扩展用例 不是所有登录尝试都能找出可疑人员,这就是为什么基于风险的身份验证不应该局限于登录请求的原因。其它高风险交易(例如涉及转账的银行用例或者变更通知)都应该进行额外的审查。在企业设置中,与简单地访问电子邮箱账户相比,访问敏感的销售或者财务数据或应用意味着更高的风险,因此,基于风险的身份验证系统可以被配置为要求用户提供额外的用户信息。 通常对于web应用,web设计人员只要求对高风险交易进行基于风险的身份验证。
允许攻击者登录系统和查看基础数据并不是高风险威胁,但让攻击者取钱或者关闭服务将会给企业带来负面影响。这种方法也只会给大多数web用户的操作带来最小的影响,因为他们在99%的用例中只是想……
我们一直都在努力坚持原创.......请不要一声不吭,就悄悄拿走。
我原创,你原创,我们的内容世界才会更加精彩!
【所有原创内容版权均属TechTarget,欢迎大家转发分享。但未经授权,严禁任何媒体(平面媒体、网络媒体、自媒体等)以及微信公众号复制、转载、摘编或以其他方式进行使用。】
微信公众号
TechTarget
官方微博
TechTarget中国
扩展用例
不是所有登录尝试都能找出可疑人员,这就是为什么基于风险的身份验证不应该局限于登录请求的原因。其它高风险交易(例如涉及转账的银行用例或者变更通知)都应该进行额外的审查。在企业设置中,与简单地访问电子邮箱账户相比,访问敏感的销售或者财务数据或应用意味着更高的风险,因此,基于风险的身份验证系统可以被配置为要求用户提供额外的用户信息。
通常对于web应用,web设计人员只要求对高风险交易进行基于风险的身份验证。允许攻击者登录系统和查看基础数据并不是高风险威胁,但让攻击者取钱或者关闭服务将会给企业带来负面影响。这种方法也只会给大多数web用户的操作带来最小的影响,因为他们在99%的用例中只是想查看信息。这种方式中,只有1%的网站交互需要多因素身份验证。
为了更进一步扩展这个用例,通过利用设备和用户数据(例如行为),我们可以结合来源风险和交易风险来建立一个矩阵,以简化身份验证过程。设备标识数据可自动检测新计算机是否在尝试登陆,而网站上的用户行为历史可以表明这是否是同一个人--这具有某种程度的精确性。这是使用导航模式和计时来实现的。如果用户始终使用相同的URL或者点击路径来进入高风险交易,这通常需要3到6秒来实现,那么,当攻击者直接访问高风险交易页面,并只在两秒内完成,这种时间偏差通常表明存在异常情况以及更大的风险,企业应该采取相应的措施。
供应商和部署
RSA(EMC公司的安全公司)、CA Technologies、Entrust等供应商已经将基于风险或者自适应身份验证提升到一个全新的水平,具有简单、直观的一体化进程。通过整合该技术到网站、应用和企业使用的身份验证套件中,该技术可以通过监控行为和活动来为用户创建资料文件。当每个用户登录、浏览网站、访问企业系统或者请求数据时,集成的自适应身份验证系统会记录用户的行为,这样,系统就可以将其行为和关于其会话的其他细节信息与未来会话进行比较。如果在用户会话中,一个重要风险指标发生变化,这可以是一个线索,系统可以请求进一步身份验证细节。
Gartner公司预测,到2015年,在企业对企业和企业对企业用户身份验证部署中,30%的部署将会加入自适应访问控制功能。通过结合最新的双因素和多因素身份验证技术与用户和设备数据追踪,基于风险的身份验证技术可以帮助企业保护敏感系统数据,同时尽可能地确保更好的用户体验。
作者
翻译
相关推荐
-
玩游戏须谨慎:Pokémon GO可获取谷歌完整账户访问权限
热门游戏Pokémon GO可通过令牌获取用户谷歌账户的完整账户访问权限,而不需要用户许可。
-
国内身份认证发展里程碑:网络空间可信身份管理技术研讨会在京召开
4月27日,网络空间可信身份管理技术研讨会在北京京仪大酒店顺利召开,会议旨在进一步推动网络空间可信身份体系建设,统一互联网用户身份认证管理,构建互联网应用健康发展的环境。
-
你了解行为生物识别吗?
我们几乎不可能复制或模仿他人的行为来欺骗行为识别验证技术,因为每个人的举止和身体语言特征都是由社会和心理因素所塑造,具有其独特性。
-
2016年,值得瞩目的五个IT安全趋势
到了IT安全圈,无论你是代表正义还是身处邪恶的一方,都需要做到一个政治常用词——与时俱进。基于以往或正在发生的事件或事实,笔者对2016年IT安全趋势做出了五个预测,以带给读着些许启迪。