La maggior parte di noi ha già utilizzato l'autenticazione a più fattori (MFA) in un momento o nell'altro. L'MFA aggiunge requisiti di sicurezza aggiuntivi ai tuoi account richiedendo di dimostrare la tua identità utilizzando metodi di autenticazione aggiuntivi. Come il single sign-on (SSO) e l'autenticazione a due fattori (2FA), l'MFA rientra nel pilastro di autenticazione della gestione delle identità e degli accessi (IAM). Invece del metodo tradizionale di affidarsi semplicemente a una password, in genere sono necessari due o più fattori per accedere. Questi fattori rientrano in tre categorie principali:
- Qualcosa che solo l'utente conosce, come una password o la risposta a una domanda di sicurezza.
- Qualcosa che possiedi, come uno smartphone, un token di sicurezza o anche una chiave fisica (come una chiave Yubi su una chiavetta USB).
- Un tuo tratto distintivo, in particolare i dati biometrici, un'impronta digitale o una scansione del viso.
Ad esempio, potrebbe esserti chiesto di inserire la tua password (conoscenza), quindi potrebbe esserti inviato un codice SMS sul tuo telefono (qualcosa che possiedi) o di scansionare la tua impronta digitale (tratto distintivo). Combinando questi fattori, l'MFA rende molto più difficile per utenti non autorizzati accedere ai tuoi account, anche se la password è stata compromessa. Ora combina questo approccio con un sistema che applica ulteriori misure di sicurezza solo quando rileva un rischio maggiore per la sicurezza, e ottieni l'essenza dell'MFA adattiva.
Pensa all'MFA adattiva come a un potenziamento rispetto all'MFA tradizionale. Inventata da Abhijit Kumar Nag e Dipankar Dasgupta, questa misura protettiva porta la tradizionale MFA a un livello superiore. Utilizza informazioni contestuali dai modelli quotidiani dell'utente per valutare il livello di rischio associato a un specifico tentativo di accesso. Se il livello di rischio per un specifico tentativo di accesso utente supera una soglia prestabilita, sarà considerato un evento trigger.
L'MFA adattativa consente agli amministratori di sistema di classificare i criteri di attivazione in base a diversi fattori, tra cui i ruoli degli utenti e gli asset aziendali. Prendi l'esempio che abbiamo usato prima, in cui accedi a una dashboard aziendale da un bar. Se non ci sei mai stato prima, potrebbe essere visto come un evento trigger. Tuttavia, se ci va abbastanza spesso e più o meno alla stessa ora, probabilmente non verrà visto come un evento trigger. Se qualcuno tentasse invece di accedere alla dashboard della tua azienda il giorno seguente usando le tue credenziali in un paese dall'altra parte del mondo ad un orario insolito, quasi certamente verrebbero mostrati degli avvisi. Questa dimostrazione illustra in cosa consiste l'MFA adattiva: comprendere i modelli di un utente specifico e applicare misure supplementari per la sicurezza solo quando qualcosa sembra sospetto o fuori dalla norma. Nella sezione successiva, parleremo delle funzioni MFA tradizionali e di come differiscono dall'MFA adattiva.