Byte/RE ИТ-издание

Функция идентификации устройств в RooX UIDM

Компания RooX анонсировала новую возможность, добавленную в систему управления доступом RooX UIDM, – адаптивную аутентификацию устройств. Функция «Идентификация устройств» (device identification) позволит определить, с каких гаджетов осуществлен вход в систему, а также контролировать права доступа с этих устройств. Это должно защитить пользователей массовых сервисов от несанкционированных действий.

Как поясняют в компании, помимо аутентификации пользователя при помощи различных методов, для повышения уровня безопасности необходимо аутентифицировать и устройство, с которого пользователь входит в сервис. При правильной реализации аутентификация устройства может обеспечить защиту от таких распространенных способов атак, как социальная инженерия, использование скомпрометированных учетных данных, перехват сессии, использование скомпрометированного устройства.

В рамках функции «Идентификация устройств» в RooX UIDM можно настраивать уведомления пользователя о входе в сервис, а также дать возможность администрировать возможность беспарольного входа с того или иного устройства. Настройка уведомлений реализована гибко. Как комментируют разработчики, уведомление о каждом входе, скорее всего, станет для пользователя «белым шумом» и только ослабит бдительность. Поэтому в RooX UIDM можно настроить уведомления только о необычных входах: вход с незнакомого ранее устройства, необычное использование старого устройства, например, «невозможное перемещение», смена ОС или браузера и др..

Кроме того, функция позволяет администрировать устройства и сессии входа. Пользователь может просмотреть список устройств, с которых когда-либо выполнялся вход в сервис, проанализировать историю аутентификаций на них, просмотреть список текущих сессий и прервать неактуальные, а также отозвать возможность беспарольного входа на определенном устройстве или удалить неиспользуемые девайсы.

Чтобы поддерживать уведомления и администрирование, RooX UIDM собирает информацию о всех устройствах, с которых происходит вход в приложение или онлайн-сервис. Разметка устройств защищена от подделки с помощью асимметричной криптографии. Благодаря этой защите невозможно замаскировать одно устройство под другое, например, компьютер злоумышленника под компьютер легального пользователя.

Вам также могут понравиться