30 por ciento de las organizaciones utilizará autenticación biométrica para dispositivos móviles en 2016: Gartner

Global IT Pasar subirá un 4,1% a $ 3.8T en 2013
Según la firma de investigación, la proliferación de dispositivos en el lugar de trabajo requerirá que los líderes de seguridad para administrar usuarios y' expectativas sin que comprende la seguridad

La consumerización de las TI y negocio traer su propio dispositivo de programas (BYOD) han dado lugar a posibles problemas de seguridad para los líderes de TI, según Gartner Inc. expectativas de los usuarios de una experiencia de usuario móvil limpio y sencillo a menudo superar los problemas de seguridad, y los mismos datos valiosos guardados por contraseñas complejas y medidas de seguridad en los ordenadores se pueden dejar vulnerables en los dispositivos móviles. Gartner predice que, en 2016, 30 por ciento de las organizaciones utilizará la autenticación biométrica en los dispositivos móviles, por encima del cinco por ciento en la actualidad

“. Los usuarios móviles incondicionalmente resisten métodos de autenticación que eran tolerables en PCs y todavía se necesitan para reforzar asegurar el acceso en los dispositivos móviles, y" dijo Ant Allan, vicepresidente de investigación de Gartner. y" líderes de seguridad debe administrar usuarios y' expectativas y tener en cuenta la experiencia del usuario sin comprometer la seguridad y". Gartner ha identificado algunos posibles impactos de seguridad del consumidor de las TI, y ha hecho algunas recomendaciones para los líderes de TI de seguridad.
Experiencia del usuario supera los problemas de seguridad

Aunque la mayoría de las organizaciones requieren contraseñas robustas en los ordenadores portátiles, teléfonos inteligentes y dispositivos de tableta a menudo tienen acceso a las mismas aplicaciones y datos críticos, pero no los mismos niveles de seguridad. El aumento del número de dispositivos en juego también exacerba la exposición de información crítica. La implementación estándar de encendido políticas de contraseñas se hace mucho más compleja por la aceptación de las prácticas de BYOD, con el inevitable choque sobre los derechos de los usuarios y la privacidad.

Mientras contraseñas complejas pueden ser especialmente problemático para los usuarios escribir en los dispositivos móviles, si estos dispositivos tienen datos corporativos o proporcionar acceso a los sistemas corporativos, como el correo electrónico sin más entrada, incluso una contraseña predeterminada de cuatro dígitos es inapropiado. Sin embargo, el apoyo para la autenticación de encendido más robusto es irregular, con sólo unos pocos sistemas operativos móviles y dispositivos que admiten la autenticación biométrica. Incluso en los casos en que sí ofrecen este apoyo, la aplicación puede no ser lo suficientemente bueno para el uso del negocio

“. Una contraseña numérica de ocho dígitos requerirá horas para recuperarse, y que desalentará a los piratas informáticos casuales con kits de herramientas, y " ; dijo John Girard, vicepresidente y analista distinguido de Gartner. y" Sin embargo, incluso una minúscula contraseña alfanumérica de seis caracteres puede proporcionar miles de millones de valores. Para efectos prácticos, los hackers no están dispuestos a seguir esta gran un conjunto de combinaciones debido a las velocidades relativamente lentas involucrados en ataques de fuerza bruta contra los teléfonos inteligentes y las tabletas y".

Gartner recomienda que una política de contraseñas que requiere el uso de al menos seis caracteres alfanuméricos, y que prohíben las palabras del diccionario, se hace cumplir en los dispositivos con acceso a la información corporativa a través de la gestión de dispositivos móviles (MDM) herramientas.
borrón y cuenta nueva

Algunas organizaciones tratan de contrarrestar los riesgos de un dispositivo perdido o robado mediante la implementación de controles que limpian un dispositivo después de un número limitado de entradas de contraseñas incorrectas, o por comando remoto. y" Esta práctica no del todo a mitigar el riesgo porque la memoria de estado sólido es casi imposible para sobrescribir, y" dijo Girard. y" La mejor práctica es utilizar el cifrado que no está ligada a la de encendido principal de autenticación, es decir, la llave no se puede recuperar desde el dispositivo después de una operación suave limpie se ha realizado y".

Además, Gartner recomienda que un método de autenticación más — como mínimo, otra contraseña y mdash; se debe utilizar para el acceso a las aplicaciones y datos corporativos sensibles. De esta manera, incluso si un hacker viola el encendido defensas, cada aplicación adicional o tienda de datos presenta un desafío adicional que será, de manera colectiva, presente demasiado de un obstáculo a valer la pena.

En algunos casos , se requiere la autenticación de mayor seguridad. En PCs (tradicionalmente), un dispositivo autónomo se puede utilizar para proporcionar un token de hardware que puede utilizarse para proporcionar autenticación adicional. y" la autenticación tradicional de este tipo es a menudo despreciado en los casos de uso de móviles, debido a la mala experiencia del usuario con la mayoría de tipos de tokens de hardware, &"; dijo Allan. y" Malabares el token en una mano y el teléfono en la otra y un café con leche en el tercero se resistían cada vez más por los usuarios de dispositivos móviles y".

Identificadores de software, tales como credenciales X.509 en el punto final, ofrecen opciones en este caso, sino que a menudo necesitan herramientas MDM a implementar correctamente y aún requieren controles adicionales para proporcionar la autenticación de mayor seguridad necesaria en algunas organizaciones.
opciones biométricas ofrecen compromiso

Gartner recomienda que los líderes de seguridad evalúan biométrico métodos de autenticación que se requiere la autenticación de mayor aseguramiento. Modos de autenticación adecuados incluyen interactividad interfaz, reconocimiento de voz, topografía de la cara y la estructura del iris. Estos modos se pueden utilizar en conjunción con las contraseñas para proporcionar autenticación de mayor aseguramiento sin requerir ningún cambio significativo en el comportamiento del usuario.

Además, como un propio dispositivo móvil proporciona una rica nodo de datos contextuales de identidad correspondiente, esta información también se puede utilizar para aumentar la confianza en la identidad reivindicada. Es posible que la combinación de autenticación biométrica pasiva y autenticación contextual ofrecer garantías suficientes en situaciones de riesgo medio, sin la necesidad de y" la puerta de enlace y" eventos de autenticación mediante contraseñas o fichas.

También es importante, en la planificación de una política de autenticación integral que incluye los dispositivos móviles, para considerar la carga sobre las organizaciones y los usuarios por igual, para que la política sea sostenible. y" La adopción significativamente diferentes métodos de autenticación para diferentes dispositivos con el tiempo será insostenible, y" dijo Allan, y" métodos de autenticación móvil-apt también deben ser compatibles con PC apt. Las combinaciones de credenciales X.509 en el punto final, modos biométricos de baja fricción y la autenticación contextual probable que ajustarse a la ley y".
.

redes de negocios

  1. Marketing estratégico en la era de Internet
  2. Las ventajas de tener una web de empresa
  3. ¿Qué tan segura es tu champú?
  4. No hay alternativa a la Seguridad Cercas Cuando se trata de proteger su propiedad de intrusos
  5. Cómo tener Verdaderamente negocios Milagros de Trabajo Para Usted
  6. Online ventajas de compra de grupo y desventajas
  7. Cumplir con los álbumes de fotos en el 20 del siglo primero
  8. Cómo empacar correctamente los rectángulos móviles
  9. Comparar Desglose cubrir Antes de Cancelación de su póliza
  10. Cómo atraer a más clientes mediante LinkedIn
  11. Los mejores médicos de cataratas Arizona
  12. ¿Cómo se podía comprar Pinturas Rolf Harris
  13. Evitar ciertos peligros, mientras que la contratación de un PR Agencia Manchester
  14. Características que debe buscar en un buen Facebook Concurso App
  15. Business News: Cultivar la gente fácilmente y consistentemente
  16. ¿Cómo se puede construir visitantes del sitio Sitio
  17. Marketing en Internet Tomando el centro del escenario de negocios en línea
  18. Sobres reciclados no sólo proporcionan un servicio de calidad, pero le permiten ayudar al medio amb…
  19. Cómo elegir su proveedor de banda ancha de alimentación?
  20. Una breve discusión sobre las piezas del coche de Honda y su disponibilidad