技術主題

什麼 NetIQ 高級身份驗證?

以筆記型電腦為重點的 IT 專案插圖

概述

基於標準的集成框架,提供多種身份驗證方法。該框架可作為服務或本地使用,旨在作為整個組織範圍內所有身份驗證的集成和管理中心點。 為了獲得集中管理點和安全控制,組織通常使用此框架來整合其身份驗證孤島。該框架遵循聯邦資訊處理標準 (FIPS) 140-2 加密,並與 FIDO 2 方法、所有 FIDO U2F 設備和 OATH 令牌集成。除了伺服器端身份驗證功能外,高級身份驗證還可以在 Windows、Mac OS X 和 Linux 上工作。

NetIQ 為您的業務提供動力

通過身份管理, NetIQ 通過基於身份的安全性幫助實現業務。它提供了一套全面的身份和訪問服務,使工作人員能夠在正確的時間從任何地方、任何設備、任何位置安全地訪問資源。 NetIQ 還使組織能夠有效、安全地與消費者進行交互。

閱讀傳單

NetIQ 高級身份驗證

高級身份驗證如何説明我進行 MFA?

近年來,多因素身份驗證在大多數行業中已變得司空見慣。雖然處理受監管信息的組織需要雙因素 IT 來確保合規性,但其廣泛採用主要是由高違規率和不斷上升的數位安全風險推動的。大型組織轉向 NetIQ 高級身份驗證的原因如下: 

  • 投資一個不會將其鎖定在專有實現或設備中的框架的吸引力。 
  • 提供多種身份驗證選項。提供給使用者的身份驗證選項清單越大,就越容易找到適合每個使用者(員工、承包商、客戶、患者、公民等)情況的方法。 
  • 該框架提供了一個集中式報告系統,用於說明每個使用者如何以及何時進行身份驗證。它簡化了合規性報告和安全審計。

由於其靈活性,大型和地理位置分散的組織喜歡高級身份驗證的 Docker 外形規格提供的簡化部署和管理模型。這些容器可以配置為擴展到分散或集中式身份驗證熱點的任意組合。 OpenText 還提供高級身份驗證作為託管 SaaS 產品。


無密碼身份驗證有哪些常見方法?

具體來說,多重身份驗證是針對特定會話使用不同的方法(您知道的、擁有的、您是什麼),但實際上,強身份驗證部署通常涉及身份驗證方法的混合和匹配。以下是一些常見範例: 

對於無密碼訪問,eBay 和 Yahoo 等服務可以配置為只需輕觸其行動應用程式上的複選框即可獲得批准(您擁有的內容)。通過他們的平台服務,Microsoft 在與他們的 Authenticator 應用程式一起使用時採取了一種稍微不同的無密碼方法: 

  • 已驗證設備 – 觸摸手指 ID(您是什麼)以進入 Authenticator 應用程式,然後批准訪問許可權(您擁有的內容)。
  • 新設備 – 觸摸手指 ID(您是什麼)以進入 Authenticator 應用程式;選擇 Microsoft 服務上顯示正確數位的選項(您擁有的 – 行動裝置,在這種情況下,它也是瀏覽器實例(通常是桌面)訪問服務,然後批准訪問(您擁有的 – 行動裝置)。 

雖然這些選項提供了針對網路釣魚攻擊的更好保護,但它們的速度和簡單性(步驟數)各不相同。根據其評估的風險及其容忍度,每個組織都可以決定要實施多少個身份驗證點。與密碼相比,上述所有選項都具有優勢,因為它們不需要使用者記住另一組憑據,通常複製使用者使用的差異服務,比傳統使用者名和密碼更難妥協。手機是物理設備,指紋是生物識別的,OTP是時間敏感的。 NetIQ 高級身份驗證支援上述用例以及更多用例。


高級身份驗證在優化數字資產的可用性方面發揮什麼作用?

簡化數位訪問的安全方面是保護業務和交付給使用者(員工、消費者等)之間的平衡。理想情況下,安全團隊想要做的是將使用者的身份驗證強度與訪問請求帶來的風險相匹配。風險越低,身份驗證的侵入性就越小。影響衡量使用者請求風險的特徵包括: 

  • 信息或服務本身的固有風險。 
  • 授予使用者的訪問級別 – 超級使用者在帳戶被駭客入侵時會給組織帶來重大風險。 
  • 與這種情況相關的風險——例如在工作時間在辦公室內,而不是在半夜從駭客溫床到半個地球。  
  • 預期行為 – 此使用者是通常訪問此資訊還是第一次訪問此資訊?  

因此,優化數位訪問體驗的一個重要組成部分是將不同的身份驗證策略應用於所訪問資訊的不同敏感級別。風險可以忽略不計 個性化內容通常不需要任何類型的身份驗證。高度敏感的資訊可能需要多個身份驗證實例。到目前為止,此用例涉及身份驗證以外的多種技術: 

  • 身份治理,用於衡量正在訪問的數位內容的固有風險,以及有效管理用戶權利的方法。 
  • 風險服務,用於衡量與其當前訪問請求的上下文相關的風險。為了進行完整的風險計算,此服務需要合併標識治理中的資源風險資訊。 
  • 風險服務調用的身份驗證實現。  

除了上面列出的三個元件之外,身份驗證選項的數量越多,就越容易將一個選項與情況相匹配。安全團隊可以評估每個風險級別範圍可用的每種身份驗證類型並對其進行排名。他們可能會確定某些被動身份驗證類型(Windows Hello、語音、類型)可能需要分層,以應對風險較高的情況。高級身份驗證是NetIQ的身份和訪問管理產品群組


如何使用高級身份驗證來構建自適應訪問管理環境?

可以將前面所述的方案視為自適應環境,但某些組織需要更高的安全級別。為了在應用程式層和資源層達到零信任級別的安全,組織希望創建一種安全態勢,其中預設安全行為假定處於敵對環境。在此級別,自適應訪問要求能夠在整個使用者的 Web 工作階段中測量風險,並在達到預定義的風險閾值時調用身份驗證請求和/或授權更改。除了上一方案中列出的條件外,還需要收集以下附加指標: 

  • 能夠根據需要重新評估每個額外訪問請求的風險(即,值得此類保護的高風險資源)。
  • 風險引擎需要能夠通過會話收集更新的上下文和行為風險資訊。

除了在整個會議期間收集風險資訊外,還有採取行動的能力。自適應存取管理是呼叫以下操作的能力:

  • 調用多因素身份驗證方法,例如一次性密碼 (OTP)、生物識別,甚至是被動方法,例如類型匹配、人臉或語音 ID。
  • 限制授權,限制在該會話期間可以訪問或保存的內容。
  • 對於高風險情況,請完全中斷會話。

簡而言之,訪問管理是識別威脅並做出回應的能力。侵入性最小的選擇是重新驗證或加強身份驗證。對風險評分調用的身份驗證失敗的可能反應是終止會話。 


方法和集成的作用是什麼 NetIQ 高級身份驗證支援?

NetIQ 高級身份驗證通過 RADIUS、SAML、OIDC/OAuth2、ADFS、Kerberos、REST、MobileAPI、comAPI 和本機 Microsoft 外掛程式與第三方產品集成。

這 NetIQ 高級身份驗證框架支援許多開箱即用的方法,以及其他專用集成。合作夥伴和客戶還可以選擇利用 AA 的 SDK 來配置自己的整合。

我們能提供什麼協助?

腳注