Контекстуальный доступ. 30.09.2024 06:45
Контекстуальный доступ. Как данные о поведении пользователей и устройств помогают усилить безопасность.
Ваши данные в безопасности не только благодаря паролю. Современные технологии контекстуального доступа учитывают всё — от вашего местоположения до параметров устройства, с которого вы заходите в систему. Это словно умный фильтр, который решает, пропустить вас или запросить дополнительную проверку.
Примеры сценариев аутентификации и авторизации
Приведем несколько примеров использования контекста при доступе к ресурсам предприятия.
- Геолокация. Представим сотрудника, который обычно входит в систему с офисного компьютера. Если произойдет попытка входа из другой страны, то система может запросить дополнительное подтверждение личности, например, двухфакторную аутентификацию.
- Параметры устройства. Служба безопасности компании выпустила директиву обновить операционную систему на корпоративных устройствах до последней версии. Через несколько дней доступ в информационные системы компании с устройств со старыми версиями ОС ограничивается или даже блокируется.
- Сеть. Если сотрудник логинится из офисной сети, он вводит только логин и пароль. Если же вход производится извне, например, он работает удаленно или вышел в кафе и подключился там к Wi-Fi, то ему нужно будет ввести второй фактор. Также в этом случае целесообразно установить более жесткий лимит на длину сессии.
- Время суток. Представим сотрудника со штатным расписанием работы с 9:00 до 18:00. Если он попытается войти на рабочий компьютер за пределами этого диапазона, например, в 3:00, то система может запросить дополнительные проверочные данные или заблокировать вход, а также отправить в службу безопасности уведомление о подозрительном входе.
- Время с последнего входа. Представим, что вы подключали к системе представителей подрядчика. И кто-то из них пытается зайти в вашу систему после некоторого перерыва. Вы не можете гарантировать, что у подрядчика идеально поставлен процесс информирования вас о кадровых событиях. Например, этот человек может уже не работать у подрядчика. На этот случай можно настроить запрос дополнительного кода, присылаемого на его рабочую почту. Если у человека все еще есть доступ к корпоративной почте, это в какой-то степени доказательство, что он все еще является сотрудником.
- Аномальное поведение. Системы безопасности могут отслеживать поведение пользователя на системах и выявлять аномалии. Например, если сотрудник внезапно начинает выгружать большие объемы данных, это может быть признаком нарушения. Можно настроить систему управления доступом так, чтобы она ограничивала права или даже осуществляла разрыв всех текущих сессий пользователя при обнаружении аномалий.
Автор Наталия Леднева