30 por cento das organizações usarão autenticação biométrica para dispositivos móveis em 2016: Gartner
Global IT Passe aumentará 4,1%, para US $ 3.8T em 2013
De acordo com a empresa de pesquisa, proliferação de dispositivos no local de trabalho exigirá líderes de segurança para gerenciar usuários e' sem expectativas compreendendo segurança
A consumerização de TI e negócios trazer o seu próprio dispositivo de programas (BYOD) resultaram em problemas de segurança em potencial para os líderes de TI, de acordo com a Gartner Inc. expectativas de usuários de uma experiência limpa e simples usuário móvel muitas vezes superam as preocupações de segurança, e os mesmos dados valiosos guardados por senhas complexas e medidas de segurança em PCs pode ser deixado vulneráveis em dispositivos móveis. O Gartner prevê que, até 2016, 30 por cento das organizações usarão autenticação biométrica em dispositivos móveis, acima de cinco por cento hoje
“. Os usuários móveis resistir firmemente métodos de autenticação que eram toleráveis em PCs e ainda são necessários para reforçar garantir o acesso em dispositivos móveis, &"; Ant disse Allan, vice-presidente de pesquisas do Gartner. “ Os líderes de segurança devem gerenciar usuários e' expectativas e ter em conta a experiência do usuário sem comprometer a segurança &";. Gartner identificou alguns impactos da consumerização de TI de segurança em potencial, e fez algumas recomendações para os líderes de segurança de TI.
Experiência do usuário supera preocupações de segurança
Enquanto a maioria das organizações exigem senhas robustas em laptops, smartphones e tablets muitas vezes têm acesso às mesmas aplicações e dados críticos, mas não os mesmos níveis de segurança. O aumento do número de dispositivos em jogo também agrava a exposição de informações críticas. A implementação padrão power-on políticas de senha é feita muito mais complexo pela aceitação de práticas de BYOD, com o choque inevitável sobre direitos de usuário e privacidade.
Enquanto senhas complexas podem ser especialmente problemáticos para os usuários digitem em dispositivos móveis, se estes dispositivos armazenar dados corporativos ou fornecer acesso a sistemas corporativos, tais como e-mail sem mais o login, mesmo uma senha padrão de quatro dígitos é inadequado. No entanto, suporte para autenticação power-on mais robusto é irregular, com apenas alguns sistemas operacionais móveis e dispositivos que suportam a autenticação biométrica. Mesmo nos casos em que oferecem este apoio, a implementação pode não ser bom o suficiente para uso comercial
“. Uma senha numérica de oito dígitos vai exigir horas para se recuperar, e que irá desencorajar hackers casuais com kits de ferramentas, &" ; disse John Girard, vice-presidente e analista do Gartner. “ No entanto, até mesmo uma senha alfanumérica de seis caracteres em letras minúsculas pode fornecer milhares de milhões de valores. Para fins práticos, os hackers não estão preparados para prosseguir este grande um conjunto de combinações devido às velocidades relativamente baixas envolvidos em ataques de força bruta contra smartphones e tablets &";.
O Gartner recomenda que uma política de senha que requer o uso de pelo menos seis caracteres alfanuméricos, e que proíbem palavras do dicionário, é aplicada em aparelhos com acesso a informações corporativas via gerenciamento de dispositivos móveis (MDM) ferramentas.
limpar a lousa
Algumas organizações tentam combater os riscos de um dispositivo perdido ou roubado através da implementação de controles que limpar um dispositivo depois que um número limitado de entradas de senha incorretas, ou por comando remoto. “ Esta prática não totalmente mitigar o risco porque a memória de estado sólido é quase impossível de substituir, &"; Girard disse. “ A melhor prática é usar criptografia que não está vinculado ao power-on primário de autenticação, ou seja, a chave não pode ser recuperado a partir do dispositivo após uma operação suave limpe foi realizado &";.
Além disso, O Gartner recomenda que um novo método de autenticação — no mínimo, uma outra senha — deve ser usado para acesso a aplicativos corporativos e dados sensíveis. Desta forma, mesmo que um hacker viola o power-on defesas, cada aplicativo adicional ou armazenamento de dados apresenta um desafio adicional que, coletivamente, presente muito de um obstáculo para valer a pena.
Em alguns casos , autenticação de garantia superior é necessário. Em PCs (tradicionalmente), um dispositivo independente pode ser usado para fornecer um sinal de hardware que pode ser usado para fornecer autenticação adicional. “ autenticação tradicional deste tipo é muitas vezes desprezado em casos de uso de celulares, devido à má experiência do usuário com a maioria dos tipos de tokens de hardware, &"; disse Allan. “ Juggling o token em uma das mãos, o telefone em outro e um café com leite na terceira está cada vez mais resistência por parte de usuários de dispositivos móveis &";.
Tokens de software, tais como credenciais X.509 no nó de extremidade, fornecer opções neste caso, mas muitas vezes precisam de ferramentas de MDM para ser implementado corretamente e ainda exigem controles adicionais para fornecer a autenticação necessária em algumas organizações-garantia superior.
opções biométricas oferecem compromisso
O Gartner recomenda que os líderes de segurança avaliar biométrico métodos de autenticação em que é necessária a autenticação de garantia superior. Modos de autenticação adequados incluem interatividade interface, reconhecimento de voz, rosto topografia ea estrutura da íris. Estes modos podem ser utilizados em conjunto com palavras-passe para proporcionar a autenticação de garantia superior sem a necessidade de qualquer mudança significativa no comportamento do utilizador
.
Além disso, como o próprio dispositivo móvel fornece um nó rica de dados contextuais relevantes para a identificação, estes dados também pode ser usado para aumentar a confiança na identidade reivindicada. É possível que a combinação de autenticação biométrica passiva e autenticação contextual irá fornecer garantias suficientes em cenários de médio risco, sem a necessidade de “ porta de entrada &"; eventos de autenticação com senhas ou tokens.
Também é importante, quando se planeja uma política de autenticação abrangente que inclui dispositivos móveis, para considerar a carga sobre as organizações e usuários de modo que a política é sustentável. “ A adoção significativamente diferentes métodos de autenticação para diferentes dispositivos acabará por ser insustentável, &"; disse Allan, “ os métodos de autenticação Mobile-apt também deve ser PC apt. Combinações de credenciais X.509 no nó de extremidade, de baixo atrito modos biométricos e de autenticação contextual provavelmente vai caber a conta &";. &Nbsp
;
redes de negócios
- Leads: Digitalizar para leads qualificados
- Criar a aparência rústica com Pisos de Madeira
- Software Imposto Lacerte hospedagem com Segurança Adicional
- Os telefones de negócios: Define uma nova classe de infra-estrutura de negócios
- Significado de conteúdo Marketing
- Notícias recentes sobre a Índia
- Novo Ford Canterbury
- Assista a cena real do mundo do casamento através de Fotograf i Malmo
- The Power of Two ... os benefícios da colaboração
- Não hesite em se você tem uma reivindicação
- Benefícios de Sistemas de Incentivos de Vendas
- Chanel Óculos idéias muitas vezes o preço de venda para toda a família
- Lotus Notes para o Outlook Migração - O fazer e não fazer
- Wow-los com o seu brinde
- Formas de negócios e acordos
- Possíveis ameaças e medidas preventivas para a segurança IP PBX
- Dicas para uma boa Atualizado Midlife mudança de carreira
- Pintura impermeável, plástico Barreira de Vapor, Ou Sealer concreto?
- O que são painéis GRP isolados
- Autores! Não há poder e do lucro quando você começa LIVRE Publicidade