基於標準的集成框架,提供多種身份驗證方法。該框架可作為服務或本地使用,旨在作為整個組織範圍內所有身份驗證的集成和管理中心點。?為了獲得集中管理點和安全控制,組織通常使用此框架來整合其身份驗證孤島。該框架遵循聯邦資訊處理標準 (FIPS) 140-2 加密,並與 FIDO 2 方法、所有 FIDO U2F 設備和 OATH 令牌集成。除了伺服器端身份驗證功能外,高级身份验证還可以在 Windows、Mac OS X 和 Linux 上工作。
通過身份管理, NetIQ 通過基於身份的安全性幫助實現業務。它提供了一套全面的身份和訪問服務,使工作人員能夠在正確的時間從任何地方、任何設備、任何位置安全地訪問资源。 NetIQ 還使組織能夠有效、安全地與消費者進行交互。
近年來,多因素身份驗證在大多數行业中已變得司空見慣。雖然處理受監管信息的組織需要雙因素 IT 來確保合規性,但其廣泛採用主要是由高違規率和不斷上升的数位安全风险推動的。大型組織轉向 NetIQ 高级身份验证的原因如下:?
由於其靈活性,大型和地理位置分散的組織喜歡高级身份验证的 Docker 外形規格提供的簡化部署和管理模型。這些容器可以配置為擴展到分散或集中式身份驗證熱點的任意組合。 好色先生TV 還提供高级身份验证作為託管 SaaS 产物。
具体来说,多重身份验证是针对特定会话使用不同的方法(您知道的、拥有的、您是什麼),但实际上,强身份验证部署通常涉及身份验证方法的混合和匹配。以下是一些常见范例:?
對於無密碼訪問,eBay 和 Yahoo 等服務可以配置為只需輕觸其行動應用程式上的複選框即可獲得批准(您擁有的內容)。通過他們的平台服務,Microsoft 在與他們的 Authenticator 應用程式一起使用時採取了一種稍微不同的無密碼方法:?
雖然這些選項提供了針對網路釣魚攻擊的更好保護,但它們的速度和簡單性(步驟數)各不相同。根據其評估的風險及其容忍度,每個組織都可以決定要實施多少個身份驗證點。與密碼相比,上述所有選項都具有優勢,因為它們不需要使用者記住另一組憑據,通常複製使用者使用的差異服務,比傳統使用者名和密碼更難妥協。手機是物理設備,指紋是生物識別的,OTP是時間敏感的。 NetIQ 高级身份验证支援上述用例以及更多用例。
简化数位访问的安全方面是保护业务和交付给使用者(员工、消费者等)之间的平衡。理想情况下,安全团队想要做的是将使用者的身份验证强度与访问请求带来的风险相匹配。风险越低,身份验证的侵入性就越小。影响衡量使用者请求风险的特徵包括:?
因此,優化數位訪問體驗的一個重要組成部分是將不同的身份驗證策略應用於所訪問資訊的不同敏感級別。風險可以忽略不計 個性化內容通常不需要任何類型的身份驗證。高度敏感的資訊可能需要多個身份驗證實例。到目前為止,此用例涉及身份驗證以外的多種技术:?
除了上面列出的三個元件之外,身份驗證選項的數量越多,就越容易將一個選項與情況相匹配。安全團隊可以評估每個風險級別範圍可用的每種身份驗證類型並對其進行排名。他們可能會確定某些被動身份驗證類型(Windows Hello、語音、類型)可能需要分層,以應對風險較高的情況。高级身份验证是NetIQ的身份和访问管理产物群組。
可以將前面所述的方案視為自適應環境,但某些組織需要更高的安全級別。為了在應用程式層和资源層達到零信任級別的安全,組織希望創建一種安全態勢,其中預設安全行為假定處於敵對環境。在此級別,自適應訪問要求能夠在整個使用者的 Web 工作階段中測量風險,並在達到預定義的風險閾值時調用身份驗證請求和/或授權更改。除了上一方案中列出的條件外,還需要收集以下附加指標:?
除了在整个会议期间收集风险资讯外,还有採取行动的能力。自适应存取管理是呼叫以下操作的能力:
简而言之,访问管理是识别威胁并做出回应的能力。侵入性最小的选择是重新验证或加强身份验证。对风险评分调用的身份验证失败的可能反应是终止会话。?
NetIQ 高级身份验证通過 RADIUS、SAML、OIDC/OAuth2、ADFS、Kerberos、REST、MobileAPI、comAPI 和本機 Microsoft 外掛程式與第三方产物集成。
這 NetIQ 高级身份验证框架支援許多開箱即用的方法,以及其他專用集成。合作伙伴和客戶還可以選擇利用 AA 的 SDK 來配置自己的整合。