تاریخ انتشار: ۱۸:۲۷ - ۲۴ آذر ۱۳۹۴ - 2015 December 15
متخصصان امنیت به شکل فزاینده ای از پسوردها عبور کرده و به سوی روش های جایگزین تأیید هویت حرکت کرده اند.
متخصصان امنیت به شکل فزاینده ای از پسوردها عبور کرده و به سوی روش های جایگزین تأیید هویت حرکت کرده اند.

پژوهش های انجام شده توسط Wakefield پیرامون تأیید هویت دو بخشی نشان می دهد که در ایالات متحده کسب و کارها به طور فزاینده ای بودجه های امنیتی خود را افزایش داده اند و 91 درصد متخصصان امنیت سایبری موافقند که پسوردهای سنتی تا ده سال دیگر وجود نخواهند داشت.

از 300 متخصصی که در این پژوهش شرکت کرده اند، 59 درصدشان می گویند که شرکت های آن ها طی 12 ماه گذشته هدف رخنه ی اطلاعاتی قرار گرفته اند. بنابراین چندان دور از انتظار نیست که 95 درصد آن ها فکر می کنند شرکت هایشان بودجه امنیتی خود را در سال آینده افزایش خواهند داد. در این میان، تقریبا نیمی از متخصصان این افزایش بودجه را بیش از 20 درصد تخمین می زنند.

در حقیقت، به اعتقاد 62 درصد از این متخصصان، دست و پنجه نرم کردن با رخنه های اطلاعاتی برای شرکت ها هزینه ای بیش از محافظت از آن ها در برابر این هجوم ها به همراه دارد. به هر حال، با توجه به فشار وارد بر بازارها نسبت به اولویت بخشی به امنیت، متخصصان IT جنگ بزرگی پیش رو دارند. با این وجود،87 درصد از متخصصان امنیت تأیید می کنند که شرکت های متبوع آن ها اغلب مجبور به انتخاب میان تجربه ی راحت کاربرها و امنیت بیشتر هستند.

نتایج این پژوهش همچنین یک تغییر مسیر در مدیریت دسترسی ها را نشان می دهد که از جمله، مشخص کرده است که حدود 66 درصد از روش های تأیید هویتی از پسوردها فراتر رفته اند.


تا یک دهه دیگر؛ خداحافظ گذرواژه!


متخصصان همچنین با این امر موافقند که مدیریت پسوردها منجر به تلف شدن منابع شرکت می شود. بر مبنای نتایج این پژوهش 85 درصد از متخصصان امنیت سایبری تصدیق می کنند که کارمندان به شکل متناوب به علت فراموش کردن پسورد خود به بخش مربوطه مراجعه می کنند و 37 درصد از آن ها نیز می گویند کارمندان شرکت آن ها همیشه این کار را انجام می دهند.

این پژوهش به شکل واضحی خاطرنشان می کند که میل زیادی برای راه حل های تأیید هویت چندبخشی، فراتر از پسوردها وجود دارد. پیشرفت ها در روش های تأیید هویت اتخاذ شده، چند گزینه را برای بازار به ارمغان آورده است که به کاربر کمک می کند با استفاده از روش های ترکیبی چند لایه هم ایمن بماند و هم فعال. این روش ها شامل شناسایی توسط دستگاه، تحلیل موقعیت فیزیکی کاربر و حتی استفاده از سنجه های رفتاری برای شناسایی هویت صحیح کاربر است. در هم آمیختن این روش ها ممکن است قدری زمان ببرد و نیازمند اختصاص بودجه جدید باشد، اما اندیشه ی یک دستاورد امنیتی ارزشمند دور از ذهن نیست. در عصر و زمان ما، ابتکار و پیشتازی بسیار مهم تر از واکنش است.

ارسال نظر
نام:
ایمیل:
* نظر:
فیلم
جدیدترین اخبار