Cos'è l'autenticazione continua?

L'autenticazione continua è un metodo di sicurezza che convalida continuamente un utente durante un'intera sessione, in base ai suoi modelli comportamentali. A differenza dell'autenticazione tradizionale, che verifica l'utente solo al momento dell'accesso iniziale, l'autenticazione continua compie un ulteriore passo avanti tenendo conto delle variazioni dei fattori di rischio come la posizione, il livello di sicurezza del dispositivo e altre informazioni comportamentali.

Continuate a leggere per saperne di più su come funziona l'autenticazione continua, perché è importante e quali sono i metodi di autenticazione continua.

Come funziona l'autenticazione continua

L'autenticazione continua inizia con l'autenticazione tradizionale, in cui all'utente viene chiesto di confermare la propria identità quando accede a un account o a un'applicazione, in genere con un nome utente e una password. Dopo che l'utente ha effettuato l'accesso, l'autenticazione continua tiene traccia della sua attività e raccoglie informazioni su di lui per costruire un profilo. Il profilo dell'utente si basa sulle sue azioni, sui modelli comportamentali, sui dati biometrici, sull'attività del browser, sull'indirizzo IP e sull'orario di accesso, nonché sul livello geografico della sicurezza del dispositivo. Un controllo del livello di sicurezza del dispositivo valuta il rischio che un dispositivo presenta per l'azienda e le sue reti. Supponiamo che l'applicazione rilevi un comportamento insolito da parte dell'utente. In questo caso, metterà in pausa la sessione e chiederà all'utente di verificare nuovamente la sua identità utilizzando le domande di sicurezza oppure la password monouso a tempo (TOTP). Se l'utente non è in grado di verificare la propria identità, il suo accesso viene immediatamente revocato.

Come funziona l'autenticazione basata su token

L'autenticazione continua è importante perché protegge i dati riservati dall'accesso di utenti non autorizzati. I criminali informatici possono compromettere un insieme di credenziali di accesso per accedere a un account e rubare le informazioni di identificazione personale (PII) per compiere crimini quali furto d'identità, truffe finanziarie o altro.

Invece di fidarsi implicitamente dell'utente con l'insieme delle credenziali di accesso, l'autenticazione continua monitora costantemente l'attività dell'utente e ne verifica l'identità per garantire che l'utente che ha effettuato l'accesso sia davvero chi dice di essere.

Tipi di metodi di autenticazione continua

L'autenticazione continua utilizza diversi metodi di autenticazione per monitorare e verificare l'identità di un utente. Ecco i tipi di metodi di autenticazione utilizzati nell'autenticazione continua.

Autenticazione con password

L'autenticazione con password utilizza un nome utente e una password per autenticare un individuo. Viene utilizzata principalmente nel momento iniziale del login, quando l'utente inserisce le proprie credenziali di accesso per accedere a un sistema o a un account. L'autenticazione continua utilizza anche l'autenticazione con password per verificare nuovamente l'identità di un utente se rileva un comportamento anomalo.

Autenticazione biometrica

Per biometria s'intendono le caratteristiche fisiche e comportamentali utilizzate per riconoscere un individuo. Tra queste figurano le impronte digitali, i tratti del viso, i modelli di voce, lo stile di digitazione, i modelli di scorrimento, il movimento fisico e la pressione delle dita. L'autenticazione biometrica è spesso utilizzata come forma di autenticazione multifattoriale (AMF). Tuttavia, l'autenticazione continua può monitorare i dati biometrici di un individuo per convalidarne l'identità durante tutta la sessione.

Autenticazione adattiva

L'autenticazione adattiva analizza i dispositivi dell'utente sia prima che durante la sessione. Vengono esaminati il contesto di accesso, il livello di sicurezza del dispositivo e i modelli comportamentali per definire il modo in cui un utente viene autenticato e autorizzato, al fine di valutare continuamente gli utenti e applicare le misure di sicurezza adeguate, se necessario.

Autenticazione in base al rischio

L'autenticazione in base al rischio utilizza l'intelligenza artificiale (IA) per ottenere visibilità in tempo reale sul contesto di qualsiasi accesso. Crea un punteggio di rischio in base al contesto della richiesta di accesso dell'utente, come il tipo di dispositivo, la posizione, la rete utilizzata, l'orario dell'accesso e la sensibilità delle risorse richieste. Se la richiesta di accesso supera il punteggio di rischio, il sistema richiederà ulteriori informazioni come una TOTP, domande di sicurezza o dati biometrici.

Esempi di autenticazione continua

Ecco alcuni esempi di autenticazione continua.

Esempio 1: Max usa il suo telefono per accedere al suo conto bancario ogni giorno alle 19 dalla sua casa di New York. Controlla le spese e cerca qualsiasi attività insolita. Tuttavia, la banca di Max ha notato che si è collegato dalla Germania alle 2 del mattino da un computer desktop. L'autenticazione continua avrebbe rilevato questo comportamento come sospetto e avrebbe revocato l'accesso non autorizzato al conto bancario di Max.

Esempio 2: Lauren accede al suo account di posta elettronica di lavoro ogni giorno feriale alle 9 del mattino dal suo computer portatile nel suo ufficio di San Francisco. Tuttavia, gli amministratori IT del suo ufficio hanno notato che per due volte non è riuscita ad accedere al suo account, mentre la terza volta è riuscita ad accedere. L'autenticazione continua segnala i tentativi di accesso sospetti e chiede a Lauren di verificare nuovamente la sua identità. Lauren riesce a farlo, ma l'autenticazione continua monitora con costanza la sua attività. Non nota altre attività sospette e permette a Lauren di continuare ad accedere alla sua e-mail di lavoro.

Vantaggi dell'autenticazione continua

Ecco i vantaggi dell'autenticazione continua.

Migliora la sicurezza

L'autenticazione continua contribuisce a migliorare la sicurezza di un'organizzazione garantendo l'accesso autorizzato. Scoraggia i criminali informatici dallo sfruttare vettori di attacco per ottenere un accesso non autorizzato, poiché possono essere facilmente individuati e rimossi immediatamente. Monitorando e verificando continuamente l'attività di un utente durante l'intera sessione, le organizzazioni possono rilevare comportamenti anomali e prevenire accessi non autorizzati e attività dannose da parte dei criminali informatici.

Migliora l'esperienza dell'utente

L'autenticazione continua viene eseguita in background e garantisce controlli di sicurezza costanti senza disturbare l'utente. Inoltre, migliora il flusso di lavoro degli amministratori IT automatizzando il processo di autenticazione.

Svantaggi dell'autenticazione continua

Ecco gli svantaggi dell'autenticazione continua.

Problemi di privacy

L'autenticazione continua comporta molti problemi di privacy, poiché monitora passivamente l'attività dell'utente. Alcuni vedono l'autenticazione continua come una violazione della privacy e si preoccupano di come vengono utilizzati i dati raccolti. Le organizzazioni devono inoltre assicurarsi che l'autenticazione continua non violi alcuna conformità normativa in materia di privacy.

Problemi tecnici

Sebbene l'autenticazione continua sia possibile grazie alla tecnologia attuale, soffre ancora di molti problemi tecnici. Non è sempre accurata e può emettere false segnalazioni.

close
close
Italiano (IT) Chiamaci