忘记双因素身份验证,这里有上下文感知身份验证
随着Equifax的头部卷揭示了受违规影响的400,000英国人
HBO坚定,因为黑客释放了更多盗窃的内容
区块链测试提供结果和IBM被视为领导者
英国政府争取新的抱怨在国外
移动网络恢复到飓风袭击加勒比群岛
CIO采访:Mike Pultlock,Interim Head的IT,皇家外科医院
大数据已经是46B美元的市场,而且快速增长
东盟蜂王于网络协作
PEER-TO-PEER CDN提高了Equinix的客户体验
加密缺陷在全球开放中留下了每个Wi-Fi网络
Tmaxsoft正在使用清除许可证来Woo Oracle数据库用户
Instagram修复API归咎于名人数据泄漏
NSA黑客攻击?顶级网络武器据称拍卖
Gov.uk验证未能满足关键业务案例目标
电影制造商顺云,获取光谱逻辑黑色珍珠胶带NAS
GCSE计算的流行度升高,但恐惧仍然过于技能差距
FullContact获取联系管理竞争对手 - 这是质量还是数量?
富士通现在用1,000x性能提升制作DRAM杀手
Oracle将购买云仓库管理应用程序公司的logfire
Microsoft获取智能计划启动Genee
Hard Brexit将认为英国技术出口跌至1.7亿英镑
Hulu加入了BBC,第4频道和Netflix,在选择AWS上运行其流式传输服务
SAP阿里巴在APAC中获得地面
Jlab 2017零售创业公司描述了解决零售最大的挑战
是时候向Linux 4.6说再见了
首席执行官说,Tegile队伍与更便宜的阵列竞争六大
史诗般的游戏论坛黑客强调了安装安全补丁的需要
葡萄酒Apple-1以815k到好莱坞夫妇卖出
英国企业每次取消数百万英镑的数字项目
沃尔玛的喷气机移动:它是魔术的魔法是否占据亚马逊?
蒂姆厨师,苹果在引用中的未来五年
如何保留Facebook,推特因恐怖分子的狩猎场地
挑战者银行Fidor达到20万客户
在澳大利亚和新西兰的IT薪水较高
在高需求和工作方面的区块链技能迅速席卷
英特尔购买芯片制造商Movidius,以帮助将计算机视觉带到无人机
英国商务欢迎政府后发布数据共享计划
Win10 14393.105,Beta Build 14915和一系列缺失的修复
Google的新工具将JavaScript代码降至大小
英国网络防御欧洲最好的
更新:苹果必须在爱尔兰的未付税收下偿还14.5亿美元
北约说网络威胁是最大的危险之一
Windows 10周年纪念更新困境继续
Gigaclear延伸窄沟槽FTTP宽带挖掘
Microsoft将Mac Office升级为所有客户的64位
高科技:如何加油萌芽的大麻行业
英国和加拿大标志数字政府谅解备忘录
全球网络安全合作倡议在克拉科夫推出
谷歌,Apple,Twitter在大型群体支持微软'GAG订单'
您的位置:首页 >科技 > 消费电子 >

忘记双因素身份验证,这里有上下文感知身份验证

2021-07-17 14:44:23 [来源]:

记住美好的旧日子,登录您最喜欢的Web服务(地理性,任何人?)是输入用户名和密码的简单吗?然后,事情更简单,更安全。

今天,赌注良好,真正已上涨,服务提供商,更不用说用户,是一个永恒的战斗,以保持数据安全。当然,攻击数据的最简单方法是使用某人的登录凭据 - 类似于走进房子的小偷,占用者有助于离开门。最近的调查结果显示,完全63%的确认数据泄露涉及利用弱/默认/盗窃密码。

分析师公司Forrester估计,80%的安全漏洞涉及特权凭证。为什么这是一个可以理解的原因 - 在入侵者获得对员工的设备的访问权限之后,他们尝试窥探网络并安装键盘记录器以获得更高的权限凭据。特权凭证提供窃取数据的范围,而不是inpidual帐户:具有特权凭据,攻击者可以转储整个数据库,绕过网络流量限制,删除日志以隐藏其活动,并更轻松地exfiltrate数据。

在过去的一年中,我们听到了大约两因素认证(2FA)一个系统,其中用户需要输入两个唯一物品以登录服务 - 他们的密码和(通常)从移动应用程序提供的随机生成的代码或通过短信。

虽然2FA肯定是安全的,但它是一个相当钝的仪器,往往会引入更多地拖入过程,而不是理想的。这就是为什么在上下文敏感身份验证时越来越多地讨论。虽然它看起来像一个复杂的术语,但上下文敏感的访问是一个简单的概念。

这个想法是使用用户访问资源的上下文来确定它是用户而不是具有损害其帐户凭据的恶意演员的信心级别。如果信心低或风险很高,则在上下文认证范式下,该服务将自动加速到其他更安全的(但也是更具破坏性的)认证方法,例如提供多因素令牌。上下文认证是有益的,因为它通过不断监视和评估在不中断用户访问的每个页面或资源的情况下进行风险,除非检测到可疑活动,除非检测到。

上下文访问是在其本质上的一种自适应身份验证的演变,其替换了使用机器学习的静态规则和黑名单的使用,以基于用户行为和上下文评估风险。实际上,许多提供商已经做了超级简单的“上下文”,例如黑名单的位置。这些方法。然而,在平衡安全性的情况下,甚至太粗糙了。

与此同时,2FA采用是硬 - 用户必须安装应用程序或使用不安全的SMS。事实上,美国政府宣布逐步淘汰基于文本的2FA。但上下文认证可以坐在背景中,并且只需完全无形地执行它的东西(除非确定更高的风险)。

我们在其他设置中看到了上下文身份验证。谷歌的信任API是私人测试版,将看到用户能够利用与手机相关的基于近距离的身份验证。但是,谷歌的方法的驱动程序同样存在于Web应用程序 - 我们已经存在了大量的上下文用户信息,为什么可以“我们只是利用它来使我们的服务,我们的客户”使用我们的服务,更轻松和更多安全的?

上文身份验证:谁应该这样做?

有两组明显的组织组织,可以是在其现有平台上层上色身份验证的理想候选人。首先是双因素认证提供商,因为上下文认证使得更智能的2Fa并涵盖比标准2FA更广泛的受众。第二个是涉及“身份 - AS-Service”(IDAAS)空间的供应商,因为它们是单点故障和访问,因此它们应该更加努力评估帐户妥协的风险。

上下文身份验证是一个时间来的想法,并且在空间中观看供应商的移动将是令人着迷的。

郑重声明:本文版权归原作者所有,转载文章仅为传播更多信息之目的,如有侵权行为,请第一时间联系我们修改或删除,多谢。