基于标准的集成框架,可提供多种身份验证方法。该框架可作为服务或内部部署使用,旨在作为全组织范围内所有身份验证的集成和管理中心点。 为了获得中央管理点和安全控制,公司通常使用该框架来整合其身份验证孤岛。该框架采用联邦信息处理标准(FIPS)140-2 加密,并与 FIDO 2 方法、所有 FIDO U2F 设备和 OATH 令牌集成。除了服务器端身份验证功能外,Advanced Authentication还可以在 Windows、Mac OS X 和 Linux 上运行。
近年来,多因素身份验证已在大多数行业中普及。虽然处理受监管信息的组织需要双因素身份验证来确保合规性,但其广泛采用的主要原因是高违规率和不断上升的数字安全风险。规模较大的组织之所以采用NetIQ 高级身份验证,原因如下:?
由于其灵活性,分布在不同地域的大型公司都喜欢 Advanced Authentication 的 Docker 外形所提供的简化部署和管理模式。好色先生TV 还提供高级身份验证托管 SaaS 服务。
具体来说,多因素身份验证是指在特定会话中使用不同的方法(你知道什么、你拥有什么、你是什么),但实际上,强身份验证部署往往涉及身份验证方法的混合和匹配。下面是一些常见的例子:?
对于无需密码的访问,eBay 和雅虎等服务可以配置为只需在其移动应用程序(您所拥有的)上轻触复选框即可通过。在平台服务方面,微软在使用 Authenticator 应用程序时采用了不同的免密码方法:?
虽然这些方案可以提供更强的防护,防止网络钓鱼攻击,但它们在速度和简易性(步骤数量)方面各有不同。每个组织可根据其评估的风险和承受能力,决定要实施多少个身份验证点。与密码相比,上述所有方案的优势在于,它们不需要用户记住另一套凭证,在用户使用的不同服务中得到普遍复制,比传统的用户名和密码更难泄露。手机是物理设备,指纹是生物特征,OTP 具有时间敏感性。NetIQ 高级身份验证支持上述用例和更多用例。
简化数字访问的安全问题是保护公司和向用户(员工、消费者等)提供服务之间的平衡。在理想情况下,安全团队要做的是将用户身份验证的强度与访问请求带来的风险相匹配。风险越低,身份验证的侵入性就越低。影响衡量用户请求风险的特征包括?
因此,优化数字访问体验的一个重要组成部分,就是针对所访问信息的不同敏感级别采用不同的身份验证策略。风险较低的个性化内容通常不需要任何类型的身份验证。高度敏感的信息可能需要多次身份验证。到目前为止,除了身份验证之外,这种使用案例还涉及到多种技术:?
除上述三个组成部分外,身份验证选项越多,就越容易根据情况进行匹配。安全团队可以对每种风险级别范围内可用的每种身份验证类型进行评估和排序。他们可能会确定,某些被动身份验证类型(Windows Hello、语音、类型)可能需要针对较高风险情况进行分层。高级身份验证是狈别迟滨蚕身份和访问管理产物组合的一个组成部分。
您可以将前面描述的情况视为适应性环境,但有些组织需要更高的安全级别。为了在应用层和资源层达到零信任安全级别,公司希望创建一种安全态势,即默认安全行为假定环境充满敌意。在这一层面,自适应访问要求能够在用户的整个网络会话期间测量风险,并在达到预定义的风险阈值时调用验证请求和/或授权变更。除了上一个方案中列出的标准外,还需要收集这些额外的指标:?
除了在整个会话过程中收集风险信息外,还能根据这些信息采取行动。自适应访问管理是一种调用以下操作的能力:
简而言之,访问管理就是识别威胁并作出反应的能力。侵入性最小的选择是重新验证或加强身份验证。对风险评分引发的身份验证失败的可能反应是终止会话。?
NetIQ 高级身份验证通过 RADIUS、SAML、OIDC/OAuth2、ADFS、Kerberos、REST、MobileAPIs、comAPIs 和本地 Microsoft 插件与第三方产物集成。
NetIQ 高级身份验证框架支持许多开箱即用的方法,以及其他专门的集成。合作伙伴和客户还可以利用 AA 的 SDK 配置自己的集成。