Tekniska ämnen

Vad är riskbaserad autentisering (RBA)?

Illustration av IT-artiklar med fokus på en bärbar dator

Översikt

Beräkna risken för den användare som begär åtkomst och anpassa autentiseringen därefter

Ingen organisation, inte heller din, är immun mot effekterna av cyberbrottslighet. Från hälso- och sjukvård till finansiella tjänster till konsumentvaror, etc., det finns inte en bransch idag som lämnas orörd av cyberbrottslingar. Obehörig åtkomst till känsliga uppgifter utgör ett genomgripande hot mot en organisations varumärkeskapital, konkurrensställning och anseende. Med tanke på dagens föränderliga hotbild räcker det inte längre med traditionell teknik för identitets- och åtkomsthantering. Företagsledare är med rätta oroade över konsekvenserna av en säkerhetsincident, och pressen ökar på att inte bara upptäcka utan framför allt förebygga hot. Oavsett om deras mål är att störa, genera eller dra nytta av privat information, illustrerar den ökande frekvensen av intrång behovet av att höja säkerhetsnivån i hela miljön. Lyckligtvis använder nästa generations lösningar för identitets- och åtkomsthantering avancerade riskbaserade autentiseringstekniker som anpassar sig till den aktuella risken.

Intrång pekar på bristande autentisering

Behovet av en högre nivå av identitetsverifiering illustreras av den kontinuerliga strömmen av intrång som tillkännages varje vecka. Välkända varumärken som Sony, Target, Home Depot, NP Morgan Chase, Anthem etc. påminner oss om hur nära vi alla är att riskera kundernas förtroende och ekonomiska förluster.

Jämfört med den traditionella användningen av referenser är riskbaserad autentisering (även känd som adaptiv autentisering) en dynamisk nivå av identitetsverifiering. Den är intelligent eftersom den utnyttjar användarens beteende och andra utmärkande attribut för att avgöra om ytterligare steg behövs för att verifiera att användaren är den han utger sig för att vara. Dessa egenskaper inkluderar egenskaper som plats, tid för åtkomst, om enheten är känd samt vilken typ av tillgång som åtkomst sker till. All intern information är inte känslig och skapar inte samma risknivå. OpenText™ NetIQ™ Access Manager En riskbaserad autentiseringsmotor kan bearbeta alla dessa sammanhang och mer därtill för att avgöra om det behövs ytterligare en nivå av identitetsvalidering.

Vilka är några bra identitetsindikatorer?

Det handlar om element som identifierar kända egenskaper samt personligt rutinbeteende:

Platsen för tillträdet bidrar till riskpoängen för tillträdet:

  • Är användaren på plats på kontoret eller på distans?
  • Om det är på distans, är det på en förväntad plats?
  • Är tiden för åtkomst typisk eller utanför gränserna?

Inloggningsparametrar bidrar till riskpoängen för åtkomst:

  • Har samma enhet använts för att komma åt skyddad information tidigare?
  • Vilken verifieringsnivå har denna enhet?

Risk för information eller tjänster:

  • Hur stor risk är förknippad med informationen eller tjänsten?
  • Har samma användare haft tillgång till den här informationen tidigare?

Dynamisk autentisering

När du på en högre nivå har förstått hur du vill mäta din risk är det dags att skapa policyer för att skydda dig i enlighet med detta. En viktig fördel med NetIQ Access Manager är att du, till skillnad från många av de mer robusta lösningarna på marknaden, inte behöver ett team av utvecklare eller specialister för att konfigurera och driftsätta riskbaserad autentisering.

  • Skapa en lista över applikationer, tjänster, intern information och andra resurser som du vill skydda.
  • Identifiera de parametrar (mätvärden) som du vill ska bedömas vid åtkomsttillfället, eller om du kräver en första inloggning, vilka parametrar vill du ska mätas. Obs: du kan också bedöma den potentiella risken för en enhet, till exempel är den känd, vid tidpunkten för den första kontakten med NetIQ Access Manager före autentisering.
  • Ge varje parameter en vikt i förhållande till hur mycket den variabeln ökar risken. Du måste göra en del planering för att se till att du täcker in de olika situationerna. Du kan till exempel bestämma att det finns viss information som kräver tvåfaktorsautentisering om den nås utanför landet, eller kanske till och med på distans.
  • Du kan definiera hur många risknivåer som helst, och varje risknivå åtföljs av en åtgärd. För allmän företagsinformation kan du tillåta direktåtkomst för intranätanvändare medan du kräver autentisering för fjärranvändare. Du kan definiera att fjärråtkomst till alla finansiella och tekniska dokument kräver tvåfaktorsautentisering; vad som än passar ditt företag.
  • För enheter som du inte känner igen eller som inte är godkända kan du välja att förhindra fjärråtkomst från vissa geografiska platser helt och hållet för specifika typer av tillgångar.
  • Du kan registrera detaljerna i riskbedömningen för varje applikation eller tjänsteåtkomst för analys senare om så önskas.

Detta dynamiska tillvägagångssätt för att stegra autentiseringen till rätt nivå är en viktig komponent för att uppgradera säkerheten i organisationens digitala miljö, men det kan också användas för att öka kundernas bekvämlighet och medarbetarnas produktivitet. När du kan begränsa de situationer där användarverifiering är motiverad, har du flexibiliteten att begränsa när en enda, andra eller stark autentisering åberopas. Det innebär att du med NetIQ Access Manager kan mäta den risk som data och användare utgör och ge obehindrad åtkomst så ofta som möjligt, samtidigt som din organisation kan hantera risken där den är som viktigast.

Vinsten med riskbaserad autentisering

Utbytet av riskbaserad autentisering är särskilt stort för organisationer som behöver optimera sina kunders upplevelse och uppmuntra till ytterligare engagemang. NetIQ Access Manager's riskbaserade autentisering kan också användas för att låta användare använda sina sociala referenser så ofta som möjligt och bara uppgradera till ett verifierat konto när de utför en känslig operation som en finansiell transaktion eller åtkomst till reglerad information. Detsamma gäller för partners som behöver tillgång till din produkt- och lagerinformation. Information med lägre risk kan tillhandahållas om enheten är känd eller autentiseringen skedde tidigare på dagen, men kräver ett ytterligare steg av identitetsverifiering när mer känslig information begärs, vilket gör det enklare för din partner att göra affärer med dig.

Om NetIQ

NetIQ tillhandahåller säkerhetslösningar som hjälper organisationer att hantera identitets- och åtkomsthantering för anställda och konsumenter i stor skala. Genom att tillhandahålla säker åtkomst, effektiv styrning, skalbar automatisering och handlingsbara insikter kan NetIQ kunder uppnå större förtroende för sin IT-säkerhet över moln-, mobil- och dataplattformar.

Besök hemsidanNetIQ för att få veta mer.

NetIQ är en del av CyberRes, ett affärsområde inom OpenText .

OpenText™ Riskbaserad autentisering (RBA)

Kom igång redan idag.

Läs mer om detta

Hur kan vi hjälpa till?

Fotnoter