Czym jest nieprzerwane uwierzytelnianie?

Ciągłe uwierzytelnianie to metoda zabezpieczeń, która w sposób ciągły weryfikuje użytkownika przez całą sesję w oparciu o jego wzorce zachowań. W przeciwieństwie do tradycyjnego uwierzytelniania, które weryfikuje użytkownika tylko podczas pierwszego logowania, ciągłe uwierzytelnianie idzie o krok dalej, biorąc pod uwagę zmiany czynników ryzyka, takich jak lokalizacja, stan urządzenia i inne informacje behawioralne.

Czytaj dalej, aby dowiedzieć się więcej o tym, jak działa ciągłe uwierzytelnianie, dlaczego jest ważne i jakie są rodzaje metod ciągłego uwierzytelniania.

Jak działa ciągłe uwierzytelnianie

Ciągłe uwierzytelnianie rozpoczyna się od tradycyjnego uwierzytelniania, w którym użytkownik jest proszony o potwierdzenie swojej tożsamości podczas logowania się do konta lub aplikacji – zazwyczaj za pomocą nazwy użytkownika i hasła. Po zalogowaniu się użytkownika ciągłe uwierzytelnianie śledzi jego aktywność i gromadzi informacje na jego temat w celu zbudowania tzw. persony. Persona użytkownika opiera się na jego działaniach, wzorcach zachowań, danych biometrycznych, aktywności przeglądarki, adresie IP i czasie dostępu, a także geograficznym stanie urządzenia. Kontrola stanu urządzenia ocenia ryzyko, jakie urządzenie stanowi dla firmy i jej sieci. Załóżmy, że aplikacja wykryje nietypowe zachowanie użytkownika. W takim przypadku wstrzyma sesję i poprosi o ponowną weryfikację tożsamości za pomocą pytań zabezpieczających lub hasła jednorazowego ograniczonego czasowo (TOTP). Jeśli użytkownik nie jest w stanie zweryfikować swojej tożsamości, jego dostęp jest natychmiast wycofywany.

Jak działa uwierzytelnianie oparte na tokenach

Ciągłe uwierzytelnianie jest ważne, ponieważ chroni poufne dane przed dostępem nieautoryzowanych użytkowników. Cyberprzestępcy mogą przejąć zestaw poświadczeń logowania, aby uzyskać dostęp do konta i wykraść dane osobowe (PII) w celu dokonania kradzieży tożsamości, oszustwa finansowego lub innych przestępstw.

Zamiast ufać jawnie użytkownikowi z zestawem poświadczeń logowania, ciągłe uwierzytelnianie stale monitoruje aktywność użytkownika i weryfikuje jego tożsamość, aby upewnić się, że zalogowany użytkownik jest naprawdę tym, za kogo się podaje.

Rodzaje metod ciągłego uwierzytelniania

Ciągłe uwierzytelnianie wykorzystuje różne metody uwierzytelniania do monitorowania i weryfikacji tożsamości użytkownika. Poniżej przedstawiono rodzaje metod uwierzytelniania używanych do ciągłego uwierzytelniania.

Uwierzytelnianie hasłem

Uwierzytelnianie hasłem wykorzystuje nazwę użytkownika i hasło do uwierzytelnienia danej osoby. Jest ono używane głównie w początkowym punkcie logowania, gdy użytkownik wprowadza swoje dane logowania, aby uzyskać dostęp do systemu lub konta. Ciągłe uwierzytelnianie wykorzystuje również uwierzytelnianie hasłem do ponownej weryfikacji tożsamości użytkownika, jeśli wykryje jakiekolwiek nieprawidłowe zachowanie.

Uwierzytelnianie biometryczne

Biometria to cechy fizyczne i behawioralne wykorzystywane do rozpoznawania danej osoby. Obejmuje to odciski palców, rysy twarzy, wzorce głosowe, styl pisania, wzorce przesuwania, ruch fizyczny i nacisk palca. Uwierzytelnianie biometryczne jest często stosowane jako forma uwierzytelniania wieloskładnikowego (MFA). Jednak ciągłe uwierzytelnianie może monitorować dane biometryczne danej osoby w celu potwierdzenia jej tożsamości podczas całej sesji.

Uwierzytelnianie adaptacyjne

Uwierzytelnianie adaptacyjne skanuje urządzenia użytkownika zarówno przed, jak i w trakcie sesji. Analizuje kontekst logowania, stan urządzenia i wzorce zachowań, aby zdefiniować sposób uwierzytelniania i autoryzacji użytkownika w celu ciągłej oceny użytkowników i egzekwowania odpowiednich środków bezpieczeństwa w razie potrzeby.

Uwierzytelnianie oparte na ryzyku

Uwierzytelnianie oparte na ryzyku wykorzystuje sztuczną inteligencję (SI), aby uzyskać wgląd w czasie rzeczywistym w kontekst każdego logowania. Tworzy ocenę ryzyka zgodnie z kontekstem żądania dostępu przez użytkownika, takim jak typ urządzenia, lokalizacja, używana sieć, czas logowania i wrażliwość żądanych zasobów. Jeśli żądanie dostępu przekracza ocenę ryzyka, system poprosi o więcej informacji, takich jak hasło TOTP, pytania bezpieczeństwa lub dane biometryczne.

Przykłady ciągłego uwierzytelniania

Oto kilka przykładów ciągłego uwierzytelniania.

Przykład 1: Max korzysta z telefonu, aby zalogować się na swoje konto bankowe codziennie o 19:00 ze swojego domu w Nowym Jorku. Sprawdza swoje wydatki i szuka wszelkich nietypowych działań. Jednak bank Maksa zauważył, że logował się z Niemiec o 2 nad ranem z komputera stacjonarnego. Ciągłe uwierzytelnianie wykryłoby to podejrzane zachowanie i wycofało nieautoryzowany dostęp do konta bankowego Maxa.

Przykład 2: Lauren loguje się na swoje służbowe konto e-mail w każdy dzień powszedni o 9 rano z laptopa służbowego w biurze w San Francisco. Jednak administratorzy IT w jej pracy zauważyli, że dwa razy nie udało jej się zalogować na swoje konto i pomyślnie zalogowała się za trzecim razem. Ciągłe uwierzytelnianie flaguje podejrzane próby logowania i prosi Lauren o ponowną weryfikację tożsamości. Udaje jej się to, ale ciągłe uwierzytelnianie nadal monitoruje jej aktywność. Nie zauważa żadnych dalszych podejrzanych działań i pozwala Lauren nadal uzyskiwać dostęp do służbowej poczty e-mail.

Zalety ciągłego uwierzytelniania

Poniżej przedstawiono zalety ciągłego uwierzytelniania.

Poprawa bezpieczeństwa

Ciągłe uwierzytelnianie pomaga zwiększyć bezpieczeństwo organizacji poprzez zapewnienie autoryzowanego dostępu. Zniechęca cyberprzestępców do wykorzystywania wektorów ataków w celu uzyskania nieautoryzowanego dostępu, ponieważ można je łatwo wykryć i natychmiast usunąć. Dzięki ciągłemu monitorowaniu i weryfikowaniu aktywności użytkownika podczas sesji, organizacje mogą wykrywać nietypowe zachowania i zapobiegać nieautoryzowanemu dostępowi i złośliwym działaniom cyberprzestępców.

Poprawa doświadczeń użytkowników

Ciągłe uwierzytelnianie działa w tle i zapewnia ciągłe kontrole bezpieczeństwa bez utrudnień dla użytkownika. Usprawnia również pracę administratorów IT poprzez automatyzację procesu uwierzytelniania.

Wady ciągłego uwierzytelniania

Poniżej opisano wady ciągłego uwierzytelniania

Kwestie prywatności

Ciągłe uwierzytelnianie wiąże się z wieloma obawami dotyczącymi prywatności, ponieważ pasywnie monitoruje aktywność użytkownika. Niektórzy postrzegają ciągłe uwierzytelnianie jako naruszenie prywatności i martwią się o sposób wykorzystania zebranych danych. Organizacje muszą również upewnić się, że ciągłe uwierzytelnianie nie narusza żadnych przepisów dotyczących prywatności.

Problemy techniczne

Chociaż ciągłe uwierzytelnianie jest możliwe dzięki obecnej technologii, nadal boryka się z wieloma problemami technicznymi. Ciągłe uwierzytelnianie nie zawsze jest dokładne i może powodować fałszywe flagi.

close
close
Polski (PL) Zadzwoń do nas