行业新闻

您当前的位置:首页 > 新闻资讯 > 行业新闻

改变多因素身份验证的5大趋势

发布源:深圳维创信息技术发布时间:2020-09-28 浏览次数:

技术限制和用户抵制阻碍了多因素身份验证(MFA)的广泛采用,但是其采应用量正在增长。

分析人士预测,在对更安全的数字支付和应对不断增长的威胁、网络钓鱼攻击以及大规模泄露密码的需求的推动下,多因素身份验证(MFA)市场将继续增长。

研究机构Adroit Market Research公司预测,到2025年,全球多因素身份验证(MFA)市场规模将达到200亿美元,而另一位分析师预测,从现在到2024年,全球多因素身份验证(MFA)市场年收入将增长18%。

这种增长也促使多因素身份验证(MFA)供应商增加新的因素方法,并使他们的产品更易于与企业定制和公共SaaS的应用程序集成。

这是一个好消息。

但也有一些不良影响。

首先,由于Facebook和剑桥分析公司滥用私人数据,导致用户日益对其失去信任,也损害了用户对IT供应商的信任度,并在在线安全性和隐私方面带来了更多的担忧。

人们可能会认为这会鼓励更多地采用多因素身份验证(MFA),并且会更加广泛,但是这种信任不足也提高了使用更多可用多因素身份验证(MFA)工具的门槛,其结果是多因素身份验证(MFA)采用仍未普及。

其次,在大多数情况下,多因素身份验证(MFA)对于公众来说仍然太难了。

部分原因是,添加这些附加因素的步骤充满了糟糕的文档和复杂的工作流程,即使是最坚定的用户也容易感到沮丧。

另一个原因可能是,支持任何多因素身份验证(MFA)方法(甚至SMS文本)的应用程序仍然很少。

尽管如此,采用多因素身份验证(MFA)的压力仍在不断增加。

以下是推动发展的重要趋势:1.智能手机身份验证应用程序继续流行几年前,流行的一种验证新方法是通过软令牌将智能手机当作身份验证方法,软令牌可能是智能手机应用程序、短信或电话。

智能手机的应用程序继续增长,主要是因为它们仍然是跨基础设施部署多因素身份验证(MFA)的最快和最安全的方式。

现在,用户可以从Google、Duo、OneSpan、HID Approve、Microsoft、SafeNetMobilePass和Sophos中找到此类应用程序,以及来自密码管理器和单点登录(SSO)供应商本身的应用程序。

开源供应商Authy公司特别提供了一个应用程序。

它已成为许多开发人员的首选应用程序,现在提供一个详细指南,说明如何将其身份验证工具添加到诸如LinkedIn、Uber、Evernote和GitHub等SaaS应用程序中。

Authy应用程序受到欢迎的原因之一是它可以在平板电脑、笔记本电脑和手机上使用:而许多多因素身份验证(MFA)工具只支持笔记本电脑或手机但不能同时支持。

在2016年,安全产品供应商发布了“智能”硬件令牌,这些令牌嵌入了加密密钥或加密引擎,而不仅仅是显示不断变化的一系列随机数字,以供用户在身份验证对话框中键入。

从那时起,OneSpan和Trusona的这些多因素身份验证(MFA)方法就没有像供应商所希望的那样受到关注。

人们已经看到了推送身份验证方法的兴起。

无需让用户键入令牌(硬或软)中显示的一次性代码,而是通过SMS发送多因素身份验证(MFA)通知(或发送到智能手机多因素身份验证应用程序本身),用户只需确认其接收即可。

这使得多因素身份验证(MFA)几乎毫不费力,已从各种身份验证供应商那里获得了更大的吸引力,其中包括来自Google、Yahoo和Microsoft的更好支持。

一些多因素身份验证(MFA)供应商和单点登录(SSO)供应商还提出了附加的身份验证因素。

安全管理人员应在其多因素身份验证(MFA)部署中同时考虑推送和智能手机应用程序。

2.更好的身份验证集成在多因素身份验证(MFA)管道中拥有更多硬件是第二个趋势,即越来越多的应用程序将安全性和身份验证方法直接纳入其代码中。

这是OneSpa公司和Thales公司等供应商付出努力的结果,这些供应商使用非常复杂的API来将多因素身份验证(MFA)例程构造为应用程序本身的一部分,无论它是基于SaaS的Web应用程序还是用于移动设备的应用程序。

这也是单点登录(SSO)供应商提供更好的多因素身份验证(MFA)支持的结果。

后一种发展可能是企业最终用户采用多因素身份验证(MFA)的最可能途径,因为IT部门可以随时向其整个用户群提供多因素身份验证(MFA)支持,并保护企业所有应用程序的登录。

还有助于身份验证集成的是,为企业开发人员发布更全面的文档,说明各种应用程序如何使用多因素身份验证(MFA)方法。

RSA、PortalGuard、Gemalto等多因素身份验证(MFA)供应商,例如Thales公司,都在其网站上添加或改进了已发布的集成指南。

这对于必须为企业应用程序内置身份验证的安全管理人员来说,是一个好消息。

更好地与多因素身份验证(MFA)集成的另一个原因是供应商自助服务Web门户的改进。

用户在需要重设密码或报告丢失的电话时并不想拨打其IT支持热线。

在过去的几年中,大多数单点登录(SSO)和身份管理供应商都在向其Web门户添加功能方面取得了长足的进步。

3.生物识别技术继续发展第三个趋势是使用大多数当前Android和iOS手机上可用的内置指纹和面部识别器,以确保对各种应用程序的访问。

Paypal公司几年前推出了指纹应用程序,而其他应用程序将指纹和面部识别作为另一个或唯一的验证因素的措施比较缓慢,例如美国银行移动应用程序。

预计未来几年会出现更多此类应用程序,一个明显的迹象是,例如Authy、Lastpass和Dropbox已通过其iPhone应用程序实现了对苹果公司的Touch ID身份验证的支持。

另一个亮点是基于区块链的方法,该方法可分发生物识别数据,从而使此方法更安全且不易受到破坏。

例如,Kiva正在使用区块链实施其生物识别协议来验证塞拉利昂的银行客户,并且许多政府土地登记处都在实施区块链来验证房地产交易。

但是,尽管生物识别技术不断改善,但一个限制因素是Apple和Android拥有两种不同的API集合和代码流。

虽然大多数现代手机上都有这种传感器,但台式机和笔记本电脑却并非如此,配备这种传感器的设备还远未普及。

由于这些原因,在可以更轻松地进行集成之前,生物识别技术将在企业安全开发人员中占据一席之地。

4. FIDO支持越来越好,但进展缓慢六年前,快速在线身份识别(FIDO)联盟似乎是身份验证领域的一个亮点。

快速在线身份识别(FIDO)提供了一种消除携带多个身份验证令牌以连接到各种资源的方法。

这些快速在线身份识别(FIDO)支持的应用程序已经问世很长时间了。

尽管苹果公司仍然没有加入,但快速在线身份识别(FIDO)联盟仍在继续发展并增加成员。

现在有来自Yubico公司和谷歌公司的支持快速在线身份识别(FIDO)的硬件令牌,尽管由于蓝牙支持方面的缺陷而不得不重新发行谷歌公司的Titan令牌。

许多多因素身份验证(MFA)供应商已经集成了Nok Nok的工具套件,以支持快速在线身份识别(FIDO)。

对于企业IT经理来说,这可能是考虑快速在线身份识别(FIDO)成员资格并进一步探索其功能的最佳时机。

5.基于风险的认证最后,供应商(尤其是提供完整身份管理套件的供应商)将采用逐步升级或基于风险的身份验证,以在特定情况下使用第二个因素。

这意味着用户必须越过越来越安全的障碍,才能获得更敏感的账户操作,例如银行电汇与余额查询。

但是,基于风险的身份验证还远远没有成熟,尤其是在单点登录(SSO)供应商之间。

例如,多因素身份验证(MFA)供应商RSA公司、Thales公司和OneSpan公司现在拥有将身份和多因素身份验证(MFA)工具集与基于风险的方法结合在一起的产品。

目前,基于风险的方法需要付出巨大的代价才能正确实施。


  • 上一篇:加强金融行业网络安全
  • 下一篇:网络安全的第二道防线:区块链
  • Copyright © 2021 深圳市维创信息技术有限公司 版权所有

    粤ICP备2021016007号