La autenticación de base de riesgo o la autenticación de múltiples factores es el siguiente nivel después de 2FA. En RBA, hay múltiples parámetros involucrados como nombre de usuario, su ubicación, dirección IP, sistema operativo, plataforma, etc. Y sobre la base de estos parámetros, las solicitudes de autenticación del usuario se validan.
Por ejemplo, un usuario en EE. UU. Genera una solicitud de autenticación desde su computadora portátil, se calcula un puntaje de riesgo usando todos estos parámetros y la próxima vez que inicie sesión desde la misma ubicación usando la misma computadora portátil, se le permite iniciar sesión sin ninguna solicitud de contraseña adicional.
Sin embargo, cuando el mismo usuario viaja a otro país, digamos India y genera una solicitud de autenticación, su puntaje de riesgo cambia a medida que cambia su ubicación. En este caso, se le solicitará una contraseña adicional en algún momento preguntas de seguridad o bien OTP por SMS / correo electrónico. Una vez que responde la pregunta, se le permite iniciar sesión.
- ¿Cómo debería Sony responder mejor a su reciente violación de seguridad para mantener su reputación?
- ¿Qué hizo que el ataque Dyn DDoS del 21 de octubre fuera único?
- ¿Por qué la gente piensa que Perl es propenso a errores de seguridad?
- Aunque los PDF protegidos con contraseña se pueden descifrar fácilmente o la contraseña se puede adivinar fácilmente, ¿por qué esta es la única tecnología disponible para enviar extractos bancarios y de tarjetas de crédito?
- ¿Qué certificación es buena para los principiantes en seguridad de la información, CHFI, CEH o ECSA?
Esa es la razón por la que se llama factor múltiple porque n número de parámetros están involucrados en este caso. Algunos de los proveedores incluso calculan la puntuación de riesgo utilizando la velocidad de escritura del usuario también.