好色先生TV

技术主題

什麼是自适应访问管理?

以問號為重點的 IT 項目圖示

概述

自适应访问管理根据访问时评估的风险调整访问安全级别。虽然成熟的访问管理基础架构提供具有身份验证和授权安全性的服务交付,但自适应访问管理会调整这些保护措施以匹配手头的风险。这些调整的决策标準包括上下文资讯,例如使用者是否正在访问高度敏感的资讯:

  • 使用已知设备甚至託管设备
  • 使用前所未见的设备
  • 在安全设施内
  • 从指定范围或区域内的远端位置
  • 來自遙遠或意外的遙控器(IP 範圍、地理位置、地理圍欄)

从上面列出的每种情况中可以推断出不同的风险水準。有人从遥远且意想不到的位置从从未见过的未知设备访问敏感资讯,这与从安全设施内访问相同的资讯有很大不同。即使从遥远但熟悉或预期的位置进行访问,风险也要小得多,尤其是从託管设备访问。

熟悉度可以扩展到上下文之外。信息的异常访问可能表明实际请求者不是在身份验证时声称的请求者。行為分析的机器学习可用於识别请求者(人员或进程)何时按预期进行交互或出现分歧。根据计算的风险,请求可能会被中断以回应另一种身份验证类型,以加强其声明的身份。

与几年前流行的基於风险的传统身份验证控制相比,當今的自適應访问管理基础架构之間的決定性區別在於,請求者的上下文和行為資訊是在整個會話中收集的,而不僅僅是在發出初始請求時收集。從歷史上看,基於風險的訪問根據請求點測量的上下文設置身份驗證和授權要求。持续身份验证和授权是在整个会话中测量风险并在整个会话中调用操作的能力。例如,请求者可能会在会话后期访问比最初更高的敏感资讯。或者,行為分析引擎可能会根据交互和请求计算请求者身份的低置信度评级。其中任何一个都可以调用访问管理基础结构来适应计算的风险。

您的环境是否足以适应零信任?

自适应访问管理是一種安全方法,可提升身份驗證的強度以匹配請求的上下文。它還包括基於評估風險的調整授權。瞭解下一代技术如何使零信任更容易實現,並保持用戶體驗簡潔明瞭。

阅读立场档

自适应访问管理

為什麼組織要遷移到自適應访问管理基础架构?

越來越多的IT安全團隊意識到,他們的傳統防禦措施(如防火牆和靜態訪問策略)對當今的高級威脅並不十分有效。儘管在安全解决方案上投入了數百億美元,但今天的違規率與十年前相同。由於這些違規率仍然居高不下,因此每個數據洩露的成本都在不斷上升。除了不斷上升的違規成本之外,組織繼續使用更多基於雲的服務,使其防火牆的作用變得微不足道。在雲計算的早期,當組織購買基礎架構服務 (IaaS) 解决方案以卸載系統管理時,他們通常會通過防火牆將通信通道傳遞給他們。換言之,IaaS 是其 Intranet 的擴展。如今,隨著組織繼續將其內部服務過渡到 SaaS 服務,這種方法已經不那麼常見了。相反,管理員使用聯合技术來擴展其身份和授權存儲庫,以便支援它們的雲服務。從本質上講,這意味著身份確實是新的邊界。

雖然一些組織將其最敏感的資訊保存在內部,但如今它們更常見的是從基於 SaaS 的服務中使用的。挑戰在於,如果沒有防火牆的額外保護,靜態訪問管理策略就會達不到要求。雖然訪問策略可以將數字環境鎖定為高安全性狀態,但它會帶來破壞性的妥協。限制性策略使用戶感到沮喪並降低他們的工作效率。對於 B2C/B2B/G2C 服務,限制策略迅速成為消費者的抑制因素,將它們推向競爭产物。相反,太容易移動和消耗的環境通常會為不良行為者提供利用的機會。更好的方法是動態訪問控制,它使組織能夠在風險較低時減少摩擦,同時以更高的安全性回應當前的威脅。除了資訊創建和使用方式的巨大變化之外,需要保護的敏感資訊量也變得巨大。過去十年的數位化轉型擴大了資訊類型,包括受監管的資訊,既是數位化的,又是互聯的。自适应访问管理使這些資訊能夠保持連接和安全。

我们能提供什麼协助?

脚注