Cet article a été traduit automatiquement.
Utilisez l'authentification adaptative, et vous demanderez des identifiants différents en fonction des risques posés par chaque visite.
Dans les systèmes d'authentification traditionnels, vous demandez à tous vos utilisateurs de faire une ou deux choses à chaque visite, comme taper un mot de passe ou soumettre une empreinte digitale. L'accès adaptatif vous permet d'ajouter ou de supprimer des complexités en fonction de l'utilisateur, de l'endroit où il se trouve ou de ce qu'il essaie de faire.
adaptatif contrôle des accès se fait par le biais de programmes informatiques sophistiqués et payants. Mais vos paiements en valent la peine.
En 2020, une brèche de données coûtera en moyenne 3,86 millions de dollars aux entreprises. L'argent que vous investissez dans la sécurité peut vous éviter de payer pour limiter les dégâts.
Qu'est-ce que l'authentification adaptative ?
Si vous utilisez le contrôle adaptatif des accès, vos visiteurs rencontreront un programme informatique avant de pouvoir entrer sur le site log. Ce programme évalue les risques liés à chaque visite (sur la base de critères que vous définissez) et adapte les exigences d'authentification en conséquence.
Lorsque nous pensons à de tels systèmes, nous envisageons immédiatement des programmes qui rendent l'accès plus difficile. Par exemple, nous imaginons des programmes qui exigent un balayage de la rétine avant que l'utilisateur puisse faire quelque chose d'important comme un transfert de fonds.
Mais l'adaptatif contrôle des accès peut aussi faciliter l'accomplissement de tâches simples. Si vous essayez simplement de consulter votre calendrier personnel, par exemple, vous pouvez sauter plusieurs étapes de sécurité. Étant donné qu'un tiers d'entre nous admet avoir la "rage du mot de passe", de telles simplifications pourraient être les bienvenues.
L'équilibre entre la sécurité et la convivialité est également essentiel pour que vos employés soient satisfaits des technologies utilisées sur leur lieu de travail.
Comment fonctionne l'accès adaptatif
Les programmes adaptatifs fonctionnent comme des gardiens d'accès. L'utilisateur doit interagir avec eux avant de pouvoir accéder à vos serveurs.
Chaque programme est différent. Mais voici un bref aperçu du fonctionnement de la plupart d'entre eux :
- Soulignez les dangers. Décrivez les risques en fonction du rôle de l'utilisateur, du lieu, de l'heure de la journée et des ressources demandées. Attribuez un profil à chaque utilisateur, afin que le programme puisse apprendre comment ces personnes interagissent habituellement avec votre système.
- Déterminer les règles de base. Définissez la méthode d'authentification la plus basse que vous accepterez et stratifiez les risques en conséquence. Indiquez au programme comment vous souhaitez gérer chaque scénario.
- Lancez le programme. Chaque fois qu'un utilisateur tente d'accéder au site log, le programme évalue la demande et le risque. Les processus d'authentification s'adaptent en conséquence.
3 exemples d'adaptatif contrôle des accès
Imaginons un comptable nommé Mike. Il est basé à Sacramento et travaille pour votre entreprise depuis 10 ans. Voyons à quoi pourrait ressembler son expérience de l'authentification adaptative.
Scénario 1
log Le profil de Mike tente de se connecter au serveur de comptabilité à 8 heures du matin, heure de Sacramento. Ce profil a fait la même demande pendant 30 jours.
Réponse du système : Un mot de passe suffit.
Scénario 2
log Le profil de Mike tente de se connecter au serveur de comptabilité à 2 heures du matin, heure de Sacramento. L'adresse IP est familière et a déjà été utilisée. Mais ce profil ne s'est jamais connecté la nuit.
Réponse du système : Un mot de passe et un code envoyés au téléphone authentifié de Mike sont nécessaires.
Scénario 3
log Le profil de Mike tente de se connecter au serveur de marketing à partir d'une adresse IP inconnue à 2 heures du matin, heure de Sacramento.
Réponse du système : Un mot de passe, un code secondaire et une authentification biométrique par empreinte digitale sont nécessaires.
Devriez-vous essayer l'accès adaptatif ?
Peu d'entreprises peuvent se permettre une brèche de données catastrophique. Même si vous pouvez payer les frais et récupérer l'argent perdu, votre réputation de fournisseur sûr et sécurisé risque de disparaître à jamais.
Okta a la solution. Okta offre un produit d'authentification adaptatif que nous pensons que vous aimerez. Découvrez le fonctionnement des technologies de l'information.
Références
Quel est le coût d'une brèche de données ? (août 2020), RSI.
Avez-vous la "rage du mot de passe" ? Un tiers des personnes admettent avoir piqué des crises de colère à cause de la frustration liée au mot de passe. (juin 2015). InformationAge.