Risikobasierte Authentifizierungslösungen (RBA) sind Identitätsmanagementprodukte, die Benutzerparameter abwägen, um Bedrohungen zu bestimmen und zu identifizieren. Unternehmen verwenden RBA-Software, um die Effektivität von Benutzerverwaltung und Authentifizierungsverfahren zu erhöhen. Benutzer, die als risikoreicher eingestuft werden, müssen zusätzliche Authentifizierungsinformationen bereitstellen. Diese analysieren IP-Adressen, Geräte, Verhaltensweisen und Identitäten, um für jeden einzelnen Benutzer, der versucht, auf das Netzwerk zuzugreifen, maßgeschneiderte Authentifizierungsmethoden festzulegen. Nicht verdächtige Benutzer, die von bekannten Geräten, Standorten und Netzwerken auf Anwendungen zugreifen, können automatisch angemeldet werden. Verdächtige Benutzer müssen möglicherweise aufgefordert werden, einen SMS-Code, eine biometrische Verifizierung oder E-Mail-Bestätigungsaktionen bereitzustellen, um ihre Identität ordnungsgemäß zu verifizieren.
Risikobasierte Authentifizierungsprodukte enthalten oft Multi-Faktor-Authentifizierungs-Funktionen, setzen jedoch einzigartige Anforderungen basierend auf der Konfiguration des Administrators. RBA-Tools können mit Cloud-Identitäts- und Zugriffsmanagement-Produkten synchron arbeiten, bieten jedoch typischerweise nur die Authentifizierungskomponente, anstatt der Komponenten für Anwendungszugriff und -verwaltung.
Um sich für die Aufnahme in die Kategorie Risikobasierte Authentifizierung zu qualifizieren, muss ein Produkt:
Das einzigartige Netzwerk, Gerät und Verhalten eines Benutzers bewerten, um das Risiko zu bestimmen
Nach der Bewertung Authentifizierungsmaßnahmen einleiten
Authentifizierungsmethoden wie SMS, Befragung oder E-Mail-Bestätigung nutzen
Verdächtige Netzwerke, Geräte und Verhaltensweisen regelmäßig speichern und aktualisieren