loader image
Close
  • Use case
    • Bankowość i Finanse
    • eCommerce i Retail
    • Telekomunikacja i Dostawcy Mediów
    • Administracja
    • Opieka Zdrowotna
    • Technologie i Informatyka
  • Rodzaje aktywności
    • Współdzielenie kont i udostępnianie urządzeń
    • Uwierzytelnianie pracowników
    • Bezsprzętowe MFA/2FA dla klientów
    • Praca Zdalna
    • Zgodność z regulacjami PSD2, SCA
    • System antyfraudowy
    • Wykrywanie botów i zdalnych pulpitów
  • Rozwiązania
    • Biometria behawioralna
    • Device Fingerprinting
    • PureSecure
    • MobileSecure
  • Strefa wiedzy
    • Onepagery
    • Prezentacje
    • E-book
    • Webinary
    • Video
  • Aktualności
    • Blog
    • Teksty eksperckie
  • Firma
    • O nas
    • O grupie
    • Polityka Prywatności
    • Projekt Unijny
  • Kontakt
  • Use case

    Bankowość i finanse

    eCommerce i Retail

    Telekomunikacja i Dostawcy Mediów

    Administracja

    Opieka Zdrowotna

    Technologie i Informatyka

    Współdzielenie kont i udostępnianie urządzeń

    Uwierzytelnianie pracowników

    Bezsprzętowe MFA/ 2FA dla klientów

    Praca zdalna

    Zgodność z regulacjami PSD2, SCA

    System antyfraudowy

    Wykrywanie botów i zdalnych pulpitów

  • Rozwiązania

    Biometria behawioralna

    Device Fingerprinting

    PureSecure

    MobileSecure

  • Strefa wiedzy

    Onepgery

    Prezentacje

    E-book

    Webinary

    Wideo

  • Aktualności

    Blog

    Teksty eksperckie

  • Firma

    O nas

    O grupie

    Polityka prywatności

    Projekt unijny

  • Kontakt
  • Polski
    • Polski
    • English

  • Use case

    Bankowość i finanse

    eCommerce i Retail

    Telekomunikacja i Dostawcy Mediów

    Administracja

    Opieka Zdrowotna

    Technologie i Informatyka

    Współdzielenie kont i udostępnianie urządzeń

    Uwierzytelnianie pracowników

    Bezsprzętowe MFA/ 2FA dla klientów

    Praca zdalna

    Zgodność z regulacjami PSD2, SCA

    System antyfraudowy

    Wykrywanie botów i zdalnych pulpitów

  • Rozwiązania

    Biometria behawioralna

    Device Fingerprinting

    PureSecure

    MobileSecure

  • Strefa wiedzy

    Onepgery

    Prezentacje

    E-book

    Webinary

    Wideo

  • Aktualności

    Blog

    Teksty eksperckie

  • Firma

    O nas

    O grupie

    Polityka prywatności

    Projekt unijny

  • Kontakt
  • Polski
    • Polski
    • English

Wiedza

Biometria behawioralna – uwierzytelnianie wieloskładnikowe (MFA)

Multi-Factor Authentication (MFA), czyli w tłumaczeniu na język polski uwierzytelnianie wieloskładnikowe, jest obecnie popularnym sposobem weryfikacji użytkownika. Rozwój technologiczny oraz wzrost zagrożeń związanych z cyberprzestępczością spowodował, że tradycyjny model uwierzytelniania oparty na loginach i hasłach przestał być wystarczający. Jednym z rodzajów zabezpieczeń zaliczanych do MFA jest biometria behawioralna (BB) – wyjątkowo skuteczna, a także działająca w tle, czyli niewymagająca od użytkownika podjęcia dodatkowych działań uwierzytelniających. Dlaczego warto wykorzystać BB jako MFA dla firm?

MFA

Czym jest MFA?

Definicja uwierzytelniania wieloskładnikowego (MFA) jest bardzo prosta – to proces, w którym do weryfikacji użytkownika stosuje się więcej niż jeden składnik uwierzytelniania. Czym może być ten tajemniczy “składnik”? Podstawowym jest oczywiście login i hasło, które są jednak bardzo narażone na wykorzystanie przez cyberprzestępców. Z tego względu stosuje się także inne metody stanowiące dodatkowe zabezpieczenie przy użyciu danych logowania.

Jednym z najpopularniejszych składników MFA są tokeny SMS, przychodzące na numer telefonu użytkownika. Innymi mogą być np. podanie numeru karty kredytowej, dowodu osobistego, czy skan odcisku palca. Żadne z tych rozwiązań nie jest jednak idealne – telefon może zostać skradziony lub wykorzystany przez cyberprzestępców, podobnie jak karta kredytowa czy dowód osobisty. Skaner odcisków palców w telefonie może zostać uszkodzony, co także uniemożliwi skuteczną weryfikację tożsamości.

Zdecydowanie najbardziej skutecznym składnikiem MFA jest biometria behawioralna. Podkreślmy, że biometria behawioralna może zostać użyta jako alternatywa dla tokenów bezpieczeństwa. W dodatku jako skuteczniejsza alternatywa – nie ma możliwości, aby cyberprzestępca ominął zabezpieczenia i “podrobił” unikalne zachowania użytkownika, takie jak tempo pisania na klawiaturze czy ruchy myszką.

MFA i 2FA – czym się różnią?

W nawiązaniu do wspomnianych składników uwierzytelniania, należy wyjaśnić także ich rodzaje. Skuteczne MFA wykorzystuje co najmniej 2 z 3 składników, które dzielimy na:

  • coś, co wiemy (np. login i hasło czy numer PESEL);
  • coś, co mamy (np. telefon czy tablet, na które przychodzą tokeny bezpieczeństwa);
  • coś, czym jesteśmy (np. skan odcisku palca czy unikalne zachowania, takie jak prędkość pisania na klawiaturze czy sposób wykonywania ruchów myszką).

Inaczej mówiąc, czynniki uwierzytelniania dzielimy ze względu na wiedzę, posiadanie i biometrię. 2FA, czyli Two-Factor Authentication, to wykorzystanie dwóch składników MFA, o których wspomnieliśmy.

Gdzie występuje MFA?

Uwierzytelnianie wielopoziomowe (MFA) jest znane użytkownikom nie tylko odwiedzającym strony internetowe banków. Multi-Factor Authentication czy też Two-Factor Authentication wykorzystywane jest m.in. w trakcie logowania do Facebooka, usług Google czy portali z szybkimi płatnościami (np. PayPal). Wszędzie tam, gdzie przejęcie danych logowania może spowodować znaczące szkody dla użytkownika, rekomendowane jest wprowadzenie takich zabezpieczeń.

Biometria behawioralna jako składnik uwierzytelniania wielopoziomowego

Skupienie się tylko na potrzebach indywidualnego użytkownika w kontekście MFA byłoby sporym błędem. Szczególnie narażone na ataki cyberprzestępców są również firmy, których pracownicy posiadają dostęp do zasobów, dokumentów czy też aplikacji strategicznie ważnych dla przedsiębiorstwa i jego klientów. Zwykle nie są one jednak odpowiednio zabezpieczone, co zostawia otwartą furtkę dla coraz bardziej kreatywnych hakerów, szczególnie w okresie wzmożonego przejścia na model pracy zdalnej.

Odpowiednie zabezpieczenie powinno przede wszystkim zapewniać bezpieczne logowanie do systemów firmy, takich jak CRM, oraz możliwość integracji z innymi oprogramowaniami używanymi w firmie. Biometria behawioralna jest w pełni konfigurowalna z wewnętrznymi rozwiązaniami – cały proces opisaliśmy w artykule dotyczącym sposobu wdrożenia biometrii behawioralnej.

Jak wspomnieliśmy, jest to rozwiązanie gwarantujące maksymalne bezpieczeństwo – system przerywa sesję użytkownika w momencie, gdy jego zachowania odbiegają od normy – nikt poza danym pracownikiem nie może więc korzystać z jego konta. Biometria behawioralna gwarantuje także komfort, ponieważ działa w tle. Użytkownik nie musi za każdym razem korzystać z dodatkowych składników zabezpieczeń (takich jak tokeny), ponieważ robi to za niego BB. Zarówno optymalizacja czasu pracy, jak i bezpieczeństwo są ważne dla przedsiębiorstw.

Biometria behawioralna – MFA dla firm

W celu zapobiegania ewentualnym atakom hakerskim czy fraudom konieczne jest stosowanie wieloskładnikowego (MFA) lub dwuetapowego uwierzytelniania (2FA). Rozwiązaniem najbardziej wartościowym dla firm jest biometria behawioralna, która jest zaliczana jako rodzaj silnego uwierzytelniania. Jej implementacja pozwala na skuteczne zabezpieczenie danych wrażliwych firmy, których wyciek lub wykorzystanie przez cyberprzestępców może mieć bardzo poważne skutki – zarówno w kontekście biznesowym, jak i PR.

Idealnym rozwiązaniem zapewniającym niemal w 100% pewną autoryzację jest połączenie biometrii behawioralnej z Device Fingerprinting. O tym, czym jest Device Fingerprinting, pisaliśmy w poprzednim artykule, do którego przeczytania zachęcamy. Oba te rozwiązania wyróżnia działanie w tle – wszystkie zasoby firmy mogą być stale zabezpieczone i to bez wpływu na User Experience! Poniżej prezentujemy idealny model wdrożenia MFA:

  • Login i hasło (coś, co wiemy);
  • Device Fingerprinting – analizuje każde urządzenie podpięte do danego systemu (coś, co mamy);
  • Biometria behawioralna – analizuje zachowanie użytkownika (coś, czym jesteśmy).

biometria behawioralna w nowych sektorach
Biometria behawioralna w nowych sektorach! Ochrona danych pracowników i klientów
Poprzedni aktykuł
biometria behawioralna dla e-commerce
Biometria behawioralna dla e-commerce - zapobieganie fraudom i realizacja zabezpieczeń określonych w ustawie AML
Następny artykuł

Digital Fingerprints © Copyright 2022
Created by <code-One>

Use Case

Bankowość i finanse
eCommerce i retail
Telekomunikacja i dostawcy mediów
Administracja
Opieka zdrowotna
Technologia i informatyka

Rozwiązania

Biometria behawioralna
Device Fingerprinting
PureSecure
MobileSecure
O nas
O grupie
Projekt unijny
Polityka prywatności
Kontakt

Digital Fingerprints S.A. ul. Żeliwna 38, 40-599 Katowice. KRS: 0000543443, Sąd Rejonowy Katowice-Wschód, VIII Wydział Gospodarczy, Kapitał zakładowy: 128 828,76 zł – opłacony w całości, NIP: 525-260-93-29

Biuro Informacji Kredytowej S.A., ul. Zygmunta Modzelewskiego 77a, 02-679 Warszawa. Numer KRS: 0000110015, Sąd Rejonowy m.st. Warszawy, XIII Wydział Gospodarczy, kapitał zakładowy 15.550.000 zł opłacony w całości, NIP: 951-177-86-33, REGON: 012845863.

Biuro Informacji Gospodarczej InfoMonitor S.A., ul. Zygmunta Modzelewskiego 77a, 02-679 Warszawa. Numer KRS: 0000201192, Sąd Rejonowy m.st. Warszawy, XIII Wydział Gospodarczy, kapitał zakładowy 7.105.000 zł opłacony w całości, NIP: 526-274-43-07, REGON: 015625240.

Zarządzaj zgodami plików cookie
Aby zapewnić jak najlepsze wrażenia, korzystamy z technologii, takich jak pliki cookie, do przechowywania i/lub uzyskiwania dostępu do informacji o urządzeniu. Zgoda na te technologie pozwoli nam przetwarzać dane, takie jak zachowanie podczas przeglądania lub unikalne identyfikatory na tej stronie. Brak wyrażenia zgody lub wycofanie zgody może niekorzystnie wpłynąć na niektóre cechy i funkcje.
Funkcjonalne Zawsze aktywne
Przechowywanie lub dostęp do danych technicznych jest ściśle konieczny do uzasadnionego celu umożliwienia korzystania z konkretnej usługi wyraźnie żądanej przez subskrybenta lub użytkownika, lub wyłącznie w celu przeprowadzenia transmisji komunikatu przez sieć łączności elektronicznej.
Preferencje
Przechowywanie lub dostęp techniczny jest niezbędny do uzasadnionego celu przechowywania preferencji, o które nie prosi subskrybent lub użytkownik.
Statystyka
Przechowywanie techniczne lub dostęp, który jest używany wyłącznie do celów statystycznych. Przechowywanie techniczne lub dostęp, który jest używany wyłącznie do anonimowych celów statystycznych. Bez wezwania do sądu, dobrowolnego podporządkowania się dostawcy usług internetowych lub dodatkowych zapisów od strony trzeciej, informacje przechowywane lub pobierane wyłącznie w tym celu zwykle nie mogą być wykorzystywane do identyfikacji użytkownika.
Marketing
Przechowywanie lub dostęp techniczny jest wymagany do tworzenia profili użytkowników w celu wysyłania reklam lub śledzenia użytkownika na stronie internetowej lub na kilku stronach internetowych w podobnych celach marketingowych.
Zarządzaj opcjami Zarządzaj serwisami Zarządzaj dostawcami Przeczytaj więcej o tych celach
Zobacz preferencje
{title} {title} {title}