Eliminare il rischio
Poiché il numero di minacce è in aumento, le organizzazioni devono intensificare gli sforzi per consentire l'accesso solo agli utenti verificati. L'accesso basato sul rischio fornisce un ulteriore livello di sicurezza, analizzando il comportamento dell'utente e richiedendo informazioni aggiuntive quando necessario.
Valutazione del rischio
Gli utenti che richiedono l'accesso ad applicazioni o risorse possono non essere sempre quelli che dichiarano di essere, anche se a prima vista sembra tutto a posto. A volte un comportamento sospetto li mette in guardia da un sistema di accesso basato sul rischio, ad esempio se accedono da un dispositivo che non hanno mai usato prima, da una nuova posizione o in un momento sospetto. L'accesso basato sul rischio significa controllare parametri come il dispositivo, il comportamento, la posizione, l'intervallo IP, il tipo di browser o la sensibilità dei dati e calcolare un punteggio in base a questi parametri. Se il punteggio è inferiore a una soglia concordata, il sistema chiederà una prova supplementare prima di concedere l'accesso. Questa prova può assumere la forma di un PIN, di una password unica, della risposta a una domanda di sicurezza, della biometria (le impronte digitali sono molto diffuse) o di un codice di un autenticatore mobile.
L'accesso basato sul rischio sta assumendo un'importanza crescente in tutti i settori, ma soprattutto nel mercato dei servizi finanziari, dove evitare i rischi è uno degli obiettivi aziendali principali.
TrustBuilder fornisce un accesso basato sul rischio
TrustBuilder offre il massimo livello di autenticazione basata sul rischio.
Mobile o web
La soluzione di TrustBuilder per l'accesso basato sul rischio funziona sia per le applicazioni mobili che per quelle web. Ciò consente agli utenti di accedere facilmente (ad esempio con la sola combinazione nome utente/password o addirittura senza password) fino a quando non desiderano accedere a dati più sensibili. È qui che entra in gioco l'autenticazione adattiva.
Soluzione aperta
TrustBuilder è stato creato per connettersi con software e fornitori di servizi di terze parti. Questa apertura consente a TrustBuilder di integrarsi con altre soluzioni di gestione del rischio utilizzate, ad esempio, nei servizi finanziari.
Amministrazione semplice
Grazie all'interfaccia grafica del Workflow and ABAC rule Engine, gli amministratori di sistema possono facilmente definire i diversi livelli di rischio che richiedono un'autenticazione supplementare, in base al percorso del cliente.
Autenticazione adattiva consapevole del contesto
TrustBuilder supporta l'applicazione di regole complesse e arbitrarie, basate sul contesto dell'utente (ultima volta che è stata utilizzata la 2FA, indirizzo IP, tipo di dispositivo, ora, ...), che consentono di implementare un'autenticazione adattiva completamente context-aware. Il contesto può essere arricchito da analisi comportamentali opzionali o da un motore di risk scoring esterno, che calcola un punteggio di rischio basato su tutte le transazioni passate dell'utente.
Vantaggi dell'accesso basato sul rischio
L'accesso basato sul rischio sta diventando un must, dato che il numero di cyberattacchi è in aumento e sia i consumatori che i governi pongono maggiore attenzione alla conformità e alla protezione della privacy.
Difesa dagli attacchi
I criminali informatici sono sempre più creativi nel tentativo di rubare dati o manipolare i sistemi, e l'accesso basato sul rischio fornisce un ulteriore livello di sicurezza controllando parametri come il dispositivo o la posizione. L'hacking o il furto di dati non è solo un evento costoso, ma anche molto dannoso per la reputazione di un'azienda.
Conformità alle normative
Sia i governi che i consumatori attribuiscono grande importanza alla conformità. Soprattutto nei settori fortemente regolamentati, come quello dei servizi finanziari, le organizzazioni sono tenute a garantire il rispetto degli standard e delle normative in materia di autenticazione forte dei clienti.
Esperienza del cliente
Anche se chiedere ai consumatori una prova supplementare dell'identità non è necessariamente positivo per un'esperienza d'uso ottimale, i clienti si sono abituati a fornire informazioni aggiuntive quando necessario. Nella configurazione del sistema, è fondamentale aumentare la sicurezza solo quando è veramente necessario. Inoltre, l'accesso basato sul rischio dimostra ai clienti che i loro dati sono protetti.
Come implementare l'accesso basato sul rischio
Siete interessati a maggiori informazioni sull'implementazione?
Consultate la nostra lunga lettura sulle 5 chiavi per un'implementazione di successo del vostro IAM.
