當前位置:安全行業動態 → 正文

改變多因素身份驗證的5大趨勢

責任編輯:cres 作者:David Strom |來源:企業網D1Net  2019-10-29 11:09:23 原創文章 企業網D1Net

技術限制和用戶抵制阻礙了多因素身份驗證(MFA)的廣泛采用,但是其采應用量正在增長。
 
分析人士預測,在對更安全的數字支付和應對不斷增長的威脅、網絡釣魚攻擊以及大規模泄露密碼的需求的推動下,多因素身份驗證(MFA)市場將繼續增長。研究機構Adroit Market Research公司預測,到2025年,全球多因素身份驗證(MFA)市場規模將達到200億美元,而另一位分析師預測,從現在到2024年,全球多因素身份驗證(MFA)市場年收入將增長18%。這種增長也促使多因素身份驗證(MFA)供應商增加新的因素方法,并使他們的產品更易于與企業定制和公共SaaS的應用程序集成。這是一個好消息。
 
但也有一些不良影響。首先,由于Facebook和劍橋分析公司濫用私人數據,導致用戶日益對其失去信任,也損害了用戶對IT供應商的信任度,并在在線安全性和隱私方面帶來了更多的擔憂。人們可能會認為這會鼓勵更多地采用多因素身份驗證(MFA),并且會更加廣泛,但是這種信任不足也提高了使用更多可用多因素身份驗證(MFA)工具的門檻,其結果是多因素身份驗證(MFA)采用仍未普及。
 
其次,在大多數情況下,多因素身份驗證(MFA)對于公眾來說仍然太難了。部分原因是,添加這些附加因素的步驟充滿了糟糕的文檔和復雜的工作流程,即使是最堅定的用戶也容易感到沮喪。另一個原因可能是,支持任何多因素身份驗證(MFA)方法(甚至SMS文本)的應用程序仍然很少。
 
盡管如此,采用多因素身份驗證(MFA)的壓力仍在不斷增加。以下是推動發展的重要趨勢:
 
1.智能手機身份驗證應用程序繼續流行
 
幾年前,流行的一種驗證新方法是通過軟令牌將智能手機當作身份驗證方法,軟令牌可能是智能手機應用程序、短信或電話。智能手機的應用程序繼續增長,主要是因為它們仍然是跨基礎設施部署多因素身份驗證(MFA)的最快和最安全的方式。
 
現在,用戶可以從Google、Duo、OneSpan、HID Approve、Microsoft、SafeNetMobilePass和Sophos中找到此類應用程序,以及來自密碼管理器和單點登錄(SSO)供應商本身的應用程序。開源供應商Authy公司特別提供了一個應用程序。它已成為許多開發人員的首選應用程序,現在提供一個詳細指南,說明如何將其身份驗證工具添加到諸如LinkedIn、Uber、Evernote和GitHub等SaaS應用程序中。
 
Authy應用程序受到歡迎的原因之一是它可以在平板電腦、筆記本電腦和手機上使用:而許多多因素身份驗證(MFA)工具只支持筆記本電腦或手機但不能同時支持。
 
在2016年,安全產品供應商發布了“智能”硬件令牌,這些令牌嵌入了加密密鑰或加密引擎,而不僅僅是顯示不斷變化的一系列隨機數字,以供用戶在身份驗證對話框中鍵入。從那時起,OneSpan和Trusona的這些多因素身份驗證(MFA)方法就沒有像供應商所希望的那樣受到關注。
 
人們已經看到了推送身份驗證方法的興起。無需讓用戶鍵入令牌(硬或軟)中顯示的一次性代碼,而是通過SMS發送多因素身份驗證(MFA)通知(或發送到智能手機多因素身份驗證應用程序本身),用戶只需確認其接收即可。這使得多因素身份驗證(MFA)幾乎毫不費力,已從各種身份驗證供應商那里獲得了更大的吸引力,其中包括來自Google、Yahoo和Microsoft的更好支持。一些多因素身份驗證(MFA)供應商和單點登錄(SSO)供應商還提出了附加的身份驗證因素。安全管理人員應在其多因素身份驗證(MFA)部署中同時考慮推送和智能手機應用程序。
 
2.更好的身份驗證集成
 
在多因素身份驗證(MFA)管道中擁有更多硬件是第二個趨勢,即越來越多的應用程序將安全性和身份驗證方法直接納入其代碼中。這是OneSpa公司和Thales公司等供應商付出努力的結果,這些供應商使用非常復雜的API來將多因素身份驗證(MFA)例程構造為應用程序本身的一部分,無論它是基于SaaS的Web應用程序還是用于移動設備的應用程序。
 
這也是單點登錄(SSO)供應商提供更好的多因素身份驗證(MFA)支持的結果。后一種發展可能是企業最終用戶采用多因素身份驗證(MFA)的最可能途徑,因為IT部門可以隨時向其整個用戶群提供多因素身份驗證(MFA)支持,并保護企業所有應用程序的登錄。
 
還有助于身份驗證集成的是,為企業開發人員發布更全面的文檔,說明各種應用程序如何使用多因素身份驗證(MFA)方法。RSA、PortalGuard、Gemalto等多因素身份驗證(MFA)供應商,例如Thales公司,都在其網站上添加或改進了已發布的集成指南。這對于必須為企業應用程序內置身份驗證的安全管理人員來說,是一個好消息。
 
更好地與多因素身份驗證(MFA)集成的另一個原因是供應商自助服務Web門戶的改進。用戶在需要重設密碼或報告丟失的電話時并不想撥打其IT支持熱線。在過去的幾年中,大多數單點登錄(SSO)和身份管理供應商都在向其Web門戶添加功能方面取得了長足的進步。
 
3.生物識別技術繼續發展
 
第三個趨勢是使用大多數當前Android和iOS手機上可用的內置指紋和面部識別器,以確保對各種應用程序的訪問。Paypal公司幾年前推出了指紋應用程序,而其他應用程序將指紋和面部識別作為另一個或唯一的驗證因素的措施比較緩慢,例如美國銀行移動應用程序。預計未來幾年會出現更多此類應用程序,一個明顯的跡象是,例如Authy、Lastpass和Dropbox已通過其iPhone應用程序實現了對蘋果公司的Touch ID身份驗證的支持。
 
另一個亮點是基于區塊鏈的方法,該方法可分發生物識別數據,從而使此方法更安全且不易受到破壞。例如,Kiva正在使用區塊鏈實施其生物識別協議來驗證塞拉利昂的銀行客戶,并且許多政府土地登記處都在實施區塊鏈來驗證房地產交易。
 
但是,盡管生物識別技術不斷改善,但一個限制因素是Apple和Android擁有兩種不同的API集合和代碼流。雖然大多數現代手機上都有這種傳感器,但臺式機和筆記本電腦卻并非如此,配備這種傳感器的設備還遠未普及。由于這些原因,在可以更輕松地進行集成之前,生物識別技術將在企業安全開發人員中占據一席之地。
 
4. FIDO支持越來越好,但進展緩慢
 
六年前,快速在線身份識別(FIDO)聯盟似乎是身份驗證領域的一個亮點。快速在線身份識別(FIDO)提供了一種消除攜帶多個身份驗證令牌以連接到各種資源的方法。這些快速在線身份識別(FIDO)支持的應用程序已經問世很長時間了。盡管蘋果公司仍然沒有加入,但快速在線身份識別(FIDO)聯盟仍在繼續發展并增加成員。
 
現在有來自Yubico公司和谷歌公司的支持快速在線身份識別(FIDO)的硬件令牌,盡管由于藍牙支持方面的缺陷而不得不重新發行谷歌公司的Titan令牌。許多多因素身份驗證(MFA)供應商已經集成了Nok Nok的工具套件,以支持快速在線身份識別(FIDO)。對于企業IT經理來說,這可能是考慮快速在線身份識別(FIDO)成員資格并進一步探索其功能的最佳時機。
 
5.基于風險的認證
 
最后,供應商(尤其是提供完整身份管理套件的供應商)將采用逐步升級或基于風險的身份驗證,以在特定情況下使用第二個因素。這意味著用戶必須越過越來越安全的障礙,才能獲得更敏感的賬戶操作,例如銀行電匯與余額查詢。但是,基于風險的身份驗證還遠遠沒有成熟,尤其是在單點登錄(SSO)供應商之間。例如,多因素身份驗證(MFA)供應商RSA公司、Thales公司和OneSpan公司現在擁有將身份和多因素身份驗證(MFA)工具集與基于風險的方法結合在一起的產品。目前,基于風險的方法需要付出巨大的代價才能正確實施。
 
版權聲明:本文為企業網D1Net編譯,轉載需注明出處為:企業網D1Net,如果不注明出處,企業網D1Net將保留追究其法律責任的權利。

關鍵字:安全 多因素身份驗證

原創文章 企業網D1Net

改變多因素身份驗證的5大趨勢 掃一掃
分享本文到朋友圈

關于我們聯系我們版權聲明友情鏈接廣告服務會員服務投稿中心招賢納士

企業網版權所有©2010-2019 京ICP備09108050號-6

^
208彩票app