30 prosenttia järjestöjen käyttävät biometrinen tunnistus mobiililaitteille 2016: Gartner

Global IT Vietä nousee 4,1% to $ 3.8T vuonna 2013
mukaan tutkimusyhtiö, leviämisen laitteiden työpaikalla vaatii turvallisuutta johtajia hallita käyttäjiä &'; odotuksia tinkimättä turvallisuudesta

kuluttajalähtöisestä IT ja liiketoiminnan tuoda omat laite (BYOD) ohjelmat ovat johtaneet mahdollisia tietoturvaongelmia IT johtajat, mukaan Gartner Inc. Käyttäjä odotukset puhdas ja yksinkertainen mobiili käyttökokemusta usein suuremmat turvallisuusnäkökohdat, ja sama arvokasta tietoa vartioi monimutkaisia ​​salasanoja ja turvatoimia PC voidaan jättää haavoittuvia mobiililaitteilla. Gartner ennustaa, että vuoteen 2016 mennessä, 30 prosenttia organisaatioiden käyttävät biometrinen tunnistus mobiililaitteissa, jopa viisi prosenttia tänään.

“ Mobiilikäyttäjät kiivaasti vastustaa varmennusmenetelmiä jotka olivat siedettävät PC ja tarvitaan edelleen vahvistaa turvallinen pääsy mobiililaitteissa, &"; sanoi Ant Allan, tutkimus- johtaja Gartner. &Ldquo; Turvallisuus johtajien on hallita käyttäjiä &'; odotukset ja ottaa huomioon käyttökokemusta tinkimättä turvallisuudesta. &"; Gartner on määritellyt joitakin mahdollisuuksia turvallisuuden vaikutukset kuluttajalähtöisestä IT, ja on tehnyt joitakin suosituksia tietoturvan johtajille.
Käyttäjäkokemuksen trumps turvallisuusnäkökohdat

Vaikka useimmat organisaatiot edellyttävät vahvaa salasanat kannettavat tietokoneet, älypuhelimet ja tablet-laitteisiin usein käyttää samoja sovelluksia ja kriittisiä tietoja, mutta ei ole sama turvatasoa. Lisääntynyt laitteiden määrä pelata myös pahentaa altistuminen kriittistä tietoa. Täytäntöönpanosta standardi käynnistyssalasana politiikkaa tehdään paljon monimutkaisempi hyväksyminen BYOD käytäntöjen kanssa väistämätön yhteenotto yli käyttöoikeudet ja yksityisyyttä.

Vaikka monimutkaisia ​​salasanoja voi olla erityisen ongelmallista käyttäjille kirjoittaa mobiililaitteissa, jos nämä laitteet pitää yrityksen tietoja tai tarjoavat pääsyn yrityksen järjestelmiin, kuten sähköpostin ilman kirjautuminen, jopa oletus nelinumeroinen salasana on sopimatonta. Kuitenkin tuki vakaampi käynnistyksen todennus on hajanaista, vain muutama mobiili käyttöjärjestelmien ja tukevien laitteiden biometrinen tunnistus. Myös tapauksissa, jotka eivät tarjoa tätä tukea, täytäntöönpano voi olla tarpeeksi hyvä yrityskäyttöön.

“ kahdeksannumeroinen numeerinen salasana vaatii tuntia elpyä, ja joka estää rento hakkerit kanssa työkaluja, &" ; sanoi John Girard, johtaja ja Distinguished analyytikko Gartner. &Ldquo; kuitenkin jopa kuusi-merkkinen pieniä aakkosnumeerinen salasana voi antaa miljardeja arvoja. Useimpia käytännön tarpeita varten, hakkerit eivät ole valmiita jatkamaan tätä suurta joukkoa yhdistelmiä johtuen suhteellisen alhaisilla nopeuksilla mukana murtaa vastaan ​​älypuhelimet ja tabletit. &Rdquo;

Gartner suosittelee salasanan politiikka edellyttää käytön vähintään kuusi aakkosnumeerista merkkiä, ja kielletään sanakirjasta, pannaan täytäntöön laitteissa pääsy yrityksen tietoihin kautta mobiililaitteiden hallintaa (MDM) työkaluja.
Pyyhi pöydältä

Jotkut järjestöt yrittävät torjua riskejä kadonneen tai varastetun laitteen toteuttamalla tarkastuksia että pyyhkiä laitteesta, kun rajallinen määrä virheellisiä salasana merkinnät, tai kauko-komennolla. &Ldquo; Tämä käytäntö ei ole täysin lieventää riskiä, ​​koska solid-state-muistia on lähes mahdotonta korvata, &"; sanoi Girard. &Ldquo; Paras käytäntö on käyttää salausta, joka ei ole sidottu ensisijaisen käynnistyksen todennus, eli avain ei voida periä laitteesta jälkeen pehmeä pyyhkiä toimenpide on suoritettu. &Rdquo;

Lisäksi, Gartner suosittaa edelleen tunnistusmenetelmä – vähintään toinen salasana – olisi käytettävä tutustua arkaluonteisiin yrityksen sovelluksia ja tietoja. Tällä tavoin, vaikka hakkeri rikkoo käynnistyksen puolustusta, jokaista App tai tallentaa tietoja on ylimääräinen haaste, joka kollektiivisesti esillä liikaa este olla kannattavaa.

Joissakin tapauksissa , korkeamman varmuus todennus vaaditaan. Tietokoneissa (perinteisesti), itsenäinen laite voidaan tarjota laitteisto merkki, joka voidaan käyttää lisätietojen todennus. &Ldquo; perinteiset autentikointi Tällaista usein halveksittu liikkuvissa käyttötapauksia, heikon käyttökokemuksen eniten erilaisia ​​laitteisto rahakkeita, &"; sanoi Allan. &Ldquo; Juggling merkki yhdellä kädellä, puhelin toisessa ja latte kolmannessa yhä vastustanut mobiililaitteiden käyttäjille. &Rdquo;

Ohjelmat kuponkia, kuten X.509 käyttäjätiedot päätepisteen, tarjota vaihtoehtoja tässä tapauksessa, mutta usein tarve MDM työvälineiden käytön asianmukaisesti ja vaativat edelleen lisätarkastuksia tarjota korkeamman varmuus todennus tarpeen joissakin organisaatioissa.
Biometriset vaihtoehdot tarjoavat kompromissi

Gartner suosittelee, että turvallisuutta johtajat arvioida biometriset todentamismenetelmiä jossa korkeamman varmuus todennus vaaditaan. Sopivia todennus tilat ovat liitäntä interaktiivisuutta, puheentunnistus, kasvojen topografia ja iiriksen rakenne. Nämä tilat voidaan käyttää yhdessä salasanoja tarjota korkeamman varmuus todennus ilman mitään merkittävää muutosta käyttäjän toimintaan.

Lisäksi, kuten mobiililaite itse tarjoaa rikkaan solmun identiteetin-asiaa taustatietoa, nämä tiedot voidaan käyttää myös lisäämään luottamusta väitetyn henkilöllisyyden selvittämiseksi. On mahdollista, että yhdistelmä passiivisen biometrinen tunnistus ja asiayhteyteen todennus saada riittävää varmuutta keskipitkän riskiskenaarioiden ilman “ yhdyskäytävä &"; todentamistapauksista käyttämällä salasanoja tai kuponkia.

On myös tärkeää, kun suunnittelet kattava varmennuspolitiikan joka sisältää mobiililaitteiden, harkitsemaan taakkaa organisaatioille ja käyttäjien kannalta, jotta politiikka on kestävää. &Ldquo; omaksuminen merkittävästi eri todentamismenetelmiä eri laitteille lopulta kestämätön, &"; sanoi Allan, “ Mobiili-apt autentikointi Menetelmät on myös PC apt. Yhdistelmiä X.509 käyttäjätiedot päätepiste, pienikitkaisen biometristen tilat ja asiayhteyteen todentaminen todennäköisesti sovi laskun. &Rdquo;
.

yritysten verkottumista

  1. Uskomaton tapa kasvattaa business
  2. Google Base rohkaista Books
  3. Kuvat varjon - Ulkoasu silmin Buyer
  4. Digitaaliset yleismittarit LVI Testaus ja Maintenance
  5. Chanel Laukut vaatimukset ostajien sisällyttää osakkuusyritysten direct
  6. Tarvitset liikennettä palvelun SEO
  7. Cloud Computing Innovatiivinen Technology
  8. Artikla Submission Palvelut: Miksi valita niitä?
  9. Vauhtia guys- Keskitytään trio palveluista, joka tekee tai taukoja verkkosivuilla !!
  10. Keskinäinen riippuvuus ja Cooperation