Получить консультацию по Solar inRights

Вопросы доступа к информации, идентификации личности остаются актуальными в области информационной безопасности для любого бизнеса. Несанкционированный доступ к данным несет множественные риски. Одним из эффективных, надежных решений для прохождения проверки пользователя является внеполосная аутентификация (OOBA). Она снижает риски компрометации злоумышленниками каналов связи, поэтому часто используется в компаниях, работающих с ценными видами информации.

Что такое внеполосная аутентификация, как она работает?

Внеполосная аутентификация – способ проверки пользователя, в ходе которого используется два независимых друг от друга канала связи. Согласно такому принципу получается, что канал для аутентификации пользователя разделяется с каналом, который используют для авторизации в системе или проведения транзакций. В связи с этим OOBA правомерно рассматривать как один из подвидов двухфакторной или многофакторной аутентификации.

Принцип работы внеполосной аутентификации основывается на первоначальном введении логина и пароля для авторизации в системе. После ввода учетных данных пользователю высылается одноразовый пароль на указанное мобильное устройство для завершения подтверждения личности. В ходе аутентификации используются два разных и независимых канала связи: пользовательский интернет и беспроводная сеть. Для подтверждения своей личности или виртуального образа пользователь предоставляет в системе проверки свой уникальный пароль, цифровую подпись, ключ, которые анализируются на соответствие. В большинстве случаев аутентификация реализуется на базе криптографических способов. Это расширяет возможности проведения аутентификации, оставляет меньше шансов на успех киберпреступникам при реализации мошеннических схем и перехвата данных.

варианты осуществления внеполосной аутентификации

Варианты осуществления внеполосной аутентификации

Второй этап подтверждения личности пользователя происходит с использованием мобильных устройств и доставкой на них специальных уведомлений, проверочных кодов. Наиболее часто используемыми вариантами проверки пользователя являются:

  • Push-уведомления. Представляют сбой всплывающие сообщения на мобильных устройствах. Носят уведомляющий характер, содержат лаконично поданную информацию. В контексте аутентификации представлены кодами, одноразовыми паролями OTP, которые необходимо ввести в другом месте для прохождения проверки.

  • QR-коды. Закодированные сообщения большой емкости доступные для быстрого считывания. OOBA такого вида строится на использовании зарегистрированного мобильного устройства. Только оно сможет считать присланный код. Он сканируется, декодируется, что позволяет увидеть содержимое кода в виде обычного текста.

  • Голосовая аутентификация. Реализуется посредством звонка на мобильное устройство пользователя, в ходе которого происходит уведомление о запросе на вход в систему. Пользователь следует инструкции, указанной в звонке, совершает вход или отказывается сделать это.

  • Биометрические считыватели. Реализованы путем проверки биометрических данных пользователя по отдельному и независимому каналу связи, который не связан с операционной системой или приложениями, задействованными в первом канале связи. После сверки и подтверждения биометрических данных пользователь получает одобрение на вход в систему.

преимущества использования ooba

Преимущества использования OOBA

  1. Оправдана при работе с высокими рисками. Внеполосная аутентификация позволяет подойти к обеспечению кибербезопасности более глубоко. Две ступени защиты, независимые каналы связи говорят в пользу подобных решений, потому что они надежны и сложны в обходе. В первую очередь это касается финансовых транзакций и операций, где требуются повышенные меры безопасности.

  2. Универсальность использования. Как таковая ниша использования OOBA никак не ограничена. Финансовая сфера, банкинг, мобильная связь, IT-сфера, государственные услуги. Во всех этих случаях возможна реализация схемы аутентификации пользователей.

  3. Помогает бороться с разными видами атак. Мошенники нередко используют схему «человек посередине», когда перехват ценных данных ведется в момент контакта оператора и пользователя. В случае двух независимых каналов связи перехват данных, их модификация, отправка сильно затрудняются.

  4. Быстрый и эффективный инструмент. Обработка данных, получение кодов, уведомлений происходит практически мгновенно, а сами системы внеполосной аутентификации выдерживают интенсивные нагрузки со стороны поступления и отправки запросов, что позволяет пользоваться ими на регулярной основе, как в случае крупной компании, так и малого бизнеса.

Использование OOBA также диктуется необходимостью соответствия организаций требованиям Второй директивы Европейского союза по платежным услугам, которая гласит что подобные меры являются обязательными, когда:

  • Осуществляется доступ к расчетному счету во время проведения онлайн-платежей.

  • Требуется запустить транзакцию электронного платежа.

  • Присутствует хотя бы минимальный риск осуществления мошенничества при работе с данными посредством удаленного канала связи.

  • Стоит задача выполнить требования GDPR направленные на сохранение конфиденциальности данных и их защиты

Внеполосная аутентификация – актуальный инструмент для предотвращения мошенничества и несанкционированного доступа к данным. Использование двух разных и защищенных каналов связи снижает риски информационной безопасности в несколько раз. Данный способ проверки истинности пользователя подходит для финансовых и нефинансовых операций, поэтому может быть реализован практически, где угодно. Для комплексного и надежного управления доступом в компаниях можно использовать Solar inRights. Он помогает построить процедуры исполнения регламентов, управлять правами доступа пользователей, предотвращать инциденты безопасности.

ДРУГИЕ СТАТЬИ ПРОДУКТА

Еще больше о наших возможностях

Сервис управления доступом к информационным системам

Сервис управления доступом к информационным системам

Узнать больше
Слияния и поглощения. Как IdM/IGA-система упрощает организацию доступов и снижает риски несанкционированного использования прав

Слияния и поглощения. Как IdM/IGA-система упрощает организацию доступов и снижает риски несанкционированного использования прав

Узнать больше
Как создать модель управления доступом, которая соответствует требованиям безопасности и нуждам бизнеса?

Как создать модель управления доступом, которая соответствует требованиям безопасности и нуждам бизнеса?

Узнать больше
Как обеспечить безопасность паролей и как часто нужно их менять?

Как обеспечить безопасность паролей и как часто нужно их менять?

Узнать больше
Регламент предоставления доступа к информационным ресурсам

Регламент предоставления доступа к информационным ресурсам

Узнать больше