Tekniska ämnen

Vad är NetIQ Advanced Authentication ?

Illustration av IT-artiklar med fokus på en bärbar dator

Översikt

Ett standardbaserat integrationsramverk som tillhandahåller en mängd olika autentiseringsmetoder. Ramverket är tillgängligt som en tjänst eller lokalt och är utformat för att fungera som en central punkt för integration och administration för all autentisering i hela organisationen. För att få en central punkt för administration och säkerhetskontroll använder organisationer ofta detta ramverk för att konsolidera sina autentiseringssilon. Ramverket följer Federal Information Processing Standard (FIPS) 140-2-kryptering och kan integreras med FIDO 2-metoder, alla FIDO U2F-enheter och OATH-tokens. Förutom autentiseringsfunktionerna på serversidan, Advanced Authentication kan fungera från Windows, Mac OS X och Linux.

NetIQ driver ditt företag

Genom identitetshantering hjälper NetIQ till att möjliggöra deras verksamhet genom identitetsbaserad säkerhet. Den erbjuder en omfattande uppsättning identitets- och åtkomsttjänster som gör det möjligt för anställda att på ett säkert sätt få tillgång till resurser var som helst, på vilken enhet som helst, var som helst och vid rätt tidpunkt. NetIQ ger också organisationer möjlighet att interagera med sina kunder på ett effektivt och säkert sätt.

Läs mer i broschyren

NetIQ Advanced Authentication

Hur kan avancerad autentisering hjälpa mig med MFA?

Under de senaste åren har multifaktorautentisering blivit vanligt förekommande i de flesta branscher. Medan organisationer som hanterar reglerad information behöver 2-faktor för efterlevnad, drivs dess breda antagande till stor del av höga intrångsfrekvenser och ökande digitala säkerhetsrisker. Större organisationer vänder sig till NetIQ Advance Authentication av skäl som: 

  • Det är attraktivt att investera i ett ramverk som inte är låst till proprietära implementeringar eller enheter. 
  • Erbjuder ett brett utbud av autentiseringsalternativ. Ju fler autentiseringsalternativ som erbjuds användarna, desto lättare är det att hitta en metod som fungerar bra för varje användares (anställd, entreprenör, kund, patient, medborgare etc.) situation. 
  • Ramverket erbjuder ett centraliserat rapporteringssystem för hur och när varje användare har autentiserats. Det förenklar både efterlevnadsrapporter och säkerhetsrevisioner.

På grund av sin flexibilitet gillar stora och geografiskt distribuerade organisationer de förenklade modellerna för distribution och administration som erbjuds av Advanced Authentication:s Docker-formfaktor. Dessa containrar kan konfigureras för att skala till vilken blandning som helst av spridda eller centraliserade autentiseringshotspots. OpenText erbjuder också Advanced Authentication som ett hanterat SaaS-erbjudande.


Vilka är de vanligaste metoderna för lösenordsfri autentisering?

Specifikt innebär multifaktorautentisering att man använder olika metoder (vad du vet, vad du har, vad du är) för en viss session, men i verkligheten innebär starka autentiseringslösningar ofta en blandning av olika autentiseringsmetoder. Här är några vanliga exempel: 

För åtkomst utan lösenord kan tjänster som eBay och Yahoo konfigureras så att de godkänns med en enkel knapptryckning på kryssrutan i deras mobilappar (det du har). Med sina plattformstjänster tar Microsoft ett lite annorlunda tillvägagångssätt för lösenordslös när de används med sin Authenticator-app: 

  • Verifierad enhet - Tryck på finger-ID (vad du är) för att komma in i Authenticator-appen och godkänn sedan åtkomst (vad du har).
  • Ny enhet - Tryck på finger-ID (vad du är) för att komma till Authenticator-appen; välj alternativet med rätt nummer som visas på Microsoft-tjänsten (vad du har - mobil enhet och i det här fallet är det också webbläsarinstansen (vanligtvis skrivbord) som kommer åt tjänsten, godkänn sedan åtkomst (vad du har - mobil enhet). 

Även om dessa alternativ ger ett bättre skydd mot nätfiskeattacker varierar de i hastighet och enkelhet (antal steg). Baserat på den bedömda risken och toleransen för den kan varje organisation bestämma hur många punkter för identitetsverifiering de vill implementera. Alla ovanstående alternativ har fördelen jämfört med lösenord att de inte kräver att användaren kommer ihåg ännu en uppsättning uppgifter, att de är vanligt förekommande i de olika tjänster som användaren använder och att de är mycket svårare att kompromissa med än traditionella användarnamn och lösenord. Telefonen är en fysisk enhet, fingeravtrycket är biometriskt och OTP:erna är tidskänsliga. NetIQ Advanced Authentication stöder användningsfallen ovan och mycket mer.


Vilken roll spelar avancerad autentisering när det gäller att optimera användbarheten av digitala tillgångar?

Säkerhetsaspekten av förenklad digital åtkomst är balansen mellan att skydda verksamheten och att leverera till användarna (anställda, konsumenter etc.). Det säkerhetsteamen helst vill göra är att matcha styrkan i användarens identitetsverifiering med den risk som åtkomstbegäran utgör. Ju lägre risk, desto mindre påträngande kan identitetsverifieringen vara. Egenskaper som påverkar riskmåttet för en användares begäran inkluderar: 

  • Den inneboende risken i själva informationen eller tjänsten. 
  • Den åtkomstnivå som användaren har - superanvändare utgör en betydande risk för organisationer när deras konton hackas. 
  • Den risk som är förknippad med situationen - till exempel inne på kontoret under arbetstid jämfört med på andra sidan jorden från en hackerhärd mitt i natten.  
  • Förväntat beteende - brukar den här användaren komma åt den här informationen eller är det första gången?  

En viktig komponent för att optimera den digitala åtkomstupplevelsen är därför att tillämpa olika autentiseringsstrategier för olika känsliga nivåer av den information som åtkomsten gäller. Personanpassat innehåll med försumbar risk kräver ofta inte någon typ av identitetsverifiering. Mycket känslig information kan kräva flera olika typer av identitetsverifiering. Hittills har detta användningsfall involverat flera tekniker utöver enbart autentisering: 

  • Identitetsstyrning för att mäta den inneboende risken med det digitala innehåll som man får tillgång till och ett sätt att effektivt hantera användarnas rättigheter till det. 
  • Risktjänst för att mäta den risk som är förknippad med sammanhanget för den aktuella åtkomstbegäran. För en fullständig riskberäkning måste denna tjänst innehålla information om resursrisk från identitetsstyrningen. 
  • En autentiseringsimplementering som risktjänsten anropar.  

Utöver de tre komponenterna som anges ovan är det lättare att matcha olika situationer ju fler autentiseringsalternativ som finns. Säkerhetsteam kan utvärdera och rangordna varje autentiseringstyp som finns tillgänglig för varje risknivåintervall. De kan komma fram till att vissa passiva autentiseringstyper (Windows Hello, röst, typ) kan behöva läggas i lager för situationer med högre risk. Advanced Authentication är en integrerad del av NetIQ:s portfölj för identitets- och åtkomsthantering.


Hur kan avancerad autentisering användas för att bygga upp en miljö för adaptiv åtkomsthantering?

Du kan betrakta det scenario som beskrivs i föregående avsnitt som en adaptiv miljö, men vissa organisationer behöver en ännu högre säkerhetsnivå. För att nå en säkerhetsnivå med nollförtroende i applikations- och resurslagren vill organisationer skapa en säkerhetsställning där standardsäkerhetsbeteendet förutsätter en fientlig miljö. På den här nivån kräver adaptiv åtkomst förmågan att mäta risken under användarens hela webbsession och begära en autentiseringsbegäran och/eller en behörighetsändring när fördefinierade risktrösklar uppnås. Utöver de kriterier som anges i det föregående scenariot måste dessa ytterligare mätvärden samlas in: 

  • Möjlighet att vid behov ompröva risken vid varje ytterligare begäran om tillträde (dvs. resurser med högre risk som förtjänar sådant skydd).
  • Riskmotorn måste kunna samla in uppdaterad riskinformation om sammanhang och beteende genom sessionen.

Utöver att samla in riskinformation under hela sessionen är det viktigt att kunna agera på den. Adaptiv åtkomsthantering är förmågan att påkalla en åtgärd som t.ex:

  • Använd en flerfaktorsautentiseringsmetod, t.ex. ett engångslösenord (OTP), biometri eller till och med en passiv metod som typmatchning, ansikts- eller röst-ID.
  • Begränsa behörigheten genom att begränsa vad som kan nås eller sparas under en session.
  • I situationer med hög risk kan du avbryta sessionen helt och hållet.

Kort sagt är åtkomsthantering förmågan att känna igen ett hot och reagera på det. Det minst ingripande alternativet är att ändra eller stärka identitetsverifieringen. En trolig reaktion på misslyckad autentisering som orsakas av en riskpoäng skulle vara att avsluta sessionen. 


Vilka metoder och integrationer stöder NetIQ Advanced Authentication ?

NetIQ Advanced Authentication integreras med tredjepartsprodukter via RADIUS, SAML, OIDC/OAuth2, ADFS, Kerberos, REST, MobileAPIs, comAPIs och inbyggda Microsoft-plugin-program.

Ramverket NetIQ Advanced Authentication stöder många metoder direkt, liksom ytterligare specialiserade integrationer. Partners och kunder har också möjlighet att använda AA:s SDK för att konfigurera sin egen integration.

Hur kan vi hjälpa till?

Fotnoter