eGospodarka.pl
eGospodarka.pl poleca

eGospodarka.plWiadomościTechnologieInternet › Jakie alternatywne metody potwierdzania tożsamości?

Jakie alternatywne metody potwierdzania tożsamości?

2024-05-15 00:15

Jakie alternatywne metody potwierdzania tożsamości?

Na czym polega uwierzytelnianie biometryczne? © Tumisu z Pixabay

Nie brakuje alternatywnych metod potwierdzania tożsamości, jednak użytkownicy są przyzwyczajeni do haseł. Są one wygodne i łatwe do wdrożenia. Niestety są także podatne na złamanie czy kradzież. Do nowych sposobów weryfikacji przekonamy się wówczas, gdy będą mieć podobne cechy. Które z dostępnych na rynku rozwiązań są bezpieczne i przyjazne w użyciu? Podpowiadają eksperci z Barracuda Networks.

Przeczytaj także: Potwierdzanie tożsamości. Jakie jest najskuteczniejsze?

Wiemy, że hasła są podatne na złamanie, ujawnienie lub kradzież i wykorzystanie przeciwko nam, ale wiele organizacji wciąż na nich polega w zakresie zabezpieczenia dostępu do systemów, aplikacji i zasobów. Dzieje się tak nie bez powodu. Hasła są wygodne i przywykliśmy do korzystania z nich. Rozumiemy ich działanie. Dodatkowo – są łatwe do wdrożenia i wymagają minimalnej infrastruktury oraz inwestycji ze strony firm. Użytkownicy nie muszą mieć żadnych dodatkowy urządzeń, by uwierzytelniać się za pomocą haseł. Są proste i znajome. Jeśli chcemy je zastąpić, nowy sposób weryfikacji tożsamości musi mieć podobne cechy. Inaczej nie spełni swojego zadania – mówi Mateusz Ossowski, CEE Channel Manager w firmie Barracuda Networks, która jest producentem rozwiązań z obszaru bezpieczeństwa IT.

Ograniczenie naszej zależności od haseł


Rozważając alternatywy dla haseł, trzeba pamiętać o tym, aby priorytetowo traktować bezpieczeństwo, użyteczność i skalowalność. Tylko uwzględniając wygodę użytkowników, firmy osiągną sukces. Jeśli proces uwierzytelniania będzie zbyt skomplikowany, pracownicy i klienci znajdą sposób na to, aby go obejść.

Jakie sposoby uwierzytelniania mają do dyspozycji organizacje? Kilka aktualnie dostępnych może pomóc podnieść poziom bezpieczeństwa, nie zrażając użytkowników.

Uwierzytelnianie dwu lub wieloskładnikowe (2FA / MFA): Ten rodzaj uwierzytelniania stał się już domyślnym zabezpieczeniem aplikacji. 2FA wymaga, aby użytkownicy przeszli przez dwa etapy identyfikacji, zanim uzyskają dostęp do systemu. Zazwyczaj muszą użyć czegoś, coś, co znają, na przykład hasła, i czegoś, coś, co mają, na przykład kodu udostępnionego na urządzeniu mobilnym. W tym przypadku dodatkowy wysiłek po stronie użytkownika jest niewielki.

MFA dodaje do tego procesu kolejne warstwy uwierzytelniania – coś, czym użytkownik jest (biometria), lub sposób, w jaki użytkownik się zachowuje (biometria behawioralna). Jednak w ostatnich latach atakujący nauczyli się, jak złamać MFA poprzez ukierunkowany phishing lub taktykę zwaną „zmęczeniem MFA", czyli bombardowanie użytkownika powiadomieniami o logowaniu.

Pojedyncze uwierzytelnianie, czyli Single Sing-On (SSO): SSO pozwala użytkownikom uzyskać dostęp do wielu aplikacji za pomocą jednego zestawu danych logowania. Zmniejsza tym samym potrzebę używania i zapamiętywania wielu haseł, co samo w sobie upraszcza proces uwierzytelniania oraz udoskonala doświadczenia użytkownika. Jest to bardzo skuteczne rozwiązanie w przypadku wewnętrznych aplikacji biznesowych. Jednak skonfigurowanie go może być czasochłonne.
SSO staje się ryzykowne, jeśli jest stosowane w wielu serwisach internetowych, do których dostęp uzyskuje się za pomocą poświadczeń popularnych usług online, takich jak Google, Facebook, Apple, Yahoo czy Microsoft. Chociaż ułatwia to logowanie, otwiera cyberprzestępcom drogę do dowolnej usługi, jeśli przejmą pojedynczy zestaw danych uwierzytelniających do którejś z powyższych usług – wyjaśnia Mateusz Ossowski z Barracuda Networks.

fot. Tumisu z Pixabay

Na czym polega uwierzytelnianie biometryczne?

Uwierzytelnianie biometryczne obejmuje metody takie jak rozpoznawanie odcisków palców, twarzy, głosu czy skanowanie tęczówki oka.


Uwierzytelnianie biometryczne: Obejmuje metody takie jak rozpoznawanie odcisków palców, twarzy, głosu czy skanowanie tęczówki oka. Biometria behawioralna wykorzystuje natomiast choćby sposób pisania lub obsługi urządzenia przez użytkownika. Uwierzytelnianie biometryczne zapewnia wysoki poziom bezpieczeństwa i wygody. Nie wymaga wykonywania czynności, do których nie jesteśmy na co dzień przyzwyczajeni. Coraz więcej urządzeń konsumenckich posiada dziś funkcje uwierzytelniania biometrycznego, skanowanie odcisków palców nie jest zatem niczym nowym. To ułatwia wdrożenie tego typu technologii w środowisku biznesowym.

Co więcej, dzięki zastosowaniu biometrii użytkownik nie musi przypominać sobie haseł przy każdym logowaniu. Jednak nie każde urządzenie obsługuje tego typu uwierzytelnianie, a wdrożenie wymaganej technologii w organizacji może być kosztowne. Pracownicy muszą także czuć się komfortowo i pewnie, udostępniając swoje dane biometryczne pracodawcy.

Tokeny sprzętowe: To fizyczne urządzenia, które generują jednorazowe, często czasowo ograniczone kody lub klucze kryptograficzne do uwierzytelniania, dodając dodatkową warstwę bezpieczeństwa. Atakujący musieliby mieć fizyczny dostęp do tokena i znać poświadczenia użytkownika, aby przejąć jego konto. Choć metoda ta zapewnia wysoki poziom bezpieczeństwa, ma swoje minusy w zakresie wygody użytkowania. O ile zapomniane hasło można zresetować, o tyle zagubionego sprzętu nie można odtworzyć. Zespół IT musi mieć więc plan awaryjny.

Uwierzytelnianie oparte na certyfikatach: Cyfrowe certyfikaty wydawane są przez instytucję certyfikującą i opierają się na kryptografię klucza publicznego. Certyfikat przechowuje informacje identyfikacyjne i klucz publiczny, użytkownik natomiast korzysta z przechowywanego wirtualnie klucza prywatnego. Jest to dobra opcja uwierzytelniania dla firm zatrudniających kontrahentów, którzy potrzebują tymczasowego dostępu do jej zasobów. Jednak wdrożenie certyfikatów może być kosztowne i czasochłonne.

Uwierzytelnianie oparte na ryzyku: Jest to podejście dynamiczne, które polega na każdorazowym ocenianiu ryzyka związanego z próbą logowania na podstawie różnych czynników. Są wśród nich między innymi zachowanie użytkownika, jego lokalizacja czy informacje o urządzeniu, z którego korzysta. Jeśli coś budzi podejrzenia lub odbiega od normy, użytkownik proszony jest o wykonanie dodatkowych czynności potwierdzających jego tożsamość.
Nowoczesne i bezpieczne uwierzytelnianie musi być przyjazne dla użytkownika. I na tyle proste, aby bez żalu ograniczył stosowanie znanych mu haseł, do których przywykł i które zaakceptował. Dostęp do zasobów polegający na alternatywnych lub uzupełniających metodach uwierzytelniania często staje się częścią wdrażanej w firmach polityki Zero Trust. Zarówno uwierzytelnianie bez haseł, jak i Zero Trust wzmacniają bezpieczeństwo organizacji i poprawiają doświadczenia użytkownika. Dzięki temu mogą pomóc w zerwaniu naszej emocjonalnej i trwałej więzi z hasłami – podsumowuje Mateusz Ossowski.

Skomentuj artykuł Opcja dostępna dla zalogowanych użytkowników - ZALOGUJ SIĘ / ZAREJESTRUJ SIĘ

Komentarze (0)

DODAJ SWÓJ KOMENTARZ

Eksperci egospodarka.pl

1 1 1

Wpisz nazwę miasta, dla którego chcesz znaleźć jednostkę ZUS.

Wzory dokumentów

Bezpłatne wzory dokumentów i formularzy.
Wyszukaj i pobierz za darmo: