Bring-Your-Own-Identity (Byoi) – Bring It On

ten post pierwotnie pojawił się na blogu SafeNet The Art of Data Protection przed przejęciem SafeNet przez Gemalto.

jednym z intrygujących tematów, który pojawia się coraz częściej w dyskusjach na temat klientów i branży, jest Bring-Your-Own -***, gdzie my, użytkownicy, czy działając jako klienci, czy jako pracownicy, kontrolujemy obecnie większość technologii wykorzystywanych do prowadzenia interakcji osobistych i biznesowych.

Bring-Your-Own-Identity (BYOI) reprezentuje ewolucję w schematach uwierzytelniania, oferując lepsze wrażenia użytkownika i bezpieczeństwo niż użycie wielu haseł dla różnych usług.

dla tych, którzy nie są zaznajomieni z tym terminem, byoi często odnosi się do użycia „loginu społecznościowego” lub, innymi słowy, do korzystania z tożsamości usługi w chmurze innej firmy w celu uzyskania dostępu do wielu usług. Opcja naciśnięcia przycisku i zalogowania się za pomocą „swojego ulubionego identyfikatora społecznościowego”, który znajduje się obecnie na wielu stronach internetowych konsumentów, przyciąga użytkowników po prostu dlatego, że hasła są zbyt dużym problemem bólowym i problemem bezpieczeństwa dla większości z nas.

możliwość korzystania z jednego poświadczenia dostępu do szerokiej gamy usług często zwiększa bezpieczeństwo, ponieważ użytkownik musi zapamiętać tylko jedno hasło zamiast wielu haseł. W niektórych przypadkach umożliwia również użytkownikowi włączenie uwierzytelniania dwuetapowego dla jednego zaufanego dostawcy, wykorzystując jednorazowe kody dostępu jako dodatkowy środek bezpieczeństwa.

co więcej, podejście polegające na zaufaniu renomowanemu dostawcy usług w chmurze jest często bezpieczniejsze niż rozpowszechnianie i przechowywanie haseł w wielu różnych witrynach. Wszystko, co musisz zrobić, to zwrócić uwagę na hack hasła tygodnia, aby uświadomić sobie, jak naruszenie jednej usługi wyzwala łańcuch zainfekowanych kont w innych usługach, ponieważ użytkownicy często używają tych samych haseł dla kilku witryn.

oprócz logowania społecznościowego, innym przykładem podejścia BYOI jest możliwość korzystania z poświadczenia wydanego przez służbę publiczną.

w krajach, w których praktykuje się dowód osobisty i wydaje się obywatelom poświadczenie eID, widzę zwiększone zainteresowanie wykorzystaniem wydanego przez rząd dowodu osobistego lub karty zdrowia z chipem smartcard, które zapewniają wysoki poziom pewności użytkownika, aby uzyskać dostęp do usług online, a nawet sieci korporacyjnych i korporacyjnych.

chociaż wygodne i bezpieczne, korzystanie z jednego dostawcy tożsamości przynosi również mnóstwo obaw dotyczących prywatności, ponieważ korzystanie z tej samej tożsamości w wielu usługach otwiera drzwi do śledzenia i korelacji aktywności użytkowników w wielu usługach.

w ostatnim poście wspomnieliśmy o rosnącej potrzebie interoperacyjnej i uniwersalnej struktury uwierzytelniania. Systemy BYOI są integralną częścią tego. W związku z tym cieszę się, że nadchodzi więcej dobrych wiadomości: Sojusz Fast Identity Online (FIDO).

SafeNet niedawno dołączył do Sojuszu FIDO jako Członek sponsor, a ja ostatnio mogłem uczestniczyć w kwartalnych spotkaniach sojuszu. FIDO polega na opracowaniu uniwersalnie elastycznych RAM uwierzytelniania zarówno dla konsumentów, jak i firm. Wyszedłem z dobrym wrażeniem kilku elementów, które są kluczowe w koncepcji FIDO i konstrukcji protokołu:

  1. poprawa komfortu użytkowania poprzez umożliwienie Użytkownikowi korzystania z alternatyw dla haseł i spójne korzystanie z wielu usług i urządzeń użytkownika.
  2. poprawa bezpieczeństwa za pomocą wieloskładnikowego schematu, który obejmuje coś, co posiadasz (używane urządzenie użytkownika lub podłączany authenticator) i inną metodę weryfikacji użytkownika – która może być jedną z wielu różnych opcji – Hasło urządzenia lub kod PIN lub mechanizm biometryczny, taki jak skanowanie linii papilarnych lub rozpoznawanie głosu.
  3. zachowanie prywatności użytkownika poprzez przechowywanie danych biometrycznych na urządzeniu użytkownika i używanie różnych kluczy uwierzytelniania dla różnych usług. W ten sposób użytkownicy nie mogą być śledzeni, a ich tożsamość skorelowana przez różne usługi, z których korzystają.

punkty te wskazują, w jaki sposób protokoły i specyfikacje FIDO uzupełniają podejście BYOI, umożliwiając użytkownikom zachowanie prywatności bez uszczerbku dla bezpieczeństwa.

idąc dalej, dostawcy rozwiązań i firmy mają więcej możliwości skorzystania z pojawiających się szerszych ram tożsamości. Wykorzystanie podejścia cloud byoi, tożsamości narodowej lub systemu obsługiwanego przez Fido Alliance przekłada się na większe zaufanie, lepsze bezpieczeństwo i przezwyciężenie bólów głowy związanych z hasłami.

jeśli chcesz dowiedzieć się, jak organizacje muszą reagować na trendy uwierzytelniania nowej generacji, pobierz nasz bezpłatny E-book, sterowniki biznesowe dla rozwiązań uwierzytelniania dwuskładnikowego nowej generacji.

w tym e – booku przedstawiono wyzwania związane ze złożonym środowiskiem uwierzytelniania w zależności od interesariuszy przedsiębiorstwa – w tym kadry kierowniczej i HR, Dyrektorów Finansowych, dyrektorów ds. Pobierz ebooka już teraz.

Dodaj komentarz

Twój adres e-mail nie zostanie opublikowany.