基於標準的整合框架,提供多種身份驗證方法。此框架可作為服務或本地部署,旨在作為所有身分驗證組織範圍內的整合和管理中心點。 為了獲得管理和安全控制的中心點,組織通常使用此框架來鞏固其身份驗證孤島。該框架遵循聯邦資訊處理標準 (FIPS) 140-2 加密,並與 FIDO 2 方法、所有 FIDO U2F 設備和 OATH 令牌整合。除了伺服器端身份驗證功能之外, Advanced Authentication還可以在 Windows、Mac OS X 和 Linux 上運行。
透過身分管理, NetIQ 透過基於身分的安全性幫助他們實現業務。它提供了一套全面的身份和存取服務,使工作人員能夠在任何地方、在任何設備上、在任何地點、在正確的時間安全地存取資源。 NetIQ 也使組織能夠有效、安全地與消費者互動。
近年來,多因素身份驗證在大多數行業中已變得司空見慣。雖然處理受監管資訊的組織需要兩因素合規性,但其廣泛採用主要是由於高洩漏率和不斷上升的數位安全風險。較大的組織轉向NetIQ 高級身份驗證的原因如下:
由於其靈活性,大型且地理位置分散的組織喜歡由Advanced Authentication的 Docker 外形規格。這些容器可以配置為擴展到分散或集中式驗證熱點的任意組合。 OpenText 還提供Advanced Authentication 作為託管 SaaS 產品。
具體來說,多重身份驗證是針對特定會話使用不同的方法(您知道的、擁有的、您是什麼),但實際上,強身份驗證部署通常涉及身份驗證方法的混合和匹配。以下是一些常見範例:
對於無密碼訪問,eBay 和 Yahoo 等服務可以配置為只需輕觸其行動應用程式上的複選框即可獲得批准(您擁有的內容)。通過他們的平台服務,Microsoft 在與他們的 Authenticator 應用程式一起使用時採取了一種稍微不同的無密碼方法:
雖然這些選項可以更好地防禦網路釣魚攻擊,但它們的速度和簡單性(步驟數)各不相同。根據評估的風險及其容忍度,每個組織可以決定要實施多少個身分驗證點。所有上述選項都比密碼具有優勢,因為它們不需要使用者記住另一組憑證,這些憑證通常在使用者使用的不同服務上複製,比傳統的使用者名稱和密碼更難洩露。手機是實體設備,指紋是生物辨識的,OTP 是時間敏感的。 NetIQ Advanced Authentication 支援上述用例以及更多。
簡化數位訪問的安全方面是保護業務和交付給使用者(員工、消費者等)之間的平衡。理想情況下,安全團隊想要做的是將使用者的身份驗證強度與訪問請求帶來的風險相匹配。風險越低,身份驗證的侵入性就越小。影響衡量使用者請求風險的特徵包括:
因此,優化數位訪問體驗的一個重要組成部分是將不同的身份驗證策略應用於所訪問資訊的不同敏感級別。風險可以忽略不計 個性化內容通常不需要任何類型的身份驗證。高度敏感的資訊可能需要多個身份驗證實例。到目前為止,此用例涉及身份驗證以外的多種技術:
除了上面列出的三個元件之外,身份驗證選項的數量越多,就越容易將其與具體情況相匹配。安全團隊可以對每個風險等級範圍可用的每種身分驗證類型進行評估和排名。他們可能會確定某些被動身份驗證類型(Windows Hello、語音、類型)可能需要分層以應對較高風險的情況。 Advanced Authentication 是NetIQ身分和存取管理產品組合的整合部分。
可以將前面所述的方案視為自適應環境,但某些組織需要更高的安全級別。為了在應用程式層和資源層達到零信任級別的安全,組織希望創建一種安全態勢,其中預設安全行為假定處於敵對環境。在此級別,自適應訪問要求能夠在整個使用者的 Web 工作階段中測量風險,並在達到預定義的風險閾值時調用身份驗證請求和/或授權更改。除了上一方案中列出的條件外,還需要收集以下附加指標:
除了在整個會議期間收集風險資訊外,還有採取行動的能力。自適應存取管理是呼叫以下操作的能力:
簡而言之,訪問管理是識別威脅並做出回應的能力。侵入性最小的選擇是重新驗證或加強身份驗證。對風險評分調用的身份驗證失敗的可能反應是終止會話。
NetIQ Advanced Authentication 透過 RADIUS、SAML、OIDC/OAuth2、ADFS、Kerberos、REST、MobileAPI、comAPI 和本機 Microsoft 外掛程式與第三方產品整合。
這NetIQ Advanced Authentication 框架支援許多開箱即用的方法,以及其他專門的整合。合作夥伴和客戶還可以選擇利用 AA 的 SDK 來配置自己的整合。