Risk-based authenticatie

Risk-based authenticatie

Authenticatie is bewijzen dat de gebruiker is wie hij/zij zegt dat hij/zij is. Daarbij zijn er klassiek drie factoren onderkend: wat je weet, wat je hebt en wat je bent. Nieuwe technologie en informatiediensten kunnen daar nog context factoren aan toevoegen waaruit locatie, gedrag en risico kan worden afgeleid.

Risk-based authenticatie

Each factor must be measured

De interpretatie van wat authenticatie is wordt hiermee relevant aangezien de definitie niet meer expliciet is. Daarnaast moet de waarde van iedere factor worden gemeten. Een en ander komt nu bij elkaar in een vaak statische policy hetgeen niet meer houdbaar is. Risk-based authenticatie biedt het antwoord.

Het is dus een niet-statisch authenticatiesysteem dat kijkt naar het profiel van de vertegenwoordiger die toegang tot het systeem vraagt om het risicoprofiel te bepalen dat aan die transactie is gekoppeld. Dit risicoprofiel wordt vervolgens gebruikt om de complexiteit van de uitdaging te bepalen. Hogere risicoprofielen leiden tot sterkere uitdagingen, terwijl een statisch gebruikersnaam/wachtwoord kan volstaan voor profielen met een lager risico. De toepassing mag de gebruiker alleen uitdagen voor aanvullende referenties als het risiconiveau geschikt is.

Authenticatiemiddel

Wanneer toegang tot risicovolle informatie moet worden verleend wordt vaak teruggevallen op een ‘sterk authenticatiemiddel’. De statische afweging tussen gebruikersnaam met wachtwoord of een sterk authenticatie middel is echter niet meer genoeg.

Karakteristieken

Enforcing the correct authentication depends on many characteristics such as where the user is located, what device is being used and what information the person wants to use. This involves the extent to which these characteristics or a combination of the characteristics are trustworthy, namely, to what extent is it ‘normal’ or ‘suspect’ behaviour. What risks arise when we give a user with these characteristics access to information?

Slimme algoritmes

Bij Risk based authenticatie zijn deze karakteristieken in kaart gebracht en gewogen. Slimme algoritmes bepalen welke authenticatiemiddelen er minimaal vereist zijn voordat een gebruiker met dergelijke karakteristieken toegang krijgt tot de gewenste informatie. Dit kan vooraf bepaald worden maar ook gedurende een transactie door een zogenaamde step-up of her-authenticatie.

Risk-based authenticatie voor uw organisatie?

Risk-based authenticatie voor uw organisatie?

Traxion heeft brede ervaring met access control, ontwerp en inrichting. Wanneer u meer wilt weten neem dan contact met ons op. We delen graag onze visie en ervaringen.

Contact

Mijn ervaringen met Traxion samengevat: veel kennis van zaken, een hoop flexibiliteit en veel enthousiasme. Tijdens het project kregen we ook vanuit accountmanagement voldoende aandacht en werd er continu meegedacht over hoe Traxion ons verder kon helpen.

Tim Danner - Projectmanager I Eneco
Confidental Infomation