Если вам есть, что сказать сообществу профессионалов ИБ и ИТ – заведите здесь свой блог

Многоуровневый подход к информационной идентичности

Аватар пользователя ElenaKharlamova
Автор: Харламова Елена,
(0)
()
Опубликовано в:

Постоянное развитие информационных технологий является неотъемлемым условием технического прогресса. Традиционные настольные компьютеры и ноутбуки медленно уступают место мобильным устройствам – от смартфонов до планшетов. Все большее количество сотрудников отдает свой голос в пользу гибкости, сопровождающей внедрение подобных устройств.  По данным статистики, 55% всей электронной почты с мая 2017 было открыто на мобильных устройствах.

Помимо сохранения дистанционного варианта действующей инфраструктуры, потребители начали полагаться на мобильные устройства для расширения целого ряда возможностей – таких. как мобильный банкинг, покупки и электронные платежи.  Сегодняшние американцы тратят в среднем на 5 часов в день на использование мобильных устройств - на 20% больше по сравнению с 2015 годом.

Существующий сдвиг в сторону мобильных технологий на работе и дома создает определенное смещение как пользовательских ожиданий,  так и спонтанно возникающих предпочтений. Мгновенная доступность информации в любое время и любом месте создает весомые предпосылки к тому, что наша пользовательская толерантность неуклонно возрастает. Этот новый взгляд на цифровую реальность позволяет сотрудникам стать более продуктивными и отзывчивыми, а также принимать более обоснованные решения. Тем не менее, с позиции безопасности мировоззрение потребителей цифровой эпохи напоминает карточный домик.

Пользователи, получающие доступ к приложениям одним касанием значка или отпечатка пальца, защищены паролями - и с ростом количества рабочих и персональных данных, перемещаемых в Интернете, хакеры получают практически неограниченный доступ к паролям, чтобы получить эту информацию. Внедрение более строгих политик безопасности кажется достаточно простым шагом, однако многие организации не торопятся применять новые методики в обеспечении безопасности вследствие предполагаемого негативного воздействия на пользовательский опыт. Сброс пароля и наличие нескольких входных идентификаторов  данную проблему, к сожалению, не решают.

Ответ, казалось бы, находится в наших руках – применение мобильных устройств в качестве основы для современной цифровой идентичности.  Независимо от того, работаете ли вы с ноутбуком или получаете доступ к приложению прямо с мобильных устройств, современная цифровая идентичность может быть абсолютно прозрачной. Самое большее, что требуется для обеспечения мгновенного доступа - это быстрое нажатие кнопки, невзирая на действия потенциальных хакеров.

Хотя использование мобильных устройств в целях многофакторной аутентификации уже далеко не ново, большинство современных технологий, таких как коды SMS малоприменимы в целях устранения проблем доступа или более сложных аспектов безопасности. Решение проблемы заключается в многоуровневом подходе к интеллектуальной идентичности, который сочетает в себе ряд  прогрессивных технологий. Поэтому политики безопасности сохраняются в фоновом режиме и требуют от пользователя минимальных усилий, когда это необходимо.

Репутация устройства

Первым шагом к созданию надежной идентификации является проверка самого устройства. Чем больше информационных  блоков может сохранять устройство в процессе его деятельности посредством Интернет, тем лучше. Если вы сможете восстановить историю мошенничества или внедрения вредоносных компонентов, этого может быть достаточно, чтобы вызвать опасения относительно целостности данных смартфона или планшета. Точно так же устройства, которые модифицированы таким образом, что обходят встроенные средства управления, такие как взломанные iPhone, могут столкнуться с повышенным риском мошенничества. Внимательно ознакомьтесь с любыми изменениями устройства и его историей,  чтобы убедиться, что оно заслуживает доверия, как перед предоставлением учетных данных, так и раз в неделю, чтобы следить за его репутацией.

2. Проверка подлинности пользователя

После подтверждения репутации устройства должен быть установлен его уполномоченный пользователь. Проверяйте личность пользователя во время регистрации, используя безопасные ссылки для регистрации электронной почты или внеполосные коды, в сочетании с вопросами для проверки личности. Если вы хотите внедрить дополнительные аспекты безопасности, выполните биометрическую проверку потенциального пользователя. Благодаря простому самообслуживанию или предоставлению отпечатка пальца пользователи могут предоставить вам возможность сравнения биометрических данных с файлами и в конечном итоге связать доверенные устройства с конкретными сотрудниками.

3. Предоставление надежных учетных данных

Следующим шагом является создание доверенного  фонда идентификации с использованием мобильных интеллектуальных учетных данных. Являясь наиболее актуальной методикой защиты на основе учетных данных, мобильные интеллектуальные системы позволяют  аутентифицировать сотрудников при взаимодействии с различными порталами, приложениями и VPN. Поскольку процесс аутентификации происходит в фоновом режиме, сотрудникам не нужно беспокоиться о регистрации каждый раз, когда им необходимо получить доступ к конфиденциальной информации. Этот дополнительный уровень прозрачности помогает создать основу для безопасного и удобного пользовательского интерфейса.

4. Адаптивная аутентификация

Каждый сотрудник работает по-разному. Сравнивая наиболее применимые модели поведенческой аналитики между сессиями, адаптивная аутентификация может обеспечить более полное представление о том, управляется ли устройство верным  пользователем. Поскольку мониторинг постоянно происходит в фоновом режиме, вы можете быть уверены, что аномалии в поведенческой биометрии или транзакции не останутся незамеченными. Если признанный паттерн нарушен, пользователю может быть отказано в доступе или оспорено с повышением аутентификации.

5. Подтвердите аутентификацию пользователя

В качестве последнего уровня защиты повышайте аутентификацию пользователя.  Аномалии в контекстной информации, собранной как часть адаптивной проверки подлинности, вызывают проблему безопасности, которая обычно требует быстрого решения. Например, может потребоваться отпечаток пальца или распознавание лица. Используя расширенную аутентификацию пользователя для быстрого сбора биометрической информации в сочетании с учетными данными входа на устройстве, их можно внедрять  для проверки личности или даже транзакции с минимальным воздействием на клиента.

бурное увеличение количества мобильных устройств – как в самом офисе, так и за его пределами, послужило первоочередным шагом ко внедрению современных стратегий безопасности: от проверки подлинности до адаптивной аутентификации. При этом, многоуровневый подход позволяет не только учесть ускоренные темпы современной жизни, но и повысить безопасность, не жертвуя удобством.

 

 
Оцените материал:
Total votes: 75
 
Комментарии в Facebook
 

Вы сообщаете об ошибке в следующем тексте:
Нажмите кнопку «Сообщить об ошибке», чтобы отправить сообщение. Вы также можете добавить комментарий.