SecureAuth是身份验证和访问领域的供应商。它涵盖了一系列相关功能,包括身份验证、单点登录和用户自助服务。SecureAuth的核心是在确保合法用户轻松访问应用程序和敏感数据的高安全性这两个相互矛盾的目标之间摇摆不定。
公司调和这些看似不可调和的目标的方法之一是使用深度分析来自动化一些访问功能。SecureAuth的最新版本就是一个很好的例子,它包括行为分析、风险分析和生物识别跟踪。
这意味着SecureAuth可以分析用户的击键和鼠标移动,从而建立一个用户个人行为的配置文件。然后,将这个配置文件与随后的登录尝试进行比较,如果它们不匹配,SecureAuth将应用更高级别的访问控制。
这一点很重要,因为利用被盗访问凭据是攻击的主要载体之一。据Verizon的2015数据泄露调查报告在美国,高达60%的入侵涉及攻击者使用窃取的凭证。行为生物识别技术为猖獗的身份盗窃提供了一个掩护,并为每个人提供了99%的准确性和独一无二的连续身份验证。
那么,它在实践中是如何工作的呢?假设冒名顶替者试图使用真正用户的凭证登录,系统将分析冒名顶替者的输入和鼠标行为,并确定这不是一次合法的访问尝试。然后,SecureAuth将提供更高级别的访问控制,并要求用户提供第二种形式的身份验证,以便继续登录。
SecureAuth首席执行官Craig Lund说:“可以把SecureAuth IdP看作是一件防弹背心。“它有多层保护,这是一个强大的防御网络攻击的堡垒。与只有一层身份验证相比,突破多层身份验证更加困难。在这种情况下,其中一层是由行为生物识别技术创造的,这种技术的独特之处在于它受到社会和心理属性的影响。这使得在使用设备时几乎不可能复制或模仿他人的行为。”
越来越多的情况下,单点登录的安全性将取决于它们提供的不同身份验证选项的数量。451 Research的Garret Bekker说:“虽然大多数SSO供应商的身份验证选项有限,但SecureAuth有20多种方法,可以适应各种用例。”“行为生物识别和威胁情报反馈的加入,为自适应/基于风险/强化认证提供了区别。”
除了使用行为生物识别技术来确定风险外,SecureAuth IdP还使用了设备识别、IP声誉、目录查找、地理位置和地理速度。该产品的其他细微差别包括:
- 定制的登录流程/认证工作流:根据需要,组织可以调整不同用户组的安全需求(例如,系统管理员可能比销售或财务团队有更严格的身份验证需求)。
- 提高可用性和整体效率:无论是现在还是将来,当存在风险因素(如不匹配的行为特征)时,IdP只需要多因素认证。
- 匹配用例的多种身份验证方法:SecureAuth IdP提供了20多种身份验证方法,从短信、电话、电子邮件一次性密码(otp)到推送通知。
- SSO便利:SecureAuth IdP支持任何设备、任何身份类型、任何VPN、任何身份存储和任何应用程序。
- 自助服务特点:用户可以管理自己的账户,无需呼叫IT帮助台就可以重置个人资料。
选择的广度越来越成为这类供应商的关键衡量标准——SecureAuth为客户提供了他们所希望的尽可能广泛的产品。