Kako lahko veliki podatki zaščitijo preverjanje pristnosti uporabnikov

Avtor: Louise Ward
Datum Ustvarjanja: 5 Februarjem 2021
Datum Posodobitve: 13 Maj 2024
Anonim
Kako lahko veliki podatki zaščitijo preverjanje pristnosti uporabnikov - Tehnologija
Kako lahko veliki podatki zaščitijo preverjanje pristnosti uporabnikov - Tehnologija

Vsebina


Vir: Andreus / Dreamstime.com

Odvzem:

Preverjanje pristnosti na podlagi velikih podatkov je varnostna metoda, s katero lahko preverimo identiteto uporabnikov, ki temelji zgolj na podatkih o njihovi uporabi.

Postopki, ki temeljijo na geslu ter dvofaktorski in večfaktorski avtentikaciji, niso mogli zagotoviti zaščite sistemov in podatkov, kot je bilo pričakovati zaradi različnih razlogov. Preverjanje pristnosti na podlagi gesla je prešibko, zato so uporabniki zaradi slabe uporabniške izkušnje zavrnili dvofaktorne in več-faktorske pristnosti.

Sistemi za preverjanje pristnosti, ki temeljijo na velikih podatkih, obljubljajo, da bodo nudili robustno avtentifikacijo in dobro uporabniško izkušnjo. Za razliko od drugih sistemov za preverjanje pristnosti, avtentikacija na podlagi podatkov temelji na večdimenzionalnih in redno posodabljajočih informacijah, zbranih o uporabniku. Glavna razlika med preverjanjem pristnosti, ki temelji na velikih podatkih, in drugimi procesi je, da prvi uporablja večdimenzionalne informacije za preverjanje pristnosti uporabnika. Na trgu je že na voljo več takšnih izdelkov in postajajo priljubljeni. Vendar drugi sistemi zaradi različnih razlogov še niso bili poslani v pozabo. (Če želite izvedeti več o varnostnih metodah, glejte Kaj podjetje mora vedeti o identiteti in upravljanju dostopa (IAM).)


Trenutni trendi pri preverjanju pristnosti uporabnikov

V domeni za preverjanje pristnosti uporabnikov se še vedno uporabljajo tradicionalni sistemi, kot so sistemi, ki temeljijo na geslu, medtem ko se pojavljajo nove metode, kot so avtentikacija na podlagi velikih podatkov. Tradicionalni sistemi se za vse svoje težave še vedno uporabljajo zaradi manjšega sprejemanja močnejših avtentikacijskih sistemov in težav z integracijo z novejšimi modeli. Spodaj je opisanih nekaj glavnih trendov na tem področju:

  • Številna podjetja ponujajo kombinacijo sistema za preverjanje pristnosti, ki temelji na geslu in več faktorjih, vendar je slednji za uporabnike izbiren, saj se mnogim uporabnikom zdi neprijetno.
  • Dvofaktorna in večfaktorna avtentikacija, čeprav boljša od sistema, ki temelji na geslu, je zaradi slabe uporabniške izkušnje omejena.
  • Mnoga podjetja uporabljajo pasivne biometrične podatke, v katerih se zbirajo podatki o uporabniku, kot so prepoznavanje prstov, glasu in obraza in se uporabljajo za overjanje uporabnika.
  • Verodostojnost velikih podatkov postaja priljubljena, saj tako kot pristop biometrične overitve zbira podatke o uporabnikih in gradi profil uporabnika, ne da bi uporabnik tega vedel. Profil se redno posodablja in se uporablja za overjanje uporabnika.

Kako deluje postopek preverjanja pristnosti uporabnikov

Pri vseh novostih v tej panogi ostaja osnovno načelo avtentikacijskih sistemov enako: uskladiti uporabniške vnose z razpoložljivimi podatki v sistemu. Spodaj so opisani različni avtentikacijski sistemi:


  • V sistemu, ki temelji na geslu, se geslo, ki ga zagotovi uporabnik, običajno ujema z geslom, shranjenim v podatkovni zbirki v šifrirani obliki prej.
  • V sistemu z več faktorji se sistem ujema z več gesli, od katerih so nekatera shranjena v bazi podatkov, preostala pa dinamično ustvarjena - z vhodi, zagotovljenimi med zahtevo za dostop.
  • V biometričnem sistemu sistem zbira podatke od osebe, glasov, prstov ali šarenice in te podatke uporablja za overjanje uporabnika.
  • V sistemu, ki temelji na velikih podatkih, sistem ustvari profil uporabnika na podlagi podatkov, ki jih redno zbira. Preverja zahteve za dostop tako, da vhodne vhode ujema s podatki v profilu.

Izzivi trenutnega procesa

Spodaj so opisani glavni izzivi tega procesa:

  • Organizacije se soočajo s številnimi finančnimi in tehničnimi izzivi pri prehodu s sistemov, ki temeljijo izključno na geslu, do varnejših avtentikacijskih sistemov. Na primer, v velikem podjetju z veliko zapuščenih sistemov bi lahko selitev iz enega procesa v drugega lahko bila nočna mora.
  • Večfaktorski sistemi ponavadi omejujejo uporabniško izkušnjo, uporabniki pa se izogibajo večplastnemu preverjanju pristnosti, če imajo možnost. Izziv je tako pridobiti uporabnike, da spremljajo postopek in ohranjajo sistem za preverjanje pristnosti.

Kako deluje velika overitev podatkov

Sistemi za preverjanje pristnosti, ki temeljijo na velikih podatkih, ustvarijo profile vseh veljavnih uporabnikov sistema na podlagi podatkov, zbranih o uporabniku. Uporabnik niti ne ve, da sistem zbira podatke. Kadar koli je poslana zahteva za dostop do sistema, se sistem za preverjanje pristnosti ujema z informacijami, zbranimi ob vložitvi zahteve za dostop, s tistim v profilu. Vsaka neusklajenost ali odstopanje od profila lahko sproži opozorilo o nepooblaščenih poskusih. (Za več informacij o varnosti glejte 7 osnovnih načel varnosti IT.)

Glede na naravo napadov sistem za preverjanje pristnosti velikih podatkov opravlja precej zapletene funkcije. Po besedah ​​Don Gaya, glavnega varnostnega stratega podjetja za analitično vedenje uporabnikov, "Ker slabi akterji povečujejo prefinjenost svojih napadov, podjetja težko opredelijo grožnje in ranljivosti, ki predstavljajo največje tveganje." Uporabniške podatke, ki jih zbira. so lahko raznolike, nestrukturirane in zapletene, na primer naslednje:

  • Obnašanje pri vnosu informacij: ali uporabnik uporablja fizično tipkovnico ali navidezno tipkovnico, ki je na voljo na spletnem mestu?
  • Kakšno raven varnostnih dovoljenj ima uporabnik?
  • Koliko poskusov uporabnik običajno vnese pravilno geslo?
  • Kolikokrat v povprečju uporabnik dostopa do sistema v enem dnevu?
  • Kolikokrat v preteklosti je uporabnik ponastavil geslo?

Sistem hkrati zbira podatke o uporabniku in spremlja tudi njegove aktivnosti. Sistem se mora prilagoditi edinstvenemu vedenju vsakega uporabnika. Kot pravi Ivan Tendler, soustanovitelj in izvršni direktor Fortscale-a, cenjenega podjetja za analitiko vedenja uporabnikov, pravi: „Na to gledamo z uporabnikove perspektive. Ima ime, osebnost in navade. Ta uporabnik je ponosen ali je ta uporabnik tvegan ali pa ima ta uporabnik preveč dovoljenja in tako naprej. Morate pogledati zgodovino uporabnikov in profil njegovega vedenja. In samo v teh metodah lahko opazite nenavadno vedenje in lahko določite zlonamerne uporabnike ali ogrožene uporabnike, katerih poverilnice so bile ukradene. "

Brez napak, brez stresa - vaš korak za korakom vodnik za ustvarjanje programske opreme, ki spreminja življenje, ne da bi vam uničila življenje

Ne morete izboljšati svojih programskih veščin, kadar nikogar ne skrbi za kakovost programske opreme.

Avtentikacijski sistem zbira velike količine strukturiranih in nestrukturiranih podatkov iz različnih virov in jih je sposoben analizirati, zaznati vzorce vedenja in nepravilnosti in zaznati napade iz različnih virov, kot so omrežne naprave, varnostne naprave, gostitelji, končne točke, aplikacije in baze podatkov.

Organizacije že izkoristijo prednosti tega pristopa. Na primer, oddelek za delo in razvoj delovne sile v New Jerseyju (NJDLWD) uporablja rešitev za preverjanje pristnosti velikih podatkov za prepoznavanje goljufivih zahtevkov za nadomestilo za brezposelnost. Sistem za preverjanje pristnosti podatkov deluje v dveh korakih: prvič ugotovi, ali je identiteta zahtevka resnična, in drugič, ali je identiteta lastnika osebe, ki vloži zahtevek.

Prihodnji trendi

Naslednji trendi bi se lahko razvili:

  • Sistemi, ki temeljijo na geslu, bodo uporabljeni v povezavi z drugimi, novejšimi avtentikacijskimi sistemi.
  • Več vlaganj bo namenjenih izboljšanju uporabniške izkušnje dvofaktorskih in večfaktorskih sistemov.
  • Organizacije bodo veliko vložile v izboljšanje biometričnih sistemov, ki bodo sprejemljivejši in robustnejši, tako da se bodo spoprijeli z omejitvami sistemov za preverjanje pristnosti na podlagi glasov. Zdi se, da bo preverjanje pristnosti na osnovi šarenice našlo veliko uporabnikov.

Zaključek

Verodostojnost velikih podatkov se še vedno razvija in minilo bo nekaj časa, preden bo znano več o sistemu in njegovi sprejemljivosti v industriji. Teoretično pa se sliši obetavno. Zaradi vse svoje krhkosti sistem, ki temelji na geslu, ne bo spojen, ampak bo uporabljen v povezavi z drugimi avtentikacijskimi sistemi, kot sta dvofaktorski in večfaktorski sistem. Drug dejavnik, ki ga je treba upoštevati, je sposobnost ali cenovna dostopnost organizacij za prehod iz osnovnih avtentikacijskih sistemov na bolj robustne in stabilne sisteme.

Po Gartnerjevem mnenju se mnogim organizacijam zdi težko v svoje sisteme vključiti napredne avtentikacijske sisteme. Mnoge organizacije bodo z zanimanjem in previdnostjo spremljale razvoj dogodkov na sprednji strani za preverjanje pristnosti velikih podatkov. To velja zlasti v panogah, ki se ukvarjajo z veliko zaupnimi podatki, kot so bančništvo in finance, obramba in zdravstvo.