Intelligent Security Summit’teki tüm isteğe bağlı oturumlara göz atın Burada.
Çok faktörlü kimlik doğrulama (MFA), yetkisiz kullanıcıların hassas verilere erişimini engellemek amacıyla sıfır güveni uygulamak için önemli olabilir, ancak aynı zamanda son derece elverişsizdir. Çoğu zaman, MFA güvenilir çalışanları, ihtiyaç duydukları uygulamalarda oturum açabilmeleri için önce tek seferlik parolalar ve geçiş kodları ile çemberleri aşmaya zorlar.
Ancak, tarafından yayınlananlar gibi yeni risk tabanlı kimlik doğrulama yaklaşımları Cisco Duo bugün, her bir kullanıcıya özel olarak tasarlanmış bir oturum açma süreci sağlayarak MFA’nın yarattığı sıkıntıyı gidermeyi amaçlıyor.
Cisco Duo, bağlamsal riske dayalı olarak kullanıcılar için kimlik doğrulama gereksinimlerini gerçek zamanlı olarak ayarlayabilir. Çözüm, konum, davranış, cihazın güvenlik durumu, Wi-Fi ağı ve bilinen saldırı modellerinin kullanımı gibi kullanıcı “sinyallerine” dayalı olarak riski dinamik olarak değerlendirmek için makine öğrenimi (ML) tabanlı bir risk analizi motoru kullanır.
Buradaki fikir, düşük riskli kullanıcıların, sıfır güven ortamının gereksinimlerini karşılayabilecek basit bir kimlik doğrulama işlemiyle oturum açmasını sağlarken, yüksek riskli kullanıcılara tek seferlik parolalar veya biyometrik oturum açma verileri şeklinde ek adımlar sağlar. ihlal olasılığını azaltın.
Uyarlanabilir kimlik doğrulama ile sıfır güveni pratik hale getirme
Duyuru, MFA’nın sınırlamaları giderek daha net hale geldikçe geliyor. Örneğin, geçen yıl, Microsoft’un Siber Sinyaller raporu, Azure Active Directory kimliklerinin yalnızca %22’sinin MFA kullandığını, bunun yerine yalnızca bir kullanıcı adı ve parolayla kimlik doğrulamayı seçtiğini ortaya koydu.
MFA kullanıcı benimsemesinin düşük olmasının nedenlerinden biri, zayıf bir kullanıcı deneyimi sunmasıdır. Bir kuruluş, kullanıcıları her cihazda ve uygulamada oturum açmak için çok fazla adımla bombardımana tutarsa, bu, özellikle günlük bazda hızla bunaltıcı hale gelebilir.
Risk tabanlı kimlik doğrulama, daha kapsamlı bir oturum açma sürecini garanti eden bağlamsal faktörler olmadıkça, günlük kaydını olabildiğince hafif tutarak bu sorunu çözmeyi amaçlar. Kısacası, sıfır güveni uygulamak için geleneksel MFA’dan daha pratik bir yol sunar.
Cisco Secure ürün pazarlama direktörü Jackie Castelli, “Üç ana sıfır güven ilkesi şunlardır: asla güven üstlenme, her zaman doğrulama ve en az ayrıcalığı uygulama”. “Riske dayalı kimlik doğrulama (RBA), ‘asla güven duyma’ ve ‘her zaman doğrula’ sıfır güven ilkelerinin dostane bir şekilde uygulanmasını sağlar.”
Castelli, Cisco Duo’nun kullanıcılardan bir kaynağa her erişim talebinde bulunduklarında yeniden kimlik doğrulaması yapmalarını istemek yerine artık riski değerlendirecek ve kimlik doğrulama gereksinimlerini risk düzeyine göre ayarlayacak. Aynı şekilde, bağlantı yüksek riskliyse kimlik avına dayanıklı FIDO2 güvenlik anahtarları veya biyometrik oturum açma talebinde bulunabilir.
Castelli, “Başka bir deyişle, RBA, her erişim girişimi için risk düzeyini kullanıcılar için sorunsuz bir şekilde değerlendirerek sıfır güven sürekli güven doğrulama felsefesini yerine getiriyor” dedi. “Yalnızca değerlendirilen riskte bir artış olduğunda daha yüksek kimlik doğrulama seviyeleri talep edilir.”
Risk tabanlı kimlik doğrulama pazarına bakıldığında
Cisco’nun yeni güncellemesi, risk tabanlı kimlik doğrulama pazarına giriyor. araştırmacılar 2020’de 3,2 milyar dolar değerinde ve daha fazla kuruluş MFA’yı kullanıcı dostu hale getirmeye ve sıfır güven uygulamaya çalıştıkça 2026’da 9,4 milyar dolara ulaşacağı tahmin ediliyor.
Risk tabanlı kimlik doğrulamayı (adaptif kimlik doğrulama olarak da bilinir) deneyen ana satıcılardan biri, Okta.
Okta, biyometrik oturum açma ve parmak izleri veya tek seferlik parolalar gibi ekstra kimlik doğrulama adımlarının eklenip eklenmeyeceğine karar vermek için konum, cihaz ve IP adresi gibi bağlamsal ipuçlarına dayalı olarak oturum açma girişimlerine bir risk puanı atayan uyarlanabilir MFA sunar.
Okta 481 milyon dolar açıkladı hasılat 2023 mali yılının üçüncü çeyreğinde.
Uyarlanabilir kimlik doğrulamayı deneyen başka bir şirket, yakın zamanda 52,7 milyar dolar toplayan Microsoft’tur. hasılat kullanıcı, cihaz, konum bazında koşullu erişim kontrolleri ve kullanıcı davranışına göre gerçek zamanlı risk verileri sunar. Yüksek riskli bağlantılar, sıfır güveni zorlamak için ek MFA adımlarını, erişim sınırlamalarını veya parola sıfırlamalarını tetikleyebilir.
Ancak Castelli, Cisco’nun risk tabanlı kimlik doğrulamasının, kullanıcı gizliliğine odaklanması ve benzersiz davranış sinyalleri kullanımı nedeniyle diğer satıcılardan farklı olduğunu savunuyor.
İlk olarak, “kullanıcı gizliliğine saygı duyuyor” dedi Castelli. “Riski değerlendirmek için kullanılan sinyaller özel bilgileri toplamaz veya saklamaz. Çok çeşitli ve yenilikçi sinyalleri doğru bir şekilde değerlendirir. Wi-Fi parmak izi gibi bu sinyallerden bazıları patent aşamasındadır. Saldırı modelleri gibi diğer bazı sinyaller, Cisco’nun Talos tehdit istihbaratı deneyiminden ve uzmanlığından geliyor.”
VentureBeat’in misyonu teknik karar vericilerin dönüştürücü kurumsal teknoloji ve işlemler hakkında bilgi edinmeleri için dijital bir kent meydanı olmaktır. Brifinglerimizi keşfedin.
Kaynak : https://venturebeat.com/security/cisco-turns-to-risk-based-authentication-to-make-mfa-and-zero-trust-practical/