30 procent av organisationer kommer att använda biometrisk autentisering för mobila enheter genom 2016: Gartner

Global IT Tillbringa kommer att stiga 4,1% till $ 3.8T 2013 Omdömen Enligt analysföretaget kommer spridning av enheter på arbetsplatsen krävs säkerhetsåtgärder ledare till hantera användare och' förväntningar utan omfattande säkerhetsOmdömen

-konsumenter av IT- och affärs föra din egen enhet (BYOD) program har resulterat i potentiella säkerhetsproblem för IT-ledare, enligt Gartner Inc. Användar förväntningar på en ren och enkel mobil användarupplevelse ofta uppväger säkerhetsfrågor, och samma värdefulla data vaktas av komplexa lösenord och säkerhetsåtgärder på datorer kan lämnas sårbara på mobila enheter. Gartner förutspår att år 2016 kommer 30 procent av organisationer använder biometrisk autentisering på mobila enheter, upp från fem procent idag Omdömen

“. Mobila användare hårdnackat emot autentiseringsmetoder som var acceptabel för datorer och fortfarande behövs för att stärka säkra tillgången på mobila enheter, och" sade Ant Allan, forskning Vice President på Gartner. “ Säkerhet ledare måste hantera användare och' förväntningar och ta hänsyn till användarens upplevelse utan att kompromissa säkerhet &". Gartner har identifierat vissa potentiella säkerhetskonsekvenser av-konsumenter av IT, och har gjort vissa rekommendationer för IT-säkerhet ledare. Omdömen Användarupplevelsen trumf säkerhetsfrågor

Medan de flesta organisationer kräver robusta lösenord på bärbara datorer, smartphones och surfplattor ofta har tillgång till samma applikationer och kritiska data, men inte samma säkerhetsnivåer. Det ökade antalet enheter i spel förvärrar också exponeringen av viktig information. Implementera standardstartlösenordsprinciper blir mycket mer komplicerad genom godkännande av BYOD praxis, med den oundvikliga konflikt över användarrättigheter och privatliv. Omdömen

Även om komplicerade lösenord kan vara särskilt problematiskt för användare att skriva på mobila enheter, Om dessa anordningar hålla företagsdata eller ge tillgång till företagets system såsom e-post utan ytterligare inloggning, även en standard fyrsiffriga lösenord är olämpligt. Dock är stöd för mer robust autentisering ojämn, med endast ett fåtal mobila operativsystem och enheter som stöder biometrisk autentisering. Även i de fall som gör erbjuda detta stöd får genomförandet inte vara tillräckligt bra för yrkesmässig användning Omdömen

“. En åttasiffriga numeriska lösenord kommer att kräva timmar att återhämta sig, och det kommer att avskräcka vanliga hackare med verktygslådor, &" ; sade John Girard, Vice President och Distinguished Analyst på Gartner. “ Men även en sex tecken gement alfanumeriskt lösenord kan ge miljarder värden. För de flesta praktiska ändamål, hackare är inte beredda att fullfölja denna stor uppsättning av kombinationer på grund av de relativt låga hastigheter som är involverade i brute force attacker mot smartphones och surfplattor &";. Omdömen

Gartner rekommenderar att en lösenordspolicy som kräver användning av minst sex alfanumeriska tecken och förbjuder uppslagsord, verkställs på enheter med tillgång till företagsinformation via mobilhanteringsordning (MDM) verktyg. Omdömen Torka skiffer ren Omdömen

Vissa organisationer försöker att motverka riskerna med en borttappad eller stulen enhet genom att genomföra kontroller som torka en enhet efter ett begränsat antal felaktiga lösenord poster, eller genom fjärrkommando. “ Denna praxis inte helt minska risken eftersom solid-state-minne är nästan omöjligt att skriva, &"; nämnda Girard. “ Det bästa praxis är att använda kryptering som inte är knuten till den primära autentisering, vilket innebär att nyckeln inte kan återvinnas från enheten efter en mjuk torka operation har utförts &";. Omdömen

Dessutom Gartner rekommenderar att en ytterligare autentiseringsmetod – åtminstone ett annat lösenord – bör användas för att få tillgång till känsliga företagsapplikationer och data. På detta sätt, även om en hacker bryter mot start försvar, varje ytterligare app eller lagra data är ytterligare en utmaning som kommer att kollektivt närvarande för mycket av ett hinder för att vara värt besväret. Omdömen

I vissa fall , autentisering högre säkerhet krävs. I datorer (traditionellt), kan en fristående enhet användas för att tillhandahålla en maskinvarutoken som kan användas för att ge ytterligare autentisering. “ Traditionell verifiering av detta slag är ofta föraktade i fall mobil användning, på grund av dålig användarupplevelse med de flesta typer av maskinvarutoken, &"; sade Allan. “ Jonglering stafettpinnen i ena handen, telefonen i ett annat och en latte i tredje alltmer motstånd från mobila enheter &";. Omdömen

Software polletter, såsom X.509 referenser på endpoint, tillhandahåller alternativ i detta fall, men ofta behöver MDM verktyg som ska genomföras på rätt sätt och ändå kräva ytterligare kontroller för att tillhandahålla autentisering nödvändigt i vissa organisationer högre säkerhet.
Biometriska alternativ erbjuder kompromissOmdömen

Gartner rekommenderar att säkerhets ledare utvärdera biometriska autentiseringsmetoder som kräver autentisering högre säkerhet. Lämpliga lägen autentiserings innefattar gränssnitt interaktivitet, röstigenkänning, ansikte topografi och iris struktur. Dessa lägen kan användas tillsammans med lösenord för att tillhandahålla autentisering högre säkerhet utan att kräva någon väsentlig förändring i användarnas beteende. Omdömen

Eftersom en mobil enhet i sig ger en rik nod i identitets relevanta kontextuella uppgifter, denna information kan också användas för att öka förtroendet för påstådd identitet. Det är möjligt att kombinationen av passiv biometrisk autentisering och kontextuell autentisering ger tillräcklig säkerhet i medelriskscenarier utan behov av “ gateway &"; autentiseringshändelser med lösenord eller polletter. Omdömen

Det är också viktigt, när man planerar en övergripande politik autentisering som omfattar mobila enheter att överväga belastningen på organisationer och användare både så att politiken är hållbar. “ anta väsentligt olika autentiseringsmetoder för olika enheter så småningom kommer att vara ohållbar, och" sade Allan “ Mobil-apt autentiseringsmetoder måste också vara PC apt. Kombinationer av X.509 referenser på endpoint, låg friktion biometriska lägen och kontextuella autentisering kommer sannolikt passa räkningen &";. Omdömen.

affärsnätverk

  1. 10 sätt om hur man motivera ditt lag till Sell
  2. Komfort och Style
  3. Fördelarna med att använda Code Reduction Coupons
  4. Diskbänkar och välja rätt typ för dig personally
  5. Badrum Renoveringar Perth
  6. Att göra ditt hem mer Appealing
  7. Inköpsprocessen dig kunder Gå igenom Online
  8. Trä Barstolar - Faktorer att ta hänsyn till när Obtaining
  9. Det finns tiotals bredband erbjudanden där ute. Som man vänder sig till dig?
  10. Redovisningskostnads ​​Metoder Impact Performance Evaluations
  11. Grunderna om hur du säljer dina produkter Online
  12. Åtgärder för att göra små och medelstora competitive
  13. Internationella transaktioner är nu en kaka Walk med Liberty Reserve Of India.
  14. Recept för en fantastisk Märke:. Sätt någon hjärta Into
  15. Tema Miljö för Realistisk Atmosphere
  16. IP PBX en högklassig kommunikationsvägen sätt reda how
  17. Hur man blir en värdebaserat ledare och ändå skapa Results
  18. Musik Matters: exponerar ditt barn till barn music
  19. Välja den bästa Messenger Service i Long Island
  20. Varför Välj Professionella webbdesign och utveckling Solutions?