Аутентификация с учетом контекста: как повысить уровень ИБ в компании
Логина и пароля становится недостаточно. Теперь, чтобы разрешить вам вход в приложение, системы учитывают массу параметров, включая особенности поведения

Закончила ВМиК МГУ им. Ломоносова. 20+ в B2B ИТ. В настоящее время работает в RooX, российском разработчике комплексной системы управления доступом сотрудников, клиентов и партнеров (IAM+IDM).
Что такое аутентификация с учетом контекста
Аутентификация с учетом контекста — это концепция в области информационной безопасности, которая подразумевает предоставление доступа к ресурсам системы на основе анализа ситуации, в которой оказался пользователь, непосредственно в момент входа.
Основные элементы контекста:
- Время: Доступ предоставляется в зависимости от времени суток или дня недели.
- Местоположение: Геолокация пользователя может играть роль в решении о предоставлении доступа.
- Устройство: Тип и состояние устройства, с которого осуществляется доступ.
- Поведение: Анализируется, соответствует ли текущее поведение пользователя его обычным действиям.
Учитывать контекст в сценариях доступа — разрешать, блокировать, ограничивать, запрашивать дополнительные факторы, отправлять различные уведомления и др. — можно при входе как в веб-сервисы, мобильные и десктопные приложения, в операционные системы, а также при доступе к сетевым устройствам.
Чтобы применять такую концепцию, бизнесу нужна современная система управления доступом, в которой авторизация строится на принципах атрибутивного контроля (ABAC), а также предусмотрены различные методы аутентификации для создания собственных сценариев входа. Примером такой системы является система управления доступом RooX UIDM.
Примеры использования контекста при аутентификации
Примеров запуска дополнительных проверок в зависимости от контекста может быть множество. Вот несколько из них:
- Геолокация. Система управления доступом запустит дополнительное подтверждение личности, если пользователь пытается зайти из непривычной географической точки. Например, из другой страны.
- Параметры устройства. Представим, что служба безопасности компании выпустила директиву обновить операционную систему на корпоративных устройствах до последней версии, а сотрудник забыл это сделать. В этом случае система управления доступом ограничит возможность входа в корпоративные системы с устройств со старыми версиями ОС.
- Сеть. Например, находясь в офисной сети, сотрудник входит в приложение только по логину и паролю. Если же он захочет работать из недоверенной сети, например, Wi-Fi в кафе, ему потребуется пройти второй фактор. В этом случае также целесообразно установить более жесткий лимит на длительность отсутствия активности.
- Время суток. Система ограничивает доступ или запускает дополнительную проверку, если пользователь пытается зайти в необычное время, например, вне рабочего дня или в отпуск.
- Принадлежность к организации. Представим, что вы подключили к системе представителей подрядчика. При каждом входе сотрудника подрядчика в вашу информационную систему хорошо бы проверять, что этот человек до сих пор трудоустроен у подрядчика. В этом случае можно запрашивать дополнительный код через его рабочую почту. Если у пользователя еще есть к ней доступ, то это в какой-то степени доказательство, что он все еще является сотрудником.
- Привычки набора текста. На основе анализа скорости печати и типичных ошибок в пароле система может определить, что вход пытается совершить настоящий пользователь. Например, если пользователь печатает быстро и почти всегда допускает одну и ту же ошибку при наборе пароля, а новый ввод происходит медленно и без ошибок, это может быть индикатором угрозы.
- Аномальное поведение. Система управления доступом запустит проверку при попытке пользователя совершить подозрительное действие, например, выгрузить большие объемы данных. Система также может ограничивать права или разрывать текущие сессии пользователя при обнаружении подобных аномалий.
Конечно, cистема может анализировать множество параметров одновременно и принимать решения на основе комплексной информации. Это снижает вероятность успешного взлома, так как злоумышленнику нужно будет не только узнать логин и пароль, но и воспроизвести целый ряд дополнительных условий.
Что получает бизнес
Проектировать, разрабатывать и внедрять сценарии аутентификации и авторизации с учетом контекста значительно сложнее, чем использовать простые инструменты управления доступом. Однако в перспективе такой подход окупается.
- Увеличение безопасности
Учет контекста входа добавляет дополнительные уровни защиты, снижая риск несанкционированного доступа. Система может выявить подозрительные попытки входа, даже если злоумышленник имеет доступ к паролю. - Улучшение пользовательского опыта
Пользователям не приходится постоянно проходить многофакторную аутентификацию, если их действия соответствуют обычному контексту. Это удобнее для пользователя и вход занимает меньше времени.
Интересное:
Новости отрасли:
Все новости:
Публикация компании
Профиль