Il software di autenticazione basata sul rischio (RBA) analizza le variabili dell'utente, inclusi indirizzi IP, dispositivi, comportamenti e posizioni, per valutare dinamicamente il rischio e applicare requisiti di autenticazione personalizzati, accedendo automaticamente agli utenti a basso rischio mentre richiede agli utenti sospetti una verifica aggiuntiva come codici SMS o conferma biometrica.
Capacità principali del software di autenticazione basata sul rischio
Per qualificarsi per l'inclusione nella categoria di Autenticazione Basata sul Rischio, un prodotto deve:
- Valutare la rete, il dispositivo e il comportamento unici di un utente per determinare il rischio
- Richiedere misure di autenticazione dopo la valutazione
- Utilizzare metodi di autenticazione come SMS, domande di sicurezza o conferma via email
- Memorizzare e aggiornare periodicamente reti, dispositivi e comportamenti sospetti
Casi d'uso comuni per il software di autenticazione basata sul rischio
I team di sicurezza e IT utilizzano il software RBA per rafforzare la governance degli accessi senza degradare l'esperienza per gli utenti legittimi. I casi d'uso comuni includono:
- Autenticare automaticamente gli utenti fidati da dispositivi e posizioni conosciuti senza attrito
- Richiedere un'autenticazione avanzata per tentativi di accesso anomali basati sulla reputazione IP o sulla geolocalizzazione
- Ridurre il rischio di takeover degli account aggiornando continuamente i profili di rischio basati su modelli comportamentali
Come il software di autenticazione basata sul rischio differisce da altri strumenti
I prodotti RBA spesso contengono funzionalità di autenticazione multi-fattore ma le applicano selettivamente in base alla configurazione del rischio dell'amministratore piuttosto che universalmente. Gli strumenti RBA possono anche funzionare in sincronia con i prodotti di gestione dell'identità e degli accessi dei clienti (CIAM), sebbene tipicamente forniscano solo il componente di autenticazione piuttosto che l'intera suite di capacità di accesso e governance delle applicazioni.
Approfondimenti da G2 sul software di autenticazione basata sul rischio
Basandosi sulle tendenze di categoria su G2, l'accuratezza dell'autenticazione adattiva e il basso attrito per gli utenti fidati si distinguono come capacità eccezionali. Queste piattaforme offrono riduzioni negli incidenti di compromissione degli account e miglioramenti nell'esperienza utente di autenticazione come risultati principali dell'adozione.