Tekniska ämnen

Vad är adaptiv åtkomsthantering?

Illustration av IT-objekt med fokus på ett frågetecken

Översikt

Adaptiv åtkomsthantering justerar nivån på åtkomstsäkerheten baserat på den bedömda risken vid åtkomsttillfället. Medan en mogen infrastruktur för åtkomsthantering erbjuder tjänsteleverans med autentiserings- och auktoriseringssäkerhet, justerar adaptiv åtkomsthantering dessa skyddsåtgärder för att matcha den aktuella risken. Beslutskriterierna för dessa justeringar inkluderar kontextuell information, t.ex. om användarna har tillgång till mycket känslig information:

  • Använda en känd enhet eller till och med hanterad
  • Använda en enhet som aldrig tidigare skådats
  • När du befinner dig i en säkrad anläggning
  • Från en avlägsen plats inom ett specificerat avstånd eller område
  • Från en avlägsen plats som är långt borta eller oväntad (IP-intervall, geolokalisering, geofencing)

Olika risknivåer kan härledas från var och en av de situationer som anges ovan. Att någon kommer åt känslig information från en okänd enhet som aldrig tidigare setts på en avlägsen och oväntad plats är något helt annat än att komma åt samma information inifrån en säker anläggning. Även åtkomst från en plats som är avlägsen men ändå bekant eller förväntad medför mycket mindre risk, särskilt från en hanterad enhet.

Kännedom kan utsträckas till att gälla mer än bara sammanhanget. Ovanlig tillgång till information kan tyda på att den faktiska frågeställaren inte är den som angavs vid autentiseringen. Maskininlärning och beteendeanalys kan användas för att identifiera när en sökande (person eller process) interagerar som förväntat eller avviker. Beroende på den beräknade risken kan den som begär autentisering avbrytas för att svara på en annan typ av autentisering för att stärka sin påstådda identitet.

Den avgörande skillnaden mellan dagens infrastruktur för adaptiv åtkomsthantering och traditionella riskbaserade autentiseringskontroller som blev populära för flera år sedan är att information om sökandens kontext och beteende samlas in under hela sessionen och inte bara när den första förfrågan görs. Historiskt sett har riskbaserad åtkomst fastställt autentiserings- och auktoriseringskraven baserat på det sammanhang som uppmätts vid tidpunkten för begäran. Kontinuerlig autentisering och auktorisering innebär att risken kan mätas under hela sessionen och att en åtgärd kan vidtas under hela sessionen. Till exempel kan den som begär åtkomst få tillgång till mer känslig information senare under sessionen än vad han gjorde inledningsvis. Eller så kan en beteendeanalysmotor beräkna ett lågt förtroende för den begärandes identitet baserat på interaktioner och förfrågningar. Alla dessa faktorer kan få infrastrukturen för åtkomsthantering att anpassa sig till den beräknade risken.

Är din miljö tillräckligt anpassningsbar för Zero Trust?

Adaptiv åtkomsthantering är en säkerhetsmetod som ökar styrkan i identitetsverifieringen för att matcha förfrågningarnas sammanhang. Det omfattar även anpassning av auktorisering baserat på bedömd risk. Läs mer om hur nästa generations teknik gör det lättare att uppnå nollförtroende och samtidigt hålla användarupplevelsen tydlig och enkel.

Läs positionspapperet

Adaptiv åtkomsthantering

Varför går organisationer över till en infrastruktur för adaptiv åtkomsthantering?

Allt fler IT-säkerhetsteam inser att deras traditionella försvar, som brandväggar och statiska åtkomstpolicyer, inte är särskilt effektiva mot dagens avancerade hot. Trots att tiotals miljarder dollar har investerats i säkerhetslösningar är antalet intrång i dag detsamma som för tio år sedan. Och samtidigt som antalet intrång förblir envist högt fortsätter kostnaden för varje intrång att stiga. Utöver de stigande kostnaderna för intrång fortsätter organisationerna att använda allt fler molnbaserade tjänster, vilket gör att brandväggarnas roll blir obetydlig. Under molnets tidigaste år, när organisationer köpte IaaS-lösningar (Infrastructure Service) för att avlasta systemhanteringen, var det vanligt att de kanaliserade kommunikationen till dem via sina brandväggar. IaaS var med andra ord en förlängning av deras intranät. Idag, när organisationer fortsätter att överföra sina interna tjänster till SaaS, är det tillvägagångssättet mycket mindre vanligt. Istället använder administratörer federationstekniker för att utöka sina identitets- och rättighetsregister för molntjänster som stöder dem. I grund och botten innebär detta att identitet verkligen är den nya perimetern.

Även om vissa organisationer har sin mest känsliga information internt är det idag vanligare att den hämtas från en SaaS-baserad tjänst. Utmaningen är att statiska policyer för åtkomsthantering inte räcker till utan det extra skydd som brandväggar ger. Även om det är möjligt att låsa en digital miljö till en hög säkerhetsnivå med hjälp av åtkomstpolicyer, innebär det skadliga kompromisser. Restriktiva policyer gör användarna frustrerade och sänker deras produktivitet. För B2C/B2B/G2C-tjänster blir restriktiva policyer snabbt ett hinder för konsumenterna, vilket driver dem till konkurrerande erbjudanden. Omvänt erbjuder miljöer som är för lätta att flytta runt och använda möjligheter för dåliga aktörer att utnyttja. En bättre lösning är dynamisk åtkomstkontroll som gör det möjligt för organisationer att minska friktionen när risken är låg och samtidigt reagera på hot i stunden med ökad säkerhet. Utöver den dramatiska förändringen i hur information skapas och konsumeras har volymen känslig information som behöver skyddas blivit enorm. Det senaste decenniets digitala omvandling har utökat typerna av information, inklusive reglerad information, som är både digital och uppkopplad. Adaptiv åtkomsthantering gör att denna information kan förbli både uppkopplad och säker.

Hur kan vi hjälpa till?

Fotnoter