OpenText startsida.
Tekniska ämnen

Vad är NetIQ Advanced Authentication?

Illustration av IT-artiklar med fokus på en bärbar dator

Översikt

Ett standardbaserat integrationsramverk som tillhandahåller en mängd olika autentiseringsmetoder. Ramverket är tillgängligt som en tjänst eller på plats och är utformat för att fungera som en central punkt för integration och administration för all autentisering i hela organisationen.  För att få en central administrationspunkt och säkerhetskontroll använder organisationer ofta detta ramverk för att konsolidera sina autentiseringssilon. Ramverket följer Federal Information Processing Standard (FIPS) 140-2-kryptering och kan integreras med FIDO 2-metoder, alla FIDO U2F-enheter och OATH-tokens. Förutom autentiseringsfunktionerna på serversidan kan Advanced Authentication fungera från Windows, Mac OS X och Linux.

NetIQ stärker ditt företag

Genom identitetshantering hjälper NetIQ till att möjliggöra deras verksamhet genom identitetsbaserad säkerhet. Den erbjuder en omfattande uppsättning identitets- och åtkomsttjänster som gör det möjligt för medarbetare att på ett säkert sätt få tillgång till resurser var som helst, på vilken enhet som helst, på vilken plats som helst och vid rätt tidpunkt. NetIQ gör det också möjligt för organisationer att interagera med sina kunder på ett effektivt och säkert sätt.


Läs mer i broschyren

NetIQ Avancerad Autentisering

Hur kan avancerad autentisering hjälpa mig med MFA?

Under de senaste åren har multifaktorautentisering blivit vanligt förekommande i de flesta branscher. Även om organisationer som hanterar reglerad information behöver 2-faktor för att uppfylla kraven, drivs den breda användningen till stor del av höga intrångsfrekvenser och ökande digitala säkerhetsrisker. Större organisationer vänder sig till NetIQ Advance Authentication av skäl som t.ex: 

  • Det är attraktivt att investera i ett ramverk som inte är låst till proprietära implementeringar eller enheter. 
  • Erbjuder ett brett utbud av autentiseringsalternativ. Ju fler autentiseringsalternativ som står till buds för användarna, desto lättare är det att hitta en metod som fungerar bra för varje användares (anställd, entreprenör, kund, patient, medborgare etc.) situation. 
  • Ramverket erbjuder ett centraliserat rapporteringssystem för hur och när varje användare har autentiserats. Det förenklar både efterlevnadsrapporter och säkerhetsrevisioner.​​​

Tack vare sin flexibilitet gillar stora och geografiskt distribuerade organisationer de förenklade modellerna för driftsättning och administration som Advanced Authentications Docker-formfaktor erbjuder. Dessa containrar kan konfigureras för att skala till valfri blandning av spridda eller centraliserade autentiseringshotspots. OpenText erbjuder också Advanced Authentication som ett hanterat SaaS-erbjudande.


Vilka är de vanligaste metoderna för lösenordsfri autentisering?

Mer specifikt innebär multifaktorautentisering att man använder olika metoder (vad du vet, vad du har, vad du är) för en viss session, men i verkligheten innebär stark autentisering ofta en blandning av olika autentiseringsmetoder. Här är några vanliga exempel: 

För åtkomst utan lösenord kan tjänster som eBay och Yahoo konfigureras så att de godkänns med en enkel knapptryckning på kryssrutan i deras mobilappar (det du har). Med sina plattformstjänster tar Microsoft ett lite annorlunda tillvägagångssätt för lösenordslöst när det används med sin Authenticator-app: 

  • Verifierad enhet - Tryck på finger-ID (vad du är) för att komma in i Authenticator-appen och godkänn sedan åtkomst (vad du har).
  • Ny enhet - Tryck på finger-ID (vad du är) för att komma till Authenticator-appen; välj alternativet med rätt nummer som visas på Microsoft-tjänsten (vad du har - mobil enhet och i det här fallet är det också webbläsarinstansen (vanligtvis skrivbord) som kommer åt tjänsten, godkänn sedan åtkomst (vad du har - mobil enhet). 

Även om dessa alternativ ger ett bättre skydd mot phishing-attacker varierar de i hastighet och enkelhet (antal steg). Baserat på den bedömda risken och toleransen för den kan varje organisation bestämma hur många punkter för identitetsverifiering de vill implementera. Alla ovanstående alternativ har fördelen jämfört med lösenord att de inte kräver att användaren kommer ihåg ännu en uppsättning referenser, var en vanligt replikerad över de olika tjänster som användaren konsumerar, är mycket svårare att kompromissa med än traditionellt användarnamn och lösenord. Telefonen är en fysisk enhet, fingeravtrycket är biometriskt och OTP:erna är tidskänsliga. NetIQ Advanced Authentication stöder användningsfallen ovan och mycket mer.


Vilken roll spelar avancerad autentisering när det gäller att optimera användbarheten av digitala tillgångar?

Säkerhetsaspekten av förenklad digital åtkomst är balansen mellan att skydda verksamheten och att leverera till användarna (anställda, konsumenter etc.). Det bästa säkerhetsteamen kan göra är att matcha styrkan i användarens identitetsverifiering med den risk som åtkomstbegäran utgör. Ju lägre risken är, desto mindre påträngande kan verifieringen av identiteten vara. Egenskaper som påverkar mätrisken för en användares begäran inkluderar: 

  • Den inneboende risken i själva informationen eller tjänsten. 
  • Den åtkomstnivå som användaren har - superanvändare innebär en betydande risk för organisationer när deras konton hackas. 
  • Den risk som är förknippad med situationen - till exempel inne på kontoret under arbetstid jämfört med på andra sidan jorden från en hackerhärd mitt i natten.  
  • Förväntat beteende - brukar den här användaren komma åt den här informationen eller är det första gången?  

En viktig komponent för att optimera den digitala åtkomstupplevelsen är därför att tillämpa olika autentiseringsstrategier för olika känsliga nivåer av den information som åtkomsten avser. Personanpassat innehåll med försumbar risk kräver ofta inte någon typ av identitetsverifiering. Mycket känslig information kan kräva flera verifieringar av identiteten. Hittills har detta användningsfall involverat flera tekniker utöver bara autentisering: 

  • Identitetsstyrning för att mäta den inneboende risken med det digitala innehåll som man får tillgång till och ett sätt att effektivt hantera användarnas rättigheter till det. 
  • Risktjänst för att mäta den risk som är förknippad med sammanhanget för den aktuella åtkomstbegäran för dem. För en fullständig riskberäkning måste denna tjänst innehålla information om resursrisk från identitetsstyrning. 
  • En autentiseringsimplementering som risktjänsten anropar.  

Utöver de tre komponenterna som anges ovan är det lättare att matcha olika situationer ju fler autentiseringsalternativ som finns. Säkerhetsteamen kan utvärdera och rangordna varje autentiseringstyp som finns tillgänglig för varje risknivåintervall. De kan bestämma att vissa typer av passiv autentisering (Windows Hello, röst, typ) kan behöva läggas i lager för situationer med högre risk. Advanced Authentication är en integrerad del av NetIQs portfölj för identitets- och åtkomsthantering.


Hur kan avancerad autentisering användas för att bygga upp en miljö för adaptiv åtkomsthantering?

Du kan betrakta det scenario som beskrivs i det föregående som en adaptiv miljö, men vissa organisationer behöver en ännu högre säkerhetsnivå. För att uppnå en säkerhetsnivå med nollförtroende i applikations- och resurslagren försöker organisationer skapa en säkerhetsposition där standardbeteendet utgår från en fientlig miljö. På denna nivå kräver adaptiv åtkomst förmågan att mäta risken under användarens hela webbsession och påkalla en autentiseringsbegäran och/eller auktoriseringsändring när fördefinierade risktrösklar uppnås. Utöver de kriterier som anges i det föregående scenariot måste dessa ytterligare mätvärden samlas in: 

  • Möjlighet att vid behov ompröva risken vid varje ytterligare begäran om tillträde (dvs. resurser med högre risk som förtjänar sådant skydd).
  • Riskmotorn måste kunna samla in uppdaterad riskinformation om sammanhang och beteende genom sessionen.

Utöver att samla in riskinformation under hela sessionen är det viktigt att kunna agera på den. Adaptiv åtkomsthantering är möjligheten att anropa en åtgärd som t.ex:

  • Använd en flerfaktorsautentiseringsmetod, t.ex. ett engångslösenord (OTP), biometri eller till och med en passiv metod som typmatchning, ansikts- eller röst-ID.
  • Begränsa behörigheten genom att begränsa vad som kan nås eller sparas under en session.
  • I situationer med hög risk kan du avbryta sessionen helt och hållet.

Kort sagt är åtkomsthantering förmågan att känna igen ett hot och reagera på det. Det minst ingripande alternativet är att ändra eller stärka identitetsverifieringen. En trolig reaktion på misslyckad autentisering som orsakas av en riskpoäng skulle vara att avsluta sessionen. 


Vilka metoder och integrationer stöder NetIQ Advanced Authentication?

NetIQ Advanced Authentication integreras med tredjepartsprodukter via RADIUS, SAML, OIDC/OAuth2, ADFS, Kerberos, REST, MobileAPIs, comAPIs och inbyggda Microsoft plug-ins.

NetIQ Advanced Authentication-ramverket stöder många metoder direkt från start, liksom ytterligare specialiserade integrationer. Partners och kunder har också möjlighet att använda AA:s SDK för att konfigurera sin egen integration.

Hur kan vi hjälpa till?

Fotnoter