Горячие новости

Компаниям с нулевым доверием сетевого безопасности к биометрической аутентификации

0 0

Companies with zero-trust network security move toward biometric authentication

Monsitj / Джетти Изображения

Многие организации отходят от использования сети в качестве целевого показателя при построении и реализации политики доступа для приложений и других ИТ-ресурсов. Все большее число предприятий приступили к реализации решения для проверки подлинности, которые выполняют проверки личности пользователя и проверка безопасности устройства для каждой попытки доступа вне зависимости от местоположения пользователя, и показывает данные, они все больше в пользу биометрии-тип проверки подлинности.

Перейти на сайт ИТ-инфраструктуры для облачных приложений и услуг, а также принести свое собственное устройство (концепция BYOD) политики, а также увеличения количества сотрудников в роуминге за последние десятилетия породил серьезные проблемы для ИТ-подразделения.

Первые попытки решения этих проблем, связанных с использованием сети по VPN, контроль доступа к сети (НСС) и управления мобильными устройствами (МДМ), чтобы гарантировать, что устройства, используемого удаленным сотрудникам являются безопасными, прежде чем допустить на внутренних корпоративных сетей. Однако, субъекты угрозы также развивались свои методы и вредоносных боковое движение внутри корпоративных сетей сейчас является общим компонентом во многих нарушениях безопасности.

Новый Наш игровой сайт жив! Сайт сайт GameStar обложки игр, игровых гаджетов и снаряжения. Подпишитесь на нашу рассылку и мы пришлем наших лучших материалов прямо на ваш почтовый ящик. Узнайте больше здесь.

Это означает, что он больше не хватает для выполнения проверки безопасности устройства на периметре сети, а затем разрешить эти подключения систем беспрепятственный доступ ко всем активам. Устройств может быть нарушена в то время как они уже внутри сети и учетные данные могут быть украдены различными способами.

Проверить пользователей устройств и

«По сути, мы все поняли, что вы не можете доверять всему, только потому, что она внутри вашего брандмауэра; просто потому что это на сети», — говорит Венди Nather, директор Консультативного руководители по информационной безопасности в дуо безопасности, многофакторная проверка подлинности (MFA) с поставщик решений, который сейчас является частью компании Циско. «Итак, если вы согласны с этим, возникает вопрос: что мы знаем сегодня, что нам не следует доверять и что мы должны проверять даже больше, чем мы были? Ответ действительно, что вы должны убедиться, потребители более тщательно, чем вы бы прежде, вы должны проверить свои устройства и вы должны делать это на основе чувствительностью, что они получают доступ к, и вы также должны делать это часто, а не раз, когда вы позволяете им внутри брандмауэра.»

«Вы должны проверить рано и часто, и если вы проверяете на каждый запрос доступа. вы, скорее всего, чтобы поймать вещи, которые вы не знали раньше», — говорит Nather.

Дуэт относится к этому как к ноль-доверие сетевая безопасность принципу и основывается на предыдущих де-perimeterization усилия как Иерихон форуме, начиная с 2004 года, компания Гугл BeyondCorp сетевая безопасность подхода опубликованы в 2014 году, и Гартнер непрерывного адаптивного риска и доверять оценке (карта) модели.

Конечно же, сеть предприятия периметры не будет в ближайшее время исчезнут, и им не нужно. Какие изменения заключается в том, что политики безопасности и контроля доступа были переориентированы на личность пользователя или устройства, независимо от того, где эти пользователи и активов доступе находятся: в облаке или на предпосылке, дистанционного или местного. И это также влияет на то, как выполняется проверка подлинности, и что проверки методов и устройств являются предпочтительными организациями.

Биометрическая аутентификация на подъеме

В 2019 дуэт надежного доступа к отчетам, опубликованным сегодня показывают, что 77% мобильных устройств, используемых для доступа к бизнес-приложениям настроили биометрии и, что более двух третей пользователи проходят проверку подлинности с помощью мобильных пуш-приложений на основе более традиционных методов, таких как звонки и СМС. Использование кодов проверки подлинности присланных через SMS-сообщение-по-прежнему широко используется двухфакторная аутентификация способ для многих интернет-услуг-сократилась до всего 2,8% среди клиентов дуэта, свидетельствует данные компании.

Отчет дуэт базируется на анализе полмиллиарда ежемесячных запросов на доступ пользователей из 24 миллионов устройств в более чем 1 млн корпоративных приложений и ресурсов как на локальном, так и в облаке. Анонимизированные сведения покрывает 15000 организаций из всех сегментов отрасли.

Компания также наблюдается рост на 7% в количестве устройств на iOS, которая используется в корпоративных работников за год и на 2% увеличилось использование Андроид устройств. ОС Windows остается самой распространенной операционной системы видел на корпоративных устройствах с 47%, но его общее потребление сократилось на 8% по сравнению с прошлым годом. Хорошая новость в том, что в Windows 10 принятие продолжает расти и в настоящее время приходится две трети всех окнах конечных устройств наблюдаются дуэт.

Что на Иос и андроид Windows 10 объединяет то, что все они поддерживают определенную форму биометрической аутентификации: устройства от Apple имеют сенсорный идентификатор и идентификатор лица, Андроид имеет датчики отпечатков пальцев и ОС Windows 10 в ОС Windows Здравствуйте.

Проверить скорость запросов на проверку подлинности нулевого дня ответ

Проверка идентичности устройства и обеспечение безопасности для каждого запроса проверки подлинности также позволяет специалистам по безопасности реагировать на публично известных уязвимостей и заставить пользователей установить обновления безопасности быстрее. Пример, что было нулевого дня уязвимости в Google хром, который был объявлен в конце марта и был эксплуатируется в условиях дикой природы.

День уязвимость получила огласку, дуэт наблюдается в 79% скачок в использовании устаревшим браузером политики в своей продукции, в результате которых в 30 раз больше снизились попыток проверки подлинности, чем обычно. Это означает, что специалисты по безопасности используют этот параметр политики для реагирования на угрозы безопасности быстрее, чем они в противном случае были бы в состоянии с помощью контроля доступа к сети.

На основе дуэта данных, браузер это чаще всего на устройствах пользователей является Microsoft края с скоростью 73%, следуют Mozilla и Firefox с 35%, сафари с 23% и хрома с 15%. Насколько операционной системы, устройств, работающих под управлением ОС Android, наиболее часто из-из-дата, с которой на 58% по сравнению с иос устройств на 38%.

Использование биометрических данных в виде двух-факторной аутентификации и проверки личности пользователей не только быть принятым в корпоративной сфере, но также испытывают давление со стороны регулирующих органов в определенных отраслях. Новый безопасности и требований аутентификации для онлайн-платежей вступит в силу в Европе в сентябре в рамках пересмотренного оплаты услуг директива (PSD2), которое гласит, что финансовые учреждения должны бросить вызов онлайн операции с картой с помощью двухфакторной проверки подлинности, например через приложение на мобильных телефонах, которые поддерживают биометрические проверки.

Подробнее о проверки подлинности:

  • Готовы для более безопасной проверки? Попробуйте эти альтернативы усовершенствования и пароль
  • Путь к современной аутентификации и кибербезопасность является широко распространенной, связанных и постоянное
  • Непрерывной проверки подлинности: почему он получает внимание и что нужно знать
  • Что такое двухфакторная аутентификация (2-факторную авторизацию)? Как его включить и почему вы должны
  • 11 способов взломать 2-факторную авторизацию
  • Почему вам нужны обе авторизации и аутентификации
  • Настройка многофакторной проверки подлинности для Office 365 Для пользователи

Этот рассказ, «с нулевого доверия сетевой безопасности переход к биометрической аутентификации» был первоначально опубликован

Ого.

About Post Author

admin

Happy
Happy
0 %
Sad
Sad
0 %
Excited
Excited
0 %
Sleepy
Sleepy
0 %
Angry
Angry
0 %
Surprise
Surprise
0 %