Le logiciel d'authentification basé sur le risque (RBA) analyse les variables utilisateur, y compris les adresses IP, les appareils, les comportements et les emplacements, pour évaluer dynamiquement le risque et appliquer des exigences d'authentification personnalisées, connectant automatiquement les utilisateurs à faible risque tout en demandant aux utilisateurs suspects une vérification supplémentaire telle que des codes SMS ou une confirmation biométrique.
Capacités principales du logiciel d'authentification basé sur le risque
Pour être inclus dans la catégorie de l'authentification basée sur le risque, un produit doit :
Évaluer le réseau, l'appareil et le comportement uniques d'un utilisateur pour déterminer le risque
Demander des mesures d'authentification après évaluation
Utiliser des méthodes d'authentification telles que SMS, questions de sécurité ou confirmation par e-mail
Stocker et mettre à jour périodiquement les réseaux, appareils et comportements suspects
Cas d'utilisation courants du logiciel d'authentification basé sur le risque
Les équipes de sécurité et d'informatique utilisent le logiciel RBA pour renforcer la gouvernance de l'accès sans dégrader l'expérience des utilisateurs légitimes. Les cas d'utilisation courants incluent :
Authentifier automatiquement les utilisateurs de confiance à partir d'appareils et d'emplacements connus sans friction
Exiger une authentification renforcée pour les tentatives de connexion anormales basées sur la réputation IP ou la géolocalisation
Réduire le risque de prise de contrôle de compte en mettant continuellement à jour les profils de risque basés sur les comportements
Comment le logiciel d'authentification basé sur le risque diffère des autres outils
Les produits RBA contiennent souvent des fonctionnalités de l'authentification multi-facteurs mais les appliquent sélectivement en fonction de la configuration de risque de l'administrateur plutôt qu'universalement. Les outils RBA peuvent également fonctionner en synchronisation avec les produits de gestion de l'identité et de l'accès client (CIAM), bien qu'ils fournissent généralement uniquement le composant d'authentification plutôt que l'ensemble complet des capacités d'accès et de gouvernance des applications.
Informations tirées des avis G2 sur le logiciel d'authentification basé sur le risque
Selon les données d'avis de G2, les utilisateurs soulignent la précision de l'authentification adaptative et la faible friction pour les utilisateurs de confiance comme des capacités remarquables. Les équipes de sécurité citent fréquemment des réductions des incidents de compromission de compte et une amélioration de l'expérience utilisateur d'authentification comme résultats principaux de l'adoption.