大數據如何保護用戶身份驗證

基於密碼的以及雙因素和多因素的認證過程由於各種原因也未能提供對系統和數據的保護。基於密碼的認證過於薄弱,由於用戶體驗不佳,雙因素和多因素認證過程被用戶拒絕。

基於大數據的認證系統承諾提供健壯的認證和良好的用戶體驗。與其他身份驗證系統不同,基於大數據的身份驗證基於收集的有關用戶的多維且定期更新的信息對用戶進行身份驗證。基於大數據的認證與其他過程的主要區別在於前者使用多維信息對用戶進行認證。市場上已經有多種這樣的產品,並且正在流行。但是,由於各種原因,其他系統還沒有被遺忘。

大數據如何保護用戶身份驗證

目前的用戶認證趨勢

目前在用戶認證領域,傳統的基於密碼的系統仍在使用,而基於大數據的認證等新型方法正在興起。對於所有問題,傳統系統仍然在使用中,因為較少接受更強的認證系統和與新型號的集成問題。這個領域的一些主要趨勢如下:

Advertisements

許多公司提供基於密碼和多因素認證系統的組合,但後者對於用戶是可選的,因為許多用戶覺得不方便。

雙因素和多因素身份驗證雖然比基於密碼的系統更好,但由於用戶體驗差,因此採用率有限。

許多公司正在使用被動生物測定學,其中收集關於用戶的數據(例如指紋,語音和臉部識別)並用於認證用戶。

大數據認證越來越流行,因為就像生物認證的方法一樣,它收集關於用戶的數據,並在用戶不知道的情況下構建用戶的配置文件。該配置文件定期更新並用於驗證用戶。

用戶身份驗證過程的工作原理

對於這個行業的所有創新,認證系統的核心原則保持不變:匹配用戶輸入與系統中的可用數據。下面介紹不同的認證系統:

在基於密碼的系統中,用戶提供的密碼通常與之前存儲在資料庫中的密碼相匹配。

Advertisements

在多因素系統中,系統使用訪問請求期間提供的輸入來匹配多個密碼(其中一些密碼存儲在資料庫中,其餘的則是動態生成的)。

在生物識別系統中,系統從人的聲音,指紋或虹膜收集數據,並使用該數據來認證用戶。

在基於大數據的系統中,系統根據定期收集的數據創建用戶的配置文件。它通過將訪問輸入與配置文件中的數據進行匹配來驗證訪問請求。

當前進程中的挑戰

目前流程的主要挑戰如下:

在從純粹的基於密碼的系統轉向更安全的認證系統方面,組織面臨著巨大的財務和技術挑戰。例如,在擁有大量遺留系統的龐大企業中,從一個流程遷移到另一個流程可能是一場噩夢。

多因素系統傾向於損害用戶體驗,並且如果給出選項,用戶傾向於避免分層認證。讓用戶遵循這個過程並保持認證系統健壯是一個挑戰。

大數據驗證的工作原理

方式讀方范環內讀范范范范范辛范范范范范辛辛范辛辛辛范范辛范辛范范辛范范辛辛范范辛辛范范辛辛辛酒群 用戶甚至不知道系統正在收集數據。無論何時發送訪問系統的請求,認證系統都會將進行訪問請求時收集的信息與配置文件中的信息進行匹配。任何與配置文件不匹配或偏離都可能會引發未經授權的嘗試。

鑒於攻擊性質的演變,大數據認證系統執行相當複雜的功能。據用戶行為分析公司的首席安全策略師唐·蓋伊(Don Gay)說:「由於不良的行為者日益增加了攻擊的複雜性,企業正在困難地找出構成最大風險的威脅和漏洞。」收集的用戶數據可以是多樣的,非結構化的和複雜的,如下所示:

信息輸入行為:用戶是否使用網站上提供的物理鍵盤或虛擬鍵盤?

用戶擁有什麼級別的安全許可權?

用戶通常需要輸入多少次才能輸入正確的密碼?

用戶平均每天訪問系統多少次?

用戶重置密碼過去有多少次?

系統同時收集關於用戶的數據並監視他的活動。系統必須適應每個用戶的獨特行為。正如著名用戶行為分析公司Fortscale的聯合創始人兼首席執行官Ivan Tendler所說:「我們從用戶的角度來看待這一點。他有一個名字,一個人格和習慣。這個用戶很sl or,或者這個用戶有風險,或者這個用戶往往有太多的許可權等等。您必須查看用戶歷史記錄並描述他的行為。只有通過這些方法,您才能發現奇怪的行為,並可以確定惡意用戶或被盜用用戶的身份。「

認證系統從各種來源收集大量結構化和非結構化數據,並能夠分析這些數據,檢測行為和異常模式,並檢測來自各種來源的攻擊,例如網路設備,安全設備,主機,端點,應用和資料庫。

已經有組織已經從這種方法中獲益。例如,新澤西勞動和勞動力發展部(NJDLWD)使用大數據認證解決方案來識別欺詐性失業救濟金索賠。數據認證系統分兩步工作:一是確定提出請求的身份是否真實,二是確認是否由提出請求的人擁有。

未來的趨勢

以下趨勢可能會展開:

基於密碼的系統將與其他更新的認證系統一起使用。

加大對雙因素和多因素系統用戶體驗的投入力度。

解決基於語音認證系統的局限性,組織將投入大量資金,使生物特徵識別系統更加可接受和強大。看來基於虹膜的身份驗證會找到很多人。

結論

大數據認證仍在不斷發展,在業內人們對系統及其可接受性有更多了解之前,還需要一段時間。從理論上講,這聽起來很有希望。儘管其脆弱性,基於密碼的系統不會被廢棄,而是與其他認證系統(如雙因素和多因素系統)結合使用。另一個需要考慮的因素是組織從基本認證系統遷移到更穩健和更穩定的系統的能力或負擔能力。

Advertisements

你可能會喜歡