Rozwiązania

Uwierzytelnianie Biometryczne

Uwierzytelnianie biometryczne jest sposobem weryfikowania tożsamości ludzi na podstawie ich cech fizycznych i zachowania. Zastosowanie tej metody w celu ochrony dostępu do aplikacji nazywamy uwierzytelnianiem biometrycznym.

Co to jest uwierzytelnianie biometryczne?

Tradycyjne uwierzytelnianie biometryczne wykorzystuje niepowtarzalne biologiczne lub fizjologiczne cechy danej osoby, aby zweryfikować jej prośbę o przyznanie dostępu.

Rozwiązania służące ochronie logowania wykorzystujące tę metodę w pierwszej kolejności zbierają i magazynują dane biometryczne użytkownika, a następnie porównują je z biometrycznymi składnikami uwierzytelniania, na przykład odciskami palców, przesyłanymi przez niego przy próbie zalogowania. Wyższość tego podejścia nad metodami tekstowymi (hasłami) jest bardzo wyraźna.

  • Czynników biometrycznych nie można zgubić ani zapomnieć, jak to często bywa w przypadku haseł.
  • Są odporne na popularne techniki łamania i zgadywania haseł.
  • Gwarantują praktycznie bezproblemowy proces logowania. Użytkownik nie musi niczego wpisywać, klikać ani podłączać. Wystarczy, że dotknie czytnika linii papilarnych lub spojrzy w kamerę, a urządzenie od razu przeprowadzi uwierzytelnianie.
  • Logowanie jest natychmiastowe, dzięki czemu pomoc techniczna nie będzie musiała tracić czasu na resetowanie haseł.

Coś, co kiedyś mogliśmy zobaczyć tylko w filmach science fiction, stało się standardem, z którego wszyscy korzystamy na co dzień. Odblokowujemy telefony, dotykając ekranu lub czytnika linii papilarnych. Odblokowujemy urządzenia, patrząc na nie i uwierzytelniając przez kamerę. Ten standard został przyjęty przez większość firm tworzących smartfony i można go znaleźć w większości systemów operacyjnych. Teraz pojawia się również w oprogramowaniu dla przedsiębiorstw.

Co to jest uwierzytelnianie FIDO2?

Urządzenia mobilne i laptopy mogą być z łatwością używane jako lokalne biometryczne uwierzytelniacze dzięki bardzo ważnemu standardowi uwierzytelniania internetowego WebAuthn, znanemu też jako FIDO2, który został stworzony przez World Wide Web Organization. Dzięki temu standardowi przedsiębiorstwa mogą wykorzystać firmowe telefony i laptopy w roli urządzeń uwierzytelniających. Może to w wielkim stopniu usprawnić przepływ pracy i funkcjonowanie procesów biznesowych oraz zapewnić ten sam poziom bezpieczeństwa pracownikom pracującym zarówno w biurze, jak i w domu.

Co to jest biometria behawioralna?

Biometria jest zwykle kojarzona z czytnikami linii papilarnych, skanerami oczu czy technologią rozpoznawania twarzy lub głosu. Chociaż nie są to błędne skojarzenia, to warto przyjrzeć się bliżej mniej oczywistej biometrii behawioralnej.

Różnica między biometrią tradycyjną a behawioralną polega na tym, że ta druga jest używana do nieprzerwanego uwierzytelniania.

  • Nieustannie śledzi zachowanie użytkowników w aplikacji i rozpoznaje podejrzane wzorce.
  • Jej celem jest sprawdzenie, czy użytkownicy, którzy pomyślnie przeszli proces logowania, działają i zachowują się zgodnie ze swoimi przyzwyczajeniami.
  • Użytkownicy, którzy zachowują się inaczej niż zwykle, mogą mieć ograniczony dostęp do dalszych danych lub mogą zostać wylogowani do czasu zweryfikowania ich tożsamości.

 

Jak można wykorzystać biometrię w uwierzytelnianiu wieloskładnikowym?

Uwierzytelnianie biometryczne jest często używane jako główny element nowoczesnego uwierzytelniania wieloskładnikowego. Im więcej warstw bezpieczeństwa stoi między użytkownikami a aplikacjami, tym większe trudności napotykają hakerzy, próbując włamać się do sieci organizacji.

Chociaż uwierzytelnianie biometryczne jest znacznie bezpieczniejsze niż hasła, poleganie wyłącznie na nim może stwarzać zagrożenie. Dlatego warto rozważyć dodanie uwierzytelniania biometrycznego razem z innymi składnikami.

 

Uwierzytelnianie biometryczne i bezpieczeństwo przedsiębiorstwa

Dlaczego uwierzytelnianie biometryczne jest dodawane do procesu logowania? Ponieważ hasła są bardzo zawodnym sposobem na zapewnienie bezpieczeństwa baz danych organizacji. Pracownicy często używają słabych i łatwych do odgadnięcia haseł, takich jak „12345”, słowo „hasło” lub imiona dzieci, małżonków bądź zwierząt.

Uwierzytelnianie biometryczne zamiast słowa lub frazy wykorzystuje czynniki fizjologiczne, takie jak odcisk palca, tęczówka, głos lub twarz, aby wzmocnić uwierzytelnianie i zabezpieczyć dostęp. Tych czynników nie można odgadnąć. Biometria jest często postrzegana jako pierwszy krok w kierunku uwierzytelniania typu passwordless i odpowiada za jeden ze składników w procesie.

 

Jaki jest najpopularniejszy typ urządzenia biometrycznego w przedsiębiorstwie?

Korzystanie z uwierzytelnienia biometrycznego w firmie często obejmuje użycie urządzeń uwierzytelniających. Należą do nich:

  • Smartfony i laptopy przystosowane dzięki FIDO2 do pełnienia roli lokalnych uwierzytelniaczy,
  • Klucze bezpieczeństwa FIDO2, czyli małe tokeny bezpieczeństwa z czytnikami linii papilarnych.

 

Uwierzytelnianie biometryczne i bezpieczeństwo pracy zdalnej

Rozwiązania korzystające z uwierzytelniania biometrycznego mogą znacznie poprawić bezpieczeństwo pracy zdalnej.

  • Standard FIDO2 umożliwia organizacjom wykorzystanie sprzętu do pracy w roli biometrycznych urządzeń uwierzytelniających.
  • Rozwiązania korzystające z uwierzytelniania biometrycznego często integrują się z narzędziami do zarządzania dostępem uprzywilejowanym (PAM) i platformami IAM, aby zapewnić możliwie najbardziej kompleksowe zasady uwierzytelniania.

 

Jak wdrożyć uwierzytelnianie biometryczne w oprogramowaniu firmowym?

Uwierzytelnianie biometryczne, tak jak każdy inny standard uwierzytelniania, można łatwo wdrożyć w dowolnej aplikacji korporacyjnej przy użyciu User Access Security Broker. Wdrożenie jest skalowalne, co oznacza, że ​​silne uwierzytelnianie można rozciągnąć na każdą aplikację w ten sam sposób, bez konieczności programowania. Uwierzytelnianie biometryczne może również służyć do mikroautoryzacji, które stanowią kolejną warstwę bezpieczeństwa chroniącą użytkownika w aplikacji. Mikroautoryzacje to sposób na upewnienie się, że z danej sesji logowania nadal korzysta uprawniona osoba.

 

Wdrażanie dowolnej metody silnego uwierzytelniania przy użyciu User Access Security Broker:

Umów się z nami na rozmowę i dowiedz się:

  • jak uwierzytelnianie biometryczne może działać w Twojej firmie,
  • jak możesz wdrożyć i skalować uwierzytelnianie biometryczne w swojej organizacji,
  • co zrobić, by cała organizacja mogła korzystać z uwierzytelniania biometrycznego,
  • jak zaktualizować mechanizmy uwierzytelniania o nowsze standardy (FIDO2).

Referencje

Przed inwestycją w Secfense mieliśmy okazję porozmawiać z jej dotychczasowymi klientami. Ich reakcje były jednomyślne: to takie proste w użyciu! Szczególne wrażenie zrobił na nas fakt, że wdrożenie Secfense nie wymaga zaangażowania programistów IT. Daje to ogromną przewagę nad konkurencją, a jednocześnie otwiera drzwi potencjalnym klientom, którzy do tej pory bali się zmian związanych z wdrażaniem rozwiązań uwierzytelniania wieloskładnikowego.

Mateusz Bodio

Dyrektor Zarządzający

RKKVC

Jednym z największych wyzwań, przed którymi stoi dziś świat, jest zabezpieczenie naszej tożsamości online – mówi Stanislav Ivanov, partner założyciel w Tera Ventures. – Dlatego tak bardzo zależało nam na tym, aby Secfense znalazł się w naszym portfolio. Firma umożliwia wprowadzenie silnego uwierzytelniania w sposób zautomatyzowany. Do tej pory organizacje musiały selektywnie chronić aplikacje, ponieważ wdrożenie nowej technologii było bardzo trudne, a nawet niemożliwe. Dzięki Secfense implementacja uwierzytelniania wieloskładnikowego nie stanowi już problemu, a wszystkie organizacje mogą korzystać z najwyższych standardów bezpieczeństwa.

Stanislav Ivanov

Partner i współzałożyciel

Tera Ventures

Nawet jeśli sieć i infrastruktura są wystarczająco zabezpieczone, socjotechnika i skradzione hasła mogą zostać wykorzystane do przejęcia kontroli przez atakujących. Uwierzytelnianie wieloskładnikowe (MFA) to aktualny trend. Secfense rozwiązuje problem trudnej implementacji MFA i umożliwia zbudowanie polityk bezpieczeństwa w organizacji opartej na modelu zero trust i bez stosowania hasła.

Eduard Kučera

Partner

Presto Ventures

Każdego dnia stajemy przed coraz to nowymi wyzwaniami. Musimy być stale o krok przed atakującymi, przewidywać ich działania. W technologii User Access Security Broker dostrzegliśmy rozwiązanie, które zapewnia nowy poziom bezpieczeństwa zarówno przy pracy z biura, jak i z domu. Współpracę z Secfense postrzegamy jako szansę na dzielenie się naszym doświadczeniem w ramach rozwiązania, którego twórcy są świadomi znaczenia nieszablonowego myślenia.

Krzysztof Słotwiński

Dyrektor Pionu Bezpieczeństwa i Zarządzania Ciągłością Działania

Bank BNP Paribas Polska

Wiadomo, że uwierzytelnianie dwuskładnikowe jest jednym z najlepszych sposobów ochrony przed phishingiem, jednak jego implementacja zawsze jest trudna. Secfense jako broker zabezpieczeń pomógł nam rozwiązać problem z wdrożeniem. Udało nam się od razu wprowadzić różne metody 2FA do pracy z naszymi aplikacjami.

Dariusz Pitala

Dyrektor Działu IT, MPEC S.A.