Dieser Artikel wurde maschinell übersetzt.
Nutzen Sie die adaptive Authentifizierung und fragen Sie je nach Risiko jedes Besuchs nach unterschiedlichen Anmeldedaten.
In herkömmlichen Authentifizierungssystemen bitten Sie alle Ihre Benutzer, bei jedem Besuch ein oder zwei Dinge zu tun, z. B. ein Passwort einzugeben oder einen Fingerabdruck zu übermitteln. Mit adaptiv access können Sie Komplexitäten hinzufügen oder entfernen, je nachdem, wer Ihr Benutzer ist, wo sich dieser Benutzer befindet oder was der Benutzer zu tun versucht.
Die adaptive Zugriffskontrolle erfolgt über ausgeklügelte Computerprogramme, für die Sie bezahlen müssen. Aber Ihre Zahlungen lohnen sich.
Im Jahr 2020 kostete ein Datenleck Unternehmen durchschnittlich 3,86 Millionen US-Dollar. Das Geld, das Sie in die Sicherheit investieren, könnte Ihnen die Kosten für die Schadensbegrenzung ersparen.
Was ist adaptive Authentifizierung?
Wenn Sie die adaptive Zugriffskontrolle verwenden, werden Ihre Besucher vor dem Einloggen auf ein Computerprogramm stoßen. Dieses Programm bewertet die Risiken bei jedem Besuch (basierend auf den von Ihnen definierten Kriterien) und passt die Authentifizierungsanforderungen entsprechend an.
Wenn wir an solche Systeme denken, denken wir sofort an Programme, die den Zugriff erschweren. Wir stellen uns beispielsweise Programme vor, die einen Netzhautscan erfordern, bevor Benutzer wichtige Dinge tun können, wie etwa Geld überweisen.
Die adaptive Zugriffskontrolle kann aber auch einfache Aufgaben erleichtern. Wenn Sie beispielsweise nur versuchen, einen Blick auf Ihren persönlichen Kalender zu werfen, könnten Sie mehrere Sicherheitshürden überspringen. Angesichts der Tatsache, dass ein Drittel von uns zugibt, die sogenannte "Passwort-Wut" zu haben, könnten Vereinfachungen wie diese willkommen sein.
Damit Ihre Mitarbeiter mit der Technologie am Arbeitsplatz zufrieden sind, ist ein ausgewogenes Verhältnis zwischen Sicherheit und Benutzerfreundlichkeit entscheidend.
Funktionsweise von adaptiv access
Adaptiv-Programme funktionieren wie Access Gatekeeper. Benutzer müssen mit ihnen interagieren, bevor sie auf Ihre Server zugreifen können.
Jedes Programm ist anders. Aber hier ist ein kurzer Überblick darüber, wie die meisten funktionieren:
- Heben Sie Gefahren hervor. Beschreiben Sie die Risiken nach Benutzerrolle, Standort, Tageszeit und angeforderten Ressourcen. Geben Sie jedem Benutzer ein Profil, damit das Programm lernen kann, wie diese Personen normalerweise mit Ihrem System interagieren.
- Bestimmen Sie Baseline-Regeln. Definieren Sie die niedrigste Authentifizierungsmethode, die Sie akzeptieren, und stratifizieren Sie die Risiken entsprechend. Teilen Sie dem Programm mit, wie Sie jedes Szenario handhaben möchten.
- Schalten Sie das Programm ein. Jedes Mal, wenn ein Benutzer versucht, sich anzumelden, wertet das Programm die Anfrage aus und bewertet das Risiko. Die Authentifizierungsprozesse passen sich entsprechend an.
3 Beispiele für adaptive Zugriffskontrolle
Stellen wir uns einen Buchhalter namens Mike vor. Er hat seinen Sitz in Sacramento und arbeitet seit 10 Jahren für Ihr Unternehmen. Sehen wir uns an, wie seine Erfahrungen mit der adaptiven Authentifizierung aussehen könnten.
Szenario 1
Mikes Profil versucht, sich um 8 Uhr morgens (Sacramento-Zeit) beim Buchhaltungsserver anzumelden. Dieses Profil hat 30 Tage lang dieselbe Anfrage gestellt.
Reaktion des Systems: Ein Passwort ist ausreichend.
Szenario 2
Mikes Profil versucht, sich um 2 Uhr morgens, Sacramento-Zeit, beim Buchhaltungsserver anzumelden. Die IP-Adresse ist bekannt und wurde bereits zuvor verwendet. Aber dieses Profil hat sich nachts nie angemeldet.
Systemantwort: Es sind ein Passwort und ein Code erforderlich, die an Mikes authentifiziertes Telefon gesendet werden.
Szenario 3
Mikes Profil versucht, sich um 2 Uhr morgens Sacramento-Zeit von einer unbekannten IP-Adresse aus beim Marketing-Server anzumelden.
Reaktion des Systems: Erforderlich sind ein Passwort, ein Zweitcode und eine biometrische Authentifizierung mit Fingerabdruck.
Sollten Sie den adaptiven Zugriff ausprobieren?
Nur wenige Unternehmen können sich eine katastrophale Datenschutzverletzung leisten. Selbst wenn Sie die Gebühren bezahlen und verlorenes Geld zurückerhalten können, kann Ihr Ruf als sicherer Anbieter für immer verschwunden sein.
Wir helfen Ihnen! Okta bietet ein adaptives Authentifizierungsprodukt, von dem wir überzeugt sind, dass es Ihnen gefallen wird. Informieren Sie sich, wie IT funktioniert.
Referenzen
Wie hoch sind die Kosten für eine Data Breach? (August 2020). CSO.
Haben Sie "Passwort-Wut"? Ein Drittel der Befragten gibt zu, Wutanfälle wegen Passwort-Frustration zu haben. (Juni 2015). InformationZeitalter.