N?r du f?r ?tkomst till en skyddad resurs autentiserar du dig mot ett datalager med din referensinformation. Den best?r av en p?st?dd identitet och en hemlighet som ?r associerad med den. Traditionellt har detta gjorts med ett enkelt anv?ndarnamn och l?senord, och det ?r den vanligaste autentiseringsmetoden idag. Tyv?rr har det visat sig att autentisering med anv?ndarnamn/l?senord ?r ganska s?rbart f?r n?tfiske och hackning av inloggningsuppgifter. Eftersom l?senord kan vara sv?ra att komma ih?g tenderar m?nniskor att v?lja ett enkelt l?senord och ?teranv?nda det i sina olika online- och molntj?nster. Detta inneb?r att n?r en referens hackas p? en tj?nst testar illvilliga utomst?ende den p? andra personliga och professionella digitala tj?nster.?
Flerfaktorsautentisering (MFA) ?r utformad f?r att skydda mot dessa och andra typer av hot genom att kr?va att anv?ndaren tillhandah?ller tv? eller flera verifieringsmetoder innan de kan f? tillg?ng till en specifik resurs som en applikation, datalagring eller ett privat n?tverk.
Begreppet "faktor" beskriver de olika typer av autentisering eller metoder som anv?nds f?r att verifiera n?gons p?st?dda identitet. De olika metoderna ?r:
S?kerhets- och anv?ndbarhetskrav avg?r vilken process som anv?nds f?r att bekr?fta s?kandens identitetsanspr?k. Flerfaktorsautentisering g?r det m?jligt f?r s?kerhetsteamen att reagera p? sammanhanget eller situationen f?r den som beg?r det (person eller programprocess), d?r borttagning av ?tkomst ?r det vanligaste scenariot. Ut?ver att best?mma hur m?nga typer av autentisering som ska kr?vas m?ste IT ocks? balansera kostnaden f?r anv?ndbarhetskraven med kostnaden f?r att implementera dem.
Single-Factor Authentication (SFA)
SFA har varit och ?r fortfarande standard f?r att s?kra ?tkomst till mobil, online och annan s?krad information och anl?ggningar. Eftersom det ?r s? vanligt f?rekommande och billigt ?r den vanligaste typen av SFA anv?ndarnamn och l?senord. ?nd? anv?nds l?senordsl?s teknik i allt st?rre utstr?ckning f?r att undvika hot fr?n olika n?tfiskeattacker. Till exempel till?ter de flesta mobilbaserade appar anv?ndning av fingeravtryck eller ansiktsigenk?nning i st?llet f?r det traditionella anv?ndarnamnet och l?senordet.?
Idag erbjuder Microsofts och Yahoos onlinetj?nster ett l?senordsfritt SFA-alternativ, och andra leverant?rer som Apple och Google kommer att erbjuda samma alternativ under det kommande ?ret.
Eftersom de anv?nds f?r att verifiera identiteter m?ste autentiseringstokens skyddas mot utomst?ende. F?rutom stark token-s?kerhet konfigureras de ofta s? att de g?r ut ganska ofta, vilket ?kar uppdateringsfrekvensen. ?ven om implementering av kortlivade tokens som anv?nds under det l?senordsl?sa gr?nssnittet h?jer s?kerheten, n?r det inte upp till den niv? som erbjuds av tv?faktorsautentisering.
Tv?faktorsautentisering (2FA)
2FA st?rker s?kerheten genom att kr?va att anv?ndaren tillhandah?ller en andra typ (vet, har, ?r) f?r identitetsverifiering. Det ena identitetsbeviset kan vara en fysisk token, t.ex. ett ID-kort, och det andra kan vara n?got som memoreras, t.ex. en utmaning/ett svar, en s?kerhetskod eller ett l?senord. En andra faktor h?jer ribban avsev?rt f?r illvilliga och andra utomst?ende akt?rer att lyckas bryta sig igenom s?kerheten.?
H?r ?r en lista ?ver popul?ra autentiseringsmetoder:?
Trefaktorsautentisering (3FA)?
L?gger till ytterligare en faktor till tv?faktorn f?r att g?ra det ?nnu sv?rare att f?rfalska en p?st?dd identitet. Ett typiskt scenario kan vara att l?gga till biometri till ett befintligt anv?ndarnamn/l?senord plus en inloggning med n?rhetskort. Eftersom det tillf?r en betydande grad av friktion b?r det reserveras f?r situationer som kr?ver en h?g s?kerhetsniv?. Banker kan hitta situationer d?r 3FA ?r meningsfullt, liksom olika statliga myndigheter. Specifika h?gkontrollomr?den inom en del av en flygplats eller ett sjukhus ?r ocks? omr?den d?r s?kerhetsteam har ansett att 3FA ?r n?dv?ndigt.
?ven om m?nga organisationer ser anv?ndarverifiering som en eftertanke, ?r det viktigt att notera att Verizons ?rliga DBIR konsekvent visar att hackning av referenser ?r en toppstrategi f?r intr?ng. Det ?r bara en tidsfr?ga innan praktiskt taget alla organisationer drabbas av en h?ndelse d?r de f?rlorar k?nslig information som resulterar i en p?taglig ekonomisk f?rlust och potentiell f?rlust av kundf?rtroende.
Det som g?r dessa trender anm?rkningsv?rda ?r att det aldrig har funnits en tid d? multifaktorautentisering har varit s? bekv?mt och prisv?rt att implementera som det ?r idag. Traditionellt har organisationer begr?nsat sina MFA-implementeringar till en liten undergrupp av specialiserade anv?ndare som arbetar med information som utg?r en h?gre riskniv? f?r verksamheten. Kostnad och anv?ndbarhet har ofta varit de begr?nsande faktorerna som f?rhindrat en bredare anv?ndning av teknik f?r stark autentisering. Historiskt sett har metoder f?r stark autentisering varit dyra att k?pa in, distribuera (inklusive att registrera anv?ndarna) och administrera. Men p? senare tid har det skett en rad genomgripande f?r?ndringar i olika branscher, inom organisationerna sj?lva, deras kunder (eller patienter, medborgare, partners etc.) och den teknik som de har tillg?ng till.
Vilka ?r de viktigaste aff?rsdrivkrafterna f?r att implementera multifaktorautentisering?
?ven om varje organisation har sina egna konkreta krav finns det aff?rsdrivande faktorer p? h?g niv? som ofta ?r gemensamma f?r alla:?
Vilka mandat kr?ver att organisationer anv?nder MFA f?r att uppfylla kraven?
IT-avdelningen har tillg?ng till n?gra tekniker f?r att minska den friktion som MFA potentiellt kan inneb?ra f?r anv?ndarna:
Enkel inloggning (SSO)
Single sign-on (SSO) g?r det m?jligt f?r en anv?ndare att autentisera sig till flera resurser genom en enda interaktion fr?n anv?ndaren, vilket inneb?r att anv?ndaren anger en enda autentiseringsuppgift fr?n vilken den underliggande infrastrukturen autentiserar sig till var och en av de skyddade resurserna f?r anv?ndarens r?kning under den sessionen. Den s?kraste metoden f?r SSO ?r att autentiseringsmotorn anv?nder en unik upps?ttning autentiseringsuppgifter f?r varje resurs som konfigureras f?r SSO. Detta bygger upp s?kerheten till en h?g niv? eftersom:
Alternativ f?r autentisering med l?g friktion
?ven om de traditionella OTP:erna/TOTP:erna kommer att forts?tta vara den vanligaste typen av 2:a-faktorautentisering kan det finnas andra alternativ som ?r mer meningsfulla i en viss situation. Mobila push-appar utanf?r bandbredden erbjuder ett l?gfriktionsalternativ till OTP eftersom allt anv?ndaren beh?ver g?ra ?r att trycka p? acceptknappen. F?r situationer med h?gre risk har vissa push-appar alternativet Push-mobilappar kan konfigureras s? att de kr?ver ett fingeravtryck f?r att verifiera personens identitet samt en bekr?ftelse av information, till exempel ett nummer, som presenteras p? skrivbordet f?r att ytterligare verifiera att anv?ndaren har b?de skrivbordet och smarttelefonen.
Ansiktsigenk?nning h?ller snabbt p? att bli det biometriska valet f?r autentisering. Windows Hello har l?g friktion och blir b?ttre med tiden, vilket ger en bekv?m anv?ndarupplevelse. Den st?rsta utmaningen ?r att Windows Hello inte fungerar bra i olika ljussituationer. Denna of?rm?ga att k?nna igen ansikten i olika ljusf?rh?llanden kan hanteras med ytterligare ansiktsregistreringar. P? senare tid har vissa mobilappar b?rjat erbjuda m?jligheten att registrera en persons irism?nster i ?gonen. N?r biometriska autentiseringsalternativ anv?nds tillsammans (ansikte, fingeravtryck, iris) h?js s?kerhetsribban ganska h?gt f?r en utomst?ende. Biometriska metoder ?r ocks? ett utm?rkt alternativ f?r organisationer som letar efter ett l?gfrekvent s?tt att skydda sig mot n?tfiskeattacker.
R?stigenk?nning har blivit popul?rt inom sektorn f?r finansiella tj?nster. Institutionerna gillar det eftersom det ?r helt passivt f?r kunderna n?r de talar med en servicerepresentant. Representanten f?r ett meddelande n?r kundens identitet har verifierats. De anv?nder r?stigenk?nning i st?llet f?r utmaningsfr?gor med kunder som ofta har sv?rt att komma ih?g de korrekta svaren p? dem. I det h?r fallet optimeras s?kerheten och anv?ndbarheten.
FIDO/FIDO2 ?r attraktiva alternativ d?r anv?ndarna r?r sig mellan flera enheter. En del av det som g?r FIDO till ett attraktivt autentiseringsalternativ ?r dess breda leverant?rsst?d och deras fokus p? anv?ndbarhet. FIDO har f?tt en anm?rkningsv?rd dragkraft p? universitet som hanterar ett stort antal studenter som anv?nder en m?ngd olika digitala tj?nster. FIDO g?r det m?jligt att porta l?senordsfri autentisering mellan olika enheter och plattformar.
Profilering av smartphone-gester ?r en typ av beteendeanalys som utf?r heuristik om hur ?garen hanterar och fysiskt interagerar med sin enhet. Resultatet ?r f?rtroendebetyg baserade p? sp?rning av gestm?nster. Med tiden ?kar profileringen i f?rtroende och bygger ut gesttroheten. ?ven om gestprofilering inledningsvis inte ?r tillr?ckligt stark f?r att vara den prim?ra formen av identitetsverifiering, kan den fungera som en l?mplig metod som anv?nds tillsammans med andra typer av autentisering.
S?kerhetsteam implementerar ofta den st?djande programvara som medf?ljde den autentisering som de anv?nder. Detta verkar fungera bra tills olika enheter k?ps in som kr?ver en annan programvaruimplementering, vilket skapar ?nnu en silo. I stora organisationer ?r det fullt m?jligt att ha flera silos av l?senordsl?s teknik som anv?nds f?r antingen multifaktorautentisering eller f?r att uppfylla n?got annat autentiseringskrav. Svagheten med den h?r situationen ?r att varje autentiseringssilo har sin egen upps?ttning policyer. Att h?lla dessa flera policylager uppdaterade kr?ver h?gre administrativa kostnader och medf?r en risk f?r oj?mna policyer.
好色先生TV? NetIQ? Advanced Authentication ?r utformad f?r att tillgodose ?ven den st?rsta organisationens behov av multifaktorautentisering. Det standardbaserade tillv?gag?ngss?ttet ger en ?ppen arkitektur som ?r fri fr?n riskerna med inl?sning av leverant?rer. Ramverket st?der en m?ngd olika enheter och ytterligare metoder direkt, men kan ocks? ut?kas i takt med att ny teknik kommer ut p? marknaden.
Oavsett plattform (webb, mobil, klient) ger AA ocks? st?d f?r de vanligaste plattformarna och applikationerna. Ut?ver att fungera som den centrala policymotorn f?r f?retags?vergripande autentiseringar, erbjuder AA ocks? en riskbaserad motor f?r att styra n?r MFA aktiveras samt vilka autentiseringstyper som erbjuds under olika riskniv?er. Ut?ver sin egen inbyggda motor integreras AA med NetIQ Access Manager som tillhandah?ller en robust upps?ttning alternativ f?r enkel inloggning och riskm?tt som kan anv?ndas som en del av en adaptiv ?tkomsthantering.
M?jligg?r l?senordsfri autentisering och multifaktorautentisering f?r enkelt skydd i hela organisationen
M?jligg?r enkel inloggning och ?tkomstkontroll ?ver mobila, molnbaserade och ?ldre plattformar