OpenText 首頁。
技術主題

什麼是 NetIQ 進階驗證?

以筆記型電腦為重點的 IT 項目說明

概述

基於標準的整合框架,提供多種認證方法。該架構可作為服務或內部部署使用,其設計目的是作為組織範圍內所有驗證的整合和管理中心點。 為了獲得中央管理和安全控制,組織通常會使用此架構來整合其驗證孤島。該架構遵循聯邦資訊處理標準 (FIPS) 140-2 加密,並與 FIDO 2 方法、所有 FIDO U2F 裝置和 OATH 令牌整合。除了伺服器 端驗證 功能外, 進階驗證還 可以從 Windows、Mac OS X 和 Linux 執行。

NetIQ 為您的業務提供動力

透過身份管理,NetIQ 可協助他們透過以身份為基礎的安全性來開展業務。它提供了一套全面的身份和存取服務,讓員工可以在任何地點、任何裝置上,隨時隨地安全地存取資源。NetIQ 也讓組織能夠有效且安全地與消費者互動。


請閱讀傳單

NetIQ 進階驗證

進階驗證如何協助我使用 MFA?

近年來,多因素驗證已在大多數行業中普及。雖然處理受監管資訊的組織需要 2 因子以符合法規要求,但其廣泛採用主要是受到高違規率和數位安全風險上升的驅動。規模較大的組織轉用 NetIQ Advance Authentication 的原因如下: 

  • 投資於不鎖定於專屬實作或裝置的架構的吸引力。 
  • 提供多種認證選項。提供給使用者的驗證選項清單越多,就越容易找到適合每位使用者(員工、承包商、客戶、病患、公民等)情況的方法。 
  • 該架構提供一個集中式報告系統,記錄每位使用者驗證的方式和時間。它簡化了合規性報告和安全稽核。

由於其靈活性,大型和地理分佈廣泛的組織都喜歡 Advanced Authentication 的 Docker 外型所提供的簡化部署和管理模式。這些容器經配置後,可擴充至任何分散或集中認證熱點的組合。OpenText 也提供 Advanced Authentication 作為管理式 SaaS 產品。


有哪些常用的無密碼認證方法?

具體來說,多因素認證是針對特定會話使用不同的方法 (您所知道的、您所擁有的、您是什麼),但實際上,強大認證部署通常涉及認證方法的混合與搭配。以下是一些常見的例子: 

對於密碼較少的存取,eBay 和 Yahoo 等服務可設定為只需在行動應用程式(您所擁有的)上輕觸核取方塊即可核准。Microsoft 的平台服務在搭配 Authenticator 應用程式使用時,對於免密碼採取了一點不同的方式: 

  • 驗證裝置- 觸碰手指 ID (您的身分) 進入 Authenticator 應用程式,然後核可存取權限 (您的身分)。
  • 新裝置- 觸碰手指 ID (您的身分) 進入 Authenticator 應用程式;選擇 Microsoft 服務上顯示正確號碼的選項 (您的身分 - 行動裝置,在此情況下也是瀏覽器實例 (通常是桌上型電腦) 存取服務,然後核可存取 (您的身分 - 行動裝置)。 

儘管這些選項提供了更大的防範網路釣魚攻擊的能力,但它們的速度和簡單程度(步驟數量)卻各不相同。每個組織可根據其評估的風險和對風險的承受度,決定要實施多少個身分驗證點。與密碼相比,上述所有選項的優點在於它們不需要使用者記住另一套憑證,通常會在使用者使用的不同服務中複製,而且比傳統的使用者名稱和密碼更難洩露。手機是實體裝置,指紋是生物辨識,而 OTP 具有時間敏感性。NetIQ Advanced Authentication 支援上述使用個案及更多。


進階驗證在優化數位資產可用性方面扮演什麼角色?

簡化數位存取的安全層面是在保護企業與提供使用者(員工、消費者等)之間取得平衡。在理想的情況下,安全團隊要做的是將使用者的身分驗證強度與存取請求所造成的風險相匹配。風險越低,身份驗證的侵入性就越低。影響使用者請求衡量風險的特徵包括 

  • 資訊或服務本身的固有風險。 
  • 賦予使用者的存取權限等級 - 當超級使用者的帳戶遭到駭客入侵時,會對組織造成重大風險。 
  • 與情況相關的風險 - 例如在工作時間在辦公室內與在深夜從黑客溫床遠赴地球另一端。  
  • 預期行為 - 此使用者通常會存取此資訊,還是第一次?  

因此,最佳化數位存取體驗的一個重要組成部分,就是針對所存取資訊的不同敏感層級,採用不同的驗證策略。可忽略風險的個人化內容通常不需要任何類型的身份驗證。高度敏感的資訊可能需要多次身份驗證。到目前為止,這個使用個案除了驗證之外,還涉及到多種技術: 

  • 身分管理可衡量所存取數位內容的固有風險,以及有效管理使用者權限的方法。 
  • 風險服務,以衡量與其目前存取請求上下文相關的風險。若要進行完整的風險計算,這項服務將需要結合身分治理的資源風險資訊。 
  • 風險服務呼叫的驗證實作。  

除了上面列出的三個元件之外,驗證選項的數量越多,就越容易將其中一個與各種情況相匹配。安全團隊可以針對每個風險等級範圍,評估每個可用的驗證類型,並對其進行排序。他們可能會決定某些被動式驗證類型 (Windows Hello、語音、類型) 可能需要分層處理較高風險的情況。Advanced Authentication 是NetIQ 身份和存取管理產品組合的整合部分。


如何使用進階驗證來建立自適應的存取管理環境?

您可以將前面描述的情況視為適應性環境,但有些組織需要更高的安全層級。為了在應用程式和資源層達到零信任的安全層級,組織希望建立預設安全行為假設為敵意環境的安全勢態。在這個層級上,自適應存取需要能夠衡量使用者整個網路會話的風險,並在達到預先定義的風險臨界值時,啟動驗證要求和/或授權變更。除了前述方案中列出的標準之外,還需要收集這些額外的衡量標準: 

  • 能夠根據需要在每次額外存取請求時重新評估風險(即值得提供此類保護的較高風險資源)。
  • 風險引擎需要能夠透過會話收集更新的情境和行為風險資訊。

除了在整個階段中收集風險資訊之外,還要能夠根據這些資訊採取行動。適應性存取管理是指能夠調用一個動作,例如:

  • 啟動多因素驗證方法,例如一次性密碼 (OTP)、生物特徵識別,或甚至被動方法,例如類型比對、臉部或語音 ID。
  • 縮小授權範圍,限制會話期間可存取或儲存的內容。
  • 對於高風險的情況,可完全中斷此會議。

簡而言之,存取管理就是識別威脅並作出回應的能力。侵入性最低的方案是重新驗證或加強身份驗證。對於風險評分所導致的認證失敗,可能的反應是終止會話。 


NetIQ Advanced Authentication 支援哪些方法和整合?

NetIQ Advanced Authentication 可透過 RADIUS、SAML、OIDC/OAuth2、ADFS、Kerberos、REST、MobileAPIs、comAPIs 及 Microsoft 原生外掛程式與第三方產品整合。

NetIQ 進階驗證架構支援許多開箱即用的方法,以及額外的專業整合。合作夥伴和客戶也可以選擇利用 AA 的 SDK 來設定他們自己的整合。

我們能如何幫助您?

註腳