OpenText startsida.
Tekniska ämnen

Vad är adaptiv åtkomsthantering?

Illustration av IT-objekt med fokus på ett frågetecken

Översikt

Adaptiv åtkomsthantering justerar säkerhetsnivån för åtkomst baserat på den bedömda risken vid åtkomsttillfället. Medan en mogen infrastruktur för åtkomsthantering erbjuder tjänsteleverans med säkerhet för autentisering och auktorisering, anpassar adaptiv åtkomsthantering dessa skyddsåtgärder för att matcha den aktuella risken. Beslutskriterierna för dessa justeringar inkluderar kontextuell information, t.ex. om användarna har tillgång till mycket känslig information:

  • Använda en känd enhet eller till och med hanterad
  • Använda en enhet som aldrig tidigare skådats
  • När du befinner dig i en säkrad anläggning
  • Från en avlägsen plats inom ett specificerat avstånd eller område
  • Från en avlägsen plats som är långt borta eller oväntad (IP-intervall, geolokalisering, geofencing)

Olika risknivåer kan härledas från var och en av de situationer som anges ovan. Att någon kommer åt känslig information från en okänd enhet som man aldrig sett förut, från en avlägsen och oväntad plats, är något helt annat än att komma åt samma information inifrån en säker anläggning. Även åtkomst från en plats som är avlägsen men ändå bekant eller förväntad innebär mycket mindre risk, särskilt från en hanterad enhet.

Förtrogenhet kan utsträckas till att gälla mer än bara sammanhanget. Ovanlig tillgång till information kan tyda på att den faktiska sökanden inte är den som angavs vid autentiseringen. Maskininlärning och beteendeanalys kan användas för att identifiera när en beställare (person eller process) interagerar som förväntat eller avviker. Beroende på den beräknade risken kan den anmodade personen avbrytas för att svara på en annan typ av autentisering för att stärka sin påstådda identitet.

Den avgörande skillnaden mellan dagens infrastruktur för adaptiv åtkomsthantering och traditionella riskbaserade autentiseringskontroller som blev populära för flera år sedan är att information om sökandens sammanhang och beteende samlas in under hela sessionen och inte bara när den första förfrågan görs. Historiskt sett har riskbaserad åtkomst fastställt autentiserings- och auktoriseringskraven baserat på det sammanhang som mäts vid tidpunkten för begäran. Kontinuerlig autentisering och auktorisering innebär att man kan mäta risken under hela sessionen och vidta åtgärder under hela sessionen. Den som begär information kan t.ex. få tillgång till mer känslig information senare under sessionen än vad som var fallet i början. Eller så kan en beteendeanalysmotor beräkna ett lågt förtroende för den begärandes identitet baserat på interaktioner och förfrågningar. Alla dessa faktorer kan leda till att infrastrukturen för åtkomsthantering anpassas till den beräknade risken.

Är din miljö tillräckligt anpassningsbar för Zero Trust?

Adaptiv åtkomsthantering är en säkerhetsmetod som ökar styrkan i identitetsverifieringen för att matcha förfrågningarnas sammanhang. Det omfattar också godkännande av inställningar baserat på bedömd risk. Lär dig hur nästa generations teknik gör det lättare att uppnå nolltolerans och samtidigt hålla användarupplevelsen tydlig och enkel.

Läs positionspapperet

Adaptiv åtkomsthantering

Varför går organisationer över till en infrastruktur för adaptiv åtkomsthantering?

Allt fler IT-säkerhetsteam inser att deras traditionella försvar, t.ex. brandväggar och statiska åtkomstpolicyer, inte är särskilt effektiva mot dagens avancerade hot. Trots att tiotals miljarder dollar har investerats i säkerhetslösningar är antalet intrång i dag detsamma som för tio år sedan. Och eftersom antalet överträdelser förblir envist högt fortsätter kostnaden för var och en av dem att stiga. Utöver de stigande kostnaderna för intrång fortsätter organisationerna att använda allt fler molnbaserade tjänster, vilket gör att brandväggarnas roll blir allt mindre viktig. Under molnets första år, när organisationer köpte IaaS-lösningar (Infrastructure Service) för att avlasta systemhanteringen, var det vanligt att de kanaliserade kommunikationen till dem genom sina brandväggar. Med andra ord var IaaS en förlängning av deras intranät. I dag, när organisationer fortsätter att omvandla sina interna tjänster till SaaS-tjänster, är det tillvägagångssättet mycket mindre vanligt. Istället använder administratörer federationstekniker för att utöka sina identitets- och rättighetsregister för molntjänster som stöder dem. I grund och botten innebär detta att identitet verkligen är den nya perimetern.

Även om vissa organisationer har sin mest känsliga information internt är det idag vanligare att den hämtas från en SaaS-baserad tjänst. Utmaningen är att utan det extra skydd som brandväggar ger kommer statiska policyer för åtkomsthantering till korta. Även om det är möjligt att låsa en digital miljö till en hög säkerhetsnivå med hjälp av åtkomstpolicyer, medför det skadliga kompromisser. Restriktiva policyer gör användarna frustrerade och minskar deras produktivitet. För B2C/B2B/G2C-tjänster blir restriktiva policyer snabbt ett hinder för konsumenterna och driver dem till konkurrerande erbjudanden. Omvänt erbjuder miljöer som är för lätta att röra sig i och konsumera möjligheter för dåliga aktörer att utnyttja. En bättre metod är dynamisk åtkomstkontroll som gör det möjligt för organisationer att minska friktionen när risken är låg och samtidigt reagera på hot i stunden med ökad säkerhet. Utöver den dramatiska förändringen i hur information skapas och konsumeras, har volymen känslig information som måste skyddas blivit enorm. Det senaste decenniets digitala omvandling har utökat de typer av information, inklusive reglerad information, som är både digital och uppkopplad. Adaptiv åtkomsthantering gör att denna information kan förbli både ansluten och säker.

Hur kan vi hjälpa till?

Fotnoter