Czym jest nieprzerwane uwierzytelnianie?
- Słownik IAM
- Czym jest nieprzerwane uwierzytelnianie?
Ciągłe uwierzytelnianie to metoda zabezpieczeń, która w sposób ciągły weryfikuje użytkownika przez całą sesję w oparciu o jego wzorce zachowań. W przeciwieństwie do tradycyjnego uwierzytelniania, które weryfikuje użytkownika tylko podczas pierwszego logowania, ciągłe uwierzytelnianie idzie o krok dalej, biorąc pod uwagę zmiany czynników ryzyka, takich jak lokalizacja, stan urządzenia i inne informacje behawioralne.
Czytaj dalej, aby dowiedzieć się więcej o tym, jak działa ciągłe uwierzytelnianie, dlaczego jest ważne i jakie są rodzaje metod ciągłego uwierzytelniania.
Jak działa ciągłe uwierzytelnianie
Ciągłe uwierzytelnianie rozpoczyna się od tradycyjnego uwierzytelniania, w którym użytkownik jest proszony o potwierdzenie swojej tożsamości podczas logowania się do konta lub aplikacji – zazwyczaj za pomocą nazwy użytkownika i hasła. Po zalogowaniu się użytkownika ciągłe uwierzytelnianie śledzi jego aktywność i gromadzi informacje na jego temat w celu zbudowania tzw. persony. Persona użytkownika opiera się na jego działaniach, wzorcach zachowań, danych biometrycznych, aktywności przeglądarki, adresie IP i czasie dostępu, a także geograficznym stanie urządzenia. Kontrola stanu urządzenia ocenia ryzyko, jakie urządzenie stanowi dla firmy i jej sieci. Załóżmy, że aplikacja wykryje nietypowe zachowanie użytkownika. W takim przypadku wstrzyma sesję i poprosi o ponowną weryfikację tożsamości za pomocą pytań zabezpieczających lub hasła jednorazowego ograniczonego czasowo (TOTP). Jeśli użytkownik nie jest w stanie zweryfikować swojej tożsamości, jego dostęp jest natychmiast wycofywany.
Jak działa uwierzytelnianie oparte na tokenach
Ciągłe uwierzytelnianie jest ważne, ponieważ chroni poufne dane przed dostępem nieautoryzowanych użytkowników. Cyberprzestępcy mogą przejąć zestaw poświadczeń logowania, aby uzyskać dostęp do konta i wykraść dane osobowe (PII) w celu dokonania kradzieży tożsamości, oszustwa finansowego lub innych przestępstw.
Zamiast ufać jawnie użytkownikowi z zestawem poświadczeń logowania, ciągłe uwierzytelnianie stale monitoruje aktywność użytkownika i weryfikuje jego tożsamość, aby upewnić się, że zalogowany użytkownik jest naprawdę tym, za kogo się podaje.
Rodzaje metod ciągłego uwierzytelniania
Ciągłe uwierzytelnianie wykorzystuje różne metody uwierzytelniania do monitorowania i weryfikacji tożsamości użytkownika. Poniżej przedstawiono rodzaje metod uwierzytelniania używanych do ciągłego uwierzytelniania.
Uwierzytelnianie hasłem
Uwierzytelnianie hasłem wykorzystuje nazwę użytkownika i hasło do uwierzytelnienia danej osoby. Jest ono używane głównie w początkowym punkcie logowania, gdy użytkownik wprowadza swoje dane logowania, aby uzyskać dostęp do systemu lub konta. Ciągłe uwierzytelnianie wykorzystuje również uwierzytelnianie hasłem do ponownej weryfikacji tożsamości użytkownika, jeśli wykryje jakiekolwiek nieprawidłowe zachowanie.
Uwierzytelnianie biometryczne
Biometria to cechy fizyczne i behawioralne wykorzystywane do rozpoznawania danej osoby. Obejmuje to odciski palców, rysy twarzy, wzorce głosowe, styl pisania, wzorce przesuwania, ruch fizyczny i nacisk palca. Uwierzytelnianie biometryczne jest często stosowane jako forma uwierzytelniania wieloskładnikowego (MFA). Jednak ciągłe uwierzytelnianie może monitorować dane biometryczne danej osoby w celu potwierdzenia jej tożsamości podczas całej sesji.
Uwierzytelnianie adaptacyjne
Uwierzytelnianie adaptacyjne skanuje urządzenia użytkownika zarówno przed, jak i w trakcie sesji. Analizuje kontekst logowania, stan urządzenia i wzorce zachowań, aby zdefiniować sposób uwierzytelniania i autoryzacji użytkownika w celu ciągłej oceny użytkowników i egzekwowania odpowiednich środków bezpieczeństwa w razie potrzeby.
Uwierzytelnianie oparte na ryzyku
Uwierzytelnianie oparte na ryzyku wykorzystuje sztuczną inteligencję (SI), aby uzyskać wgląd w czasie rzeczywistym w kontekst każdego logowania. Tworzy ocenę ryzyka zgodnie z kontekstem żądania dostępu przez użytkownika, takim jak typ urządzenia, lokalizacja, używana sieć, czas logowania i wrażliwość żądanych zasobów. Jeśli żądanie dostępu przekracza ocenę ryzyka, system poprosi o więcej informacji, takich jak hasło TOTP, pytania bezpieczeństwa lub dane biometryczne.
Przykłady ciągłego uwierzytelniania
Oto kilka przykładów ciągłego uwierzytelniania.
Przykład 1: Max korzysta z telefonu, aby zalogować się na swoje konto bankowe codziennie o 19:00 ze swojego domu w Nowym Jorku. Sprawdza swoje wydatki i szuka wszelkich nietypowych działań. Jednak bank Maksa zauważył, że logował się z Niemiec o 2 nad ranem z komputera stacjonarnego. Ciągłe uwierzytelnianie wykryłoby to podejrzane zachowanie i wycofało nieautoryzowany dostęp do konta bankowego Maxa.
Przykład 2: Lauren loguje się na swoje służbowe konto e-mail w każdy dzień powszedni o 9 rano z laptopa służbowego w biurze w San Francisco. Jednak administratorzy IT w jej pracy zauważyli, że dwa razy nie udało jej się zalogować na swoje konto i pomyślnie zalogowała się za trzecim razem. Ciągłe uwierzytelnianie flaguje podejrzane próby logowania i prosi Lauren o ponowną weryfikację tożsamości. Udaje jej się to, ale ciągłe uwierzytelnianie nadal monitoruje jej aktywność. Nie zauważa żadnych dalszych podejrzanych działań i pozwala Lauren nadal uzyskiwać dostęp do służbowej poczty e-mail.
Zalety ciągłego uwierzytelniania
Poniżej przedstawiono zalety ciągłego uwierzytelniania.
Poprawa bezpieczeństwa
Ciągłe uwierzytelnianie pomaga zwiększyć bezpieczeństwo organizacji poprzez zapewnienie autoryzowanego dostępu. Zniechęca cyberprzestępców do wykorzystywania wektorów ataków w celu uzyskania nieautoryzowanego dostępu, ponieważ można je łatwo wykryć i natychmiast usunąć. Dzięki ciągłemu monitorowaniu i weryfikowaniu aktywności użytkownika podczas sesji, organizacje mogą wykrywać nietypowe zachowania i zapobiegać nieautoryzowanemu dostępowi i złośliwym działaniom cyberprzestępców.
Poprawa doświadczeń użytkowników
Ciągłe uwierzytelnianie działa w tle i zapewnia ciągłe kontrole bezpieczeństwa bez utrudnień dla użytkownika. Usprawnia również pracę administratorów IT poprzez automatyzację procesu uwierzytelniania.
Wady ciągłego uwierzytelniania
Poniżej opisano wady ciągłego uwierzytelniania
Kwestie prywatności
Ciągłe uwierzytelnianie wiąże się z wieloma obawami dotyczącymi prywatności, ponieważ pasywnie monitoruje aktywność użytkownika. Niektórzy postrzegają ciągłe uwierzytelnianie jako naruszenie prywatności i martwią się o sposób wykorzystania zebranych danych. Organizacje muszą również upewnić się, że ciągłe uwierzytelnianie nie narusza żadnych przepisów dotyczących prywatności.
Problemy techniczne
Chociaż ciągłe uwierzytelnianie jest możliwe dzięki obecnej technologii, nadal boryka się z wieloma problemami technicznymi. Ciągłe uwierzytelnianie nie zawsze jest dokładne i może powodować fałszywe flagi.