当前位置: 首页 > 科技观察

5改变多因素身份验证的趋势

时间:2023-03-12 06:01:09 科技观察

技术限制和用户抵制阻碍了多因素身份验证(MFA)的广泛采用,但其采用率正在增长。分析师预测,在对更安全的数字支付的需求以及应对日益增长的威胁、网络钓鱼攻击和大规模密码泄露的需求的推动下,多重身份验证(MFA)市场将继续增长。研究公司AdroitMarketResearch预测,到2025年,全球多因素身份验证(MFA)市场规模将达到200亿美元,而另一位分析师预测,从现在到2024年,全球多因素身份验证(MFA)市场年收入将增长18%。这种增长也促使多因素身份验证(MFA)供应商添加新的因素方法,并使他们的产品更容易与企业自定义和公共SaaS应用程序集成。这是一个好消息。但也有一些不好的影响。首先,由于Facebook和CambridgeAnalytica滥用私人数据,人们越来越失去信任,这也损害了用户对IT供应商的信任,并引发了对在线安全和隐私的更多担忧。有人可能认为这会鼓励更多地采用多因素身份验证(MFA)并使其更广泛,但这种缺乏信任也提高了使用更多可用多因素身份验证(MFA)工具的门槛,结果是Multi因素身份验证(MFA)的采用仍然不普遍。其次,在大多数情况下,多因素身份验证(MFA)对于普通大众来说仍然太难了。部分原因是添加这些额外因素的步骤充满了糟糕的文档和复杂的工作流程,即使是最坚定的用户也很容易感到沮丧。另一个原因可能是仍然很少有应用程序支持任何多因素身份验证(MFA)方法(甚至SMS文本)。尽管如此,采用多因素身份验证(MFA)的压力仍在继续增加。以下是推动这一趋势的主要趋势:1.智能手机身份验证应用程序继续流行几年前,一种流行的新身份验证方法是智能手机作为通过软令牌的身份验证方法,可以是智能手机应用程序、短信或电话。智能手机的应用程序继续增长,主要是因为它们仍然是跨基础设施部署多因素身份验证(MFA)的最快和最安全的方式。用户现在可以从Google、Duo、OneSpan、HIDApprove、Microsoft、SafeNetMobilePass和Sophos找到此类应用程序,以及来自密码管理器和单点登录(SSO)供应商的应用程序。开源提供商Authy专门提供了一个应用程序。它已成为许多开发人员的首选应用程序,现在提供了有关如何将其身份验证工具添加到LinkedIn、Uber、Evernote和GitHub等SaaS应用程序的详细指南。Authy应用程序流行的原因之一是它适用于平板电脑、笔记本电脑和手机:虽然许多多因素身份验证(MFA)工具仅支持笔记本电脑或手机,但不支持两者。2016年,安全产品供应商发布了嵌入加密密钥或加密引擎的“智能”硬件令牌,而不仅仅是显示一系列不断变化的随机数供用户在身份验证对话框中使用。输入。从那时起,这些来自OneSpan和Trusona的多因素身份验证(MFA)方法并没有像供应商希望的那样受到关注。人们已经看到了推送认证方法的兴起。多因素身份验证(MFA)通知通过短信发送(或发送到智能手机MFA应用程序本身),而不是让用户在一次性代码中显示在令牌(硬或软)中,用户只需确认接受它。这使得多因素身份验证(MFA)几乎毫不费力,它已经获得了各种身份验证供应商的青睐,包括谷歌、雅虎和微软的更好支持。一些多因素身份验证(MFA)供应商和单点登录(SSO)供应商还提出了额外的身份验证因素。安全经理应在其多因素身份验证(MFA)部署中同时考虑推送和智能手机应用程序。2.更好的身份验证集成在多因素身份验证(MFA)管道中拥有更多硬件是第二个趋势,越来越多的应用程序将安全和身份验证方法直接纳入其代码。这是OneSpa和Thales等供应商努力的结果,它们使用非常复杂的API构建多因素身份验证(MFA)例程作为应用程序本身的一部分,无论是基于SaaS的Web应用程序还是应用程序对于移动设备。这也是单点登录(SSO)供应商提供更好的多因素身份验证(MFA)支持的结果。后者的发展可能是企业最终用户采用多因素身份验证(MFA)的最可能途径,因为IT部门可以轻松地为其整个用户群提供MFA支持并安全登录到所有企业应用程序。还有助于身份验证集成的是为企业开发人员发布了关于各种应用程序如何使用多因素身份验证(MFA)方法的更全面的文档。RSA、PortalGuard、Gemalto和Thales等多因素身份验证(MFA)供应商都在其网站上添加或改进了已发布的集成指南。这对于必须在企业应用程序中构建身份验证的安全经理来说是个好消息。更好地与多因素身份验证(MFA)集成的另一个原因是供应商自助服务Web门户的改进。当用户需要重置密码或报告丢失电话时,他们不想拨打他们的IT支持热线。在过去几年中,大多数单点登录(SSO)和身份管理供应商在向其Web门户添加功能方面取得了长足进步。3.生物识别技术不断发展第三个趋势是使用大多数当前Android和iOS手机上提供的内置指纹和面部识别器来保护对各种应用程序的访问。Paypal几年前推出了指纹应用程序,而美国银行移动应用程序等其他应用程序在将指纹和面部识别作为另一个或唯一的身份验证因素方面进展缓慢。预计未来几年会出现更多这样的应用程序,一个明显的迹象是,Authy、Lastpass和Dropbox等公司已经通过其iPhone应用程序实现了对AppleTouchID身份验证的支持。另一个亮点是基于区块链的方法,可以分发生物识别数据,使这种方法更安全,更不容易被破坏。例如,Kiva正在使用区块链来实施其生物识别协议来验证塞拉利昂的银行客户,许多政府土地登记处正在实施区块链来验证房地产交易。但是,尽管生物识别技术不断改进,但一个限制因素是苹果和安卓拥有两套不同的API和代码流。虽然大多数现代手机上都有此类传感器,但台式机和笔记本电脑却并非如此,配备它们的设备远非无处不在。由于这些原因,生物识别技术将在企业安全开发人员中占有一席之地,直到它们可以更容易地集成。4.FIDO支持越来越好,但进展缓慢六年前,在线快速识别(FIDO)联盟似乎是身份验证领域的一个亮点。FastIdentityOnline(FIDO)提供了一种消除携带多个身份验证令牌以连接到各种资源的方法。这些支持在线快速识别(FIDO)的应用程序已经存在了很长时间。快速识别在线(FIDO)联盟继续发展并增加成员,尽管Apple仍未加入。现在有支持来自Yubico和Google的快速在线识别(FIDO)的硬件令牌,尽管由于蓝牙支持存在缺陷,Google的Titan令牌不得不重新发行。许多多因素身份验证(MFA)供应商已经集成了NokNok的工具套件以支持在线快速识别(FIDO)。对于企业IT经理来说,这可能是考虑加入快速识别在线(FIDO)并进一步探索其功能的绝佳时机。5.基于风险的身份验证最后,供应商(尤其是那些提供完整身份管理套件的供应商)将采用升级或基于风险的身份验证,以在特定情况下使用第二个因素。这意味着用户必须越过越来越安全的障碍才能访问更敏感的帐户操作,例如银行电汇和余额查询。然而,基于风险的身份验证远未成熟,尤其是在单点登录(SSO)供应商中。例如,多因素身份验证(MFA)供应商RSA、Thales和OneSpan现在拥有将身份和多因素身份验证(MFA)工具集与基于风险的方法相结合的产品。目前,基于风险的方法要付出巨大的代价才能正确实施。