Il 30 per cento delle organizzazioni utilizzerà l'autenticazione biometrica per i dispositivi mobili entro il 2016: Gartner
Globale spesa IT salirà del 4,1% a $ 3.8T nel 2013
Secondo la società di ricerca, la proliferazione di dispositivi sul posto di lavoro richiederà responsabili della sicurezza per gestire gli utenti &'; aspettative senza che comprende sicurezza
La consumerizzazione dell'IT e degli affari portare il proprio dispositivo (BYOD) programmi hanno portato a potenziali problemi di sicurezza per i responsabili IT, secondo Gartner Inc. Le aspettative degli utenti di un'esperienza utente mobile semplice e pulito spesso superare problemi di sicurezza, e gli stessi dati importanti custoditi da password complesse e misure di sicurezza su PC possono essere lasciati vulnerabili su dispositivi mobili. Gartner prevede che, entro il 2016, il 30 per cento delle organizzazioni utilizzerà autenticazione biometrica su dispositivi mobili, dal cinque per cento di oggi
“. Gli utenti mobili strenuamente resistono metodi di autenticazione che erano tollerabile sui PC e che sono ancora necessari per sostenere garantire l'accesso sui dispositivi mobili, &"; ha detto Ant Allan, Research Vice President di Gartner. “ leader di sicurezza deve gestire gli utenti &'; aspettative e prendere in considerazione l'esperienza utente senza compromettere la sicurezza e". Gartner ha individuato alcuni potenziali impatti di sicurezza della consumerizzazione dell'IT, e ha fatto alcune raccomandazioni per i responsabili della sicurezza IT. Esperienza
utente trionfi problemi di sicurezza
Mentre la maggior parte delle organizzazioni richiedono password robuste su computer portatili, smartphone e dispositivi tablet spesso hanno accesso alle stesse applicazioni e dati critici, ma non gli stessi livelli di sicurezza. L'aumento del numero di dispositivi in gioco aggrava anche l'esposizione di informazioni critiche. Implementazione di standard di potere-su politiche di password è reso molto più complesso con l'accettazione di pratiche BYOD, con l'inevitabile scontro sui diritti degli utenti e della privacy.
Mentre password complesse possono essere particolarmente problematico per gli utenti di digitare su dispositivi mobili, se questi dispositivi in possesso dei dati aziendali o fornire accesso a sistemi aziendali quali e-mail, senza ulteriore login, anche una password di default a quattro cifre non è appropriato. Tuttavia, supporto per l'autenticazione di accensione più robusto è irregolare, con solo pochi sistemi operativi mobili e dispositivi che supportano l'autenticazione biometrica. Anche nei casi che fanno offrire questo supporto, l'implementazione non può essere abbastanza buono per uso aziendale
“. Una password numerica a otto cifre richiederà ore per recuperare, e che scoraggiare gli hacker casuali con toolkit, &" ; ha dichiarato John Girard, Vice President e Distinguished Analyst di Gartner. “ tuttavia, anche un minuscolo password alfanumerica di sei caratteri in grado di fornire miliardi di valori. Per scopi più pratici, gli hacker non sono disposti a portare avanti questo grande una serie di combinazioni a causa delle velocità relativamente basse coinvolte in attacchi di forza bruta contro smartphone e tablet &";.
Gartner raccomanda che una politica di password che richiede l'uso di almeno sei caratteri alfanumerici, e che vietano parole del dizionario, viene applicata su dispositivi con accesso alle informazioni aziendali tramite Mobile Device Management (MDM) strumenti.
tabula rasa
Alcune organizzazioni cercano di contrastare i rischi derivanti da un dispositivo smarrito o rubato da controlli che eliminano un dispositivo dopo un numero limitato di voci di password non corrette, o con il comando a distanza di esecuzione. “ Questa pratica non del tutto ridurre il rischio perché la memoria a stato solido è quasi impossibile da sovrascrivere, &"; ha detto Girard. “ La pratica migliore è quella di utilizzare la crittografia che non è legato alla accensione primario di autenticazione, cioè la chiave non può essere recuperato dal dispositivo dopo che è stata eseguita un'operazione di morbido pulire &";.
Inoltre, Gartner raccomanda che un ulteriore metodo di autenticazione — come minimo, un'altra password — dovrebbe essere utilizzato per accedere alle applicazioni aziendali e dati sensibili. In questo modo, anche se un hacker viola il potere-sulle difese, ogni applicazione aggiuntiva o vendite di dati presenta un'ulteriore sfida che si, insieme, presente troppo di un ostacolo per essere utile.
In alcuni casi , è necessaria l'autenticazione alto-garanzia. Nei PC (tradizionalmente), un dispositivo stand-alone può essere utilizzato per fornire un token hardware che potrebbero essere utilizzate per fornire l'autenticazione aggiuntivi. “ autenticazione tradizionale di questo tipo è spesso disprezzato nei casi di utilizzo di telefonia mobile, a causa della brutta esperienza utente con la maggior parte dei tipi di token hardware, &"; ha detto Allan. “ Juggling il token in una mano, il telefono in un altro e un cappuccino nel terzo è sempre oppone utenti di dispositivi mobili e".
I token software, come ad esempio le credenziali X.509 sull'endpoint, fornire opzioni in questo caso, ma spesso hanno bisogno di strumenti MDM da attuare correttamente e richiedono ancora ulteriori controlli per fornire l'autenticazione superiore necessarie garanzie in alcune organizzazioni.
opzioni biometriche offrono compromesso
Gartner raccomanda che i leader di sicurezza valutano biometrico metodi di autenticazione in cui è richiesta l'autenticazione alto-assurance. Modalità di autenticazione adatti comprendono interfaccia interattività, riconoscimento vocale, faccia la topografia e la struttura dell'iride. Queste modalità possono essere utilizzati in combinazione con le password per fornire l'autenticazione maggiore sicurezza di senza richiedere alcun cambiamento significativo nel comportamento degli utenti.
Inoltre, come un dispositivo mobile si prevede un ricco nodo di dati contestuali identità rilevanti, queste informazioni può anche essere usato per aumentare la fiducia nel dell'identità dichiarata. E 'possibile che la combinazione di autenticazione biometrica passivo e l'autenticazione contestuale fornirà sufficienti garanzie in scenari a medio rischio, senza necessità di “ ingresso &"; eventi di autenticazione con password o token.
E 'anche importante, quando si pianifica un criterio di autenticazione che comprende i dispositivi mobili, di prendere in considerazione l'onere per le organizzazioni e gli utenti allo stesso modo che la politica sia sostenibile. “ adozione di metodi di autenticazione significativamente diversi per i vari dispositivi sarà alla fine insostenibile, &"; ha detto Allan, “ metodi di autenticazione mobile-apt devono essere PC apt. Combinazioni di credenziali di X.509 sull'endpoint, modalità biometrici a basso attrito e l'autenticazione contestuale probabilmente misura la fattura &";.
.
business networking
- Dettagli sulla Condimento Tazze e bicchieri di carta cono?
- Prada Negozio Online avrete continua ad essere enormemente pagato
- Rendere più profitto con Fast Franchise Food
- La bellezza di Stamped Patio Concrete
- Come per avere la sensazione di Africa, seduto in Australia?
- Prada Bag E-Book coniuge e ai bambini piccoli assente Rapidamente si potrebbe essere
- Fiera di Canton è in corso
- Il 5-Move Guida per Cambiare in un broker ticket Internet
- Web Developer India - One Stop Web e Software Solution Development
- BMV cavi di proprietà sono ora più importante che mai.
- Acciaio Negozio Drawings- passo significativo per una migliore edilizia
- Ristorante Wrap Lino Carta
- QuestNet Frode: Perché non si deve credere a voci su Internet
- I telefoni cellulari in India - trova ovunque
- Oakley Oil Rig
- Fiera è una buona piattaforma per le PMI
- Proteggete la vostra proprietà d'affari con una guardia armata a Los Angeles
- SYNERGY SCHEDA NON scosso Stirred
- Farlo correttamente con misura web design
- Caller ID di controllo di sistemi telefonici per ufficio