Vergelijking: 5 Authenticatiemethoden voor netwerkbeveiliging
Wachtwoorden zijn een duidelijk ontoereikende vorm van beveiliging aan het worden. Ze zijn gewoon niet genoeg op hun eigen – en waarom? Omdat ze afhankelijk zijn van gebruikers om een dunne lijn te bewandelen tussen complexiteit en onthoudbaarheid.
Helaas kiezen de meeste gebruikers voor iets dat meer onthoudbaar is. Dat betekent dat ze zwakkere wachtwoorden gebruiken die hun gegevens, hun systemen en hun netwerk in groter gevaar brengen.
Op een gegeven moment was 86% van meer dan 2 miljoen geschonden wachtwoorden identiek aan wachtwoorden die al eerder waren geschonden. Hoe is dit mogelijk, als ieders wachtwoorden lang, complex en uniek zijn?
In werkelijkheid zijn ze dat niet. De top 10 meest voorkomende en herhaaldelijk geschonden wachtwoorden in dit rapport zijn onder andere:
- 123456
- 123456789
- Qwerty
- password
- 1111
- 12345678
- abc123
- password1
- 1234567
- 12345
Dus, Hoewel u kunt proberen complexere wachtwoorden te gebruiken (en ze waarschijnlijk zult vergeten), is er een betere manier om uw netwerk te beschermen – voeg een secundaire verificatiemethode toe.
The Fundamentals Of Authentication
Verificatie van u door een computersysteem kan op een paar manieren:
- Iets wat u weet, zoals een wachtwoord of PIN (persoonlijk identificatienummer);
- Iets wat u bij u draagt, zoals een flashdrive of een proximity-kaart; of
- Het gebruik van biometrische kenmerken om u te verifiëren als een geautoriseerde gebruiker.
Het is algemeen aanvaard dat conventionele authenticatieprotocollen en wachtwoordbeveiliging te zwak zijn, met de hackers van vandaag die gemakkelijk geavanceerde tools gebruiken die wachtwoorden kunnen hacken en in uw systeem en de gegevens die erop zijn opgeslagen kunnen komen.
De oplossing voor beveiliging op uw hele computersysteem of op uw smartphone is een vorm van secundaire authenticatie – maar welke methode is de beste keuze voor uw behoeften?
Vergelijking: 5 Authenticatiemethoden voor netwerkbeveiliging
Biometrie
Biometrie is een term die verwijst naar het meten van unieke individuele kenmerken, zoals het netvlies, de iris, vingerafdrukken of zelfs het gezicht. Tegenwoordig wordt de term door de meeste mensen gebruikt om een methode te beschrijven voor het beveiligen van computers en opgeslagen gegevens waarbij een gebruiker een scan moet ondergaan van het lichaamsdeel dat voor de herkenning wordt gebruikt.
Terwijl veel systemen een vingerafdruk of netvliesscan gebruiken als gebruikerswachtwoord, gebruiken systemen die serieus werk maken van beveiliging vaak een wachtwoord en een biometrische scan voordat de computer of het apparaat wordt ontgrendeld. Veelgebruikte biometrische verificatiemethoden zijn vingerafdrukidentificatie, stemherkenning, netvlies- en irisscans, en gezichtsscanning en -herkenning.
- Voordeel: Biometrie is zeer moeilijk te vervalsen. In spionagefilms lijkt het eenvoudig om iemands vingerafdruk met plakband af te plakken, of zijn netvlies na te maken met een valse contactlens, maar het is veel gecompliceerder dan dat. Biometrie is zo specifiek en uniek dat het bijna onfeilbaar is in termen van authenticatie.
- Nadeel: Het nadeel van deze methode is dat het gespecialiseerde scanapparatuur vereist, wat niet ideaal is voor sommige industrieën, en te duur kan zijn voor kleine bedrijven.
Token Authentication
Een token is een materieel apparaat dat wordt gebruikt om toegang te krijgen tot beveiligde systemen. Veel voorkomende vormen zijn een dongle, kaart, of RFID-chip. Een token maakt het voor een hacker moeilijker om toegang tot een account te krijgen, aangezien hij lange inloggegevens moet hebben en het tastbare apparaat zelf, dat voor een hacker veel moeilijker te verkrijgen is.
- Voordeel: Net als een biometrische, een token is moeilijk te vervalsen. De specifieke digitale identiteit van een dongle of RFID-chip is gebaseerd op uiterst complexe beveiligingsstandaarden, die niet gemakkelijk te vervalsen zijn door cybercriminelen.
- Nadeel: Helaas kan deze authenticatiemethode gemakkelijk door de gebruiker worden ondermijnd. Simpel gezegd, een token is iets dat je kunt verliezen. Of het nu aan een sleutelbos hangt of in een aktetas zit, zelfs de meest oplettende persoon kan het vergeten in een auto die vervolgens gestolen wordt, of uit zijn zak laten vallen tijdens een etentje.
Transaction Authentication
Het fundamentele idee rond transactie-authenticatie is context – deze methode zoekt naar redelijke fouten bij het vergelijken van bekende gegevens over een gebruiker met de details van een huidige transactie.
Denk aan de veiligheidsnormen die op uw creditcard worden toegepast: als u internationaal reist, is het verstandig uw bank te laten weten waar u heen gaat, zodat transacties buiten uw eigen land niet worden gemarkeerd. Transactie-authenticatie past deze context-gebaseerde evaluatie van transacties toe.
Een voorbeeld zou zijn als een individu in de Verenigde Staten woont, maar grote aankopen doet terwijl hij is ingelogd vanaf een IP-adres in het buitenland. Een rode vlag wordt verzonden, en deze reden tot bezorgdheid vereist meer verificatie stappen om ervoor te zorgen dat de aankoop legitiem is en dat de gebruiker is niet een slachtoffer van een cyber-crime.
- Voordeel: Deze authenticatiemethode is niet afhankelijk van de gebruikers, omdat het wordt uitbesteed aan een monitoringteam of een derde partij zoals een bank. Dat betekent dat het een “set it and forget it”-kwaliteit heeft in vergelijking met andere methoden die de verantwoordelijkheid bij de gebruiker leggen.
- Nadeel: Als cybercriminelen met succes een gebruiker kunnen spoofen, kunnen zij frauduleus transacties goedkeuren die onder valse voorwendselen of in dubieuze contexten plaatsvinden.
Multi-Factor Authentication (MFA)
Wanneer u inlogt op een account waarop MFA is ingeschakeld, moet u naast het invoeren van uw wachtwoord een toegevoegde gegenereerde code invoeren, of inloggen autoriseren met een “push”-verzoek aan een secundair apparaat.
In het geval dat uw wachtwoord wordt gecompromitteerd, kan uw account veilig blijven omdat de cybercrimineel niet in staat is om de secundaire vereiste te authenticeren.
Er is een scala aan opties voor het genereren van de MFA-codes:
- Het ontvangen van een sms
- Het gebruik van een speciale authenticatietoepassing
- Het bezit van een fysiek apparaat waarop u op een knop moet drukken om te verifiëren dat u de geautoriseerde gebruiker van dat account bent
De bescherming die MFA toevoegt, stelt u in staat uw wachtwoorden langer te gebruiken tussen wachtwoordresets, en in het geval dat uw service provider wordt gecompromitteerd en uw e-mail en wachtwoord in een open database op het open web terechtkomen, hebt u tijd om uw wachtwoord te wijzigen voordat uw individuele account wordt gecompromitteerd.
ATM’s zijn uitstekende voorbeelden van MFA’s omdat je een kaart (fysiek token) en een PIN (iets bekends) nodig hebt om de transactie te laten plaatsvinden.
- Voordeel: MFA is gebruikelijk en goedkoop te implementeren. Als een van de meest populaire methoden van authenticatie voor alles van e-mailaccounts tot online bankieren, zou MFA relatief gemakkelijk uit te rollen met het personeel.
- Nadeel: Net als bij tokenauthenticatie, kan een verloren telefoon snel de beveiliging omzeilen die MFA biedt. Als een cybercrimineel in staat is om een smartphone te stelen of te spoofen, kunnen ze vervolgens elk effect van het MFA-proces tenietdoen.
Out-of-Band Authentication (OOB)
Een specifiek type MFA, OOB maakt gebruik van volledig gescheiden kanalen, zoals mobiele apparaten, om transacties te authenticeren die op een computer zijn ontstaan.
Elke transactie die stortingen van de ene plaats naar de andere vereist, zoals een grote geldoverschrijving, zou een telefoontje, sms of melding op een app genereren dat er meer authenticatie nodig is om de transactie te voltooien. Met twee noodzakelijke kanalen, is het veel moeilijker voor een hacker om geld te stelen.
- Voordeel: Net als MFA, is OOB gebruikelijk en goedkoop te implementeren. Als een van de meest populaire methoden van authenticatie voor alles van e-mailaccounts tot online bankieren, OOB is relatief eenvoudig uit te rollen met het personeel.
- Nadeel: Net als bij token- en multifactorauthenticatie, kan een verloren telefoon de beveiliging die MFA biedt snel omzeilen. Als een cybercrimineel in staat is om een smartphone te stelen of te vervalsen, kan hij elk effect van het MFA-proces tenietdoen.
Welke authenticatiemethode is geschikt voor u?
Helaas kunnen we die vraag niet voor u beantwoorden. Afhankelijk van uw bedrijf, de grootte ervan, het beschikbare budget voor beveiliging en andere specifieke factoren, kan de ene methode beter voor u zijn dan de andere. Als basislijn, als u geen secundaire authenticatie hebt ingesteld, moet u op zijn minst beginnen met het inschakelen van MFA op alle zakelijke accounts waar het wordt aangeboden.
Als u deskundige hulp wilt bij het beheer van een van deze methoden, neem dan contact op met het Alliance Technology Partners-team. Onze deskundige teamleden zijn bereid om u te helpen met eventuele zorgen die u heeft.