NW_20000601_en_Network Magazine, 1er juin 2000MD « Authentication Devices Take On A New Identity »

juin 1, 2000

Les progrès de la réduction des coûts, de l'évolutivité et de l'interopérabilité rendent les solutions d'authentification de plus en plus attrayantes.

À mesure que l'utilisation d'Internet, le commerce électronique et les technologies d'accès à distance bénéficient d'une adoption croissante, le besoin d'appareils d'authentification restera à la hausse. Bien que cela puisse être de bonnes nouvelles du point de vue de la sécurité, il peut être pas-si-bonnes nouvelles d'un administrateur. La prolifération de ces appareils signifie plus d'éléments pour le gestionnaire de réseau à jongler.

L'avantage est que ces appareils sont de plus en plus abordables, plus faciles à installer et à mettre en œuvre, et plus facile pour l'utilisateur final à manipuler ...

AUTHENTICATION BASICS

Les dispositifs d'authentification se présentent sous diverses formes. Alors que certains de ces appareils, en particulier la biométrie, étaient autrefois considérés comme de simples objets d'affichage de foires commerciales, ces systèmes gagnent en crédibilité à mesure que le besoin de fonctionnalité augmente.

Les dispositifs d'authentification comprennent les cartes à puce, les jetons et les dispositifs biométriques. Malgré leurs différences, il y a quelques points communs entre ces approches. L'un d'eux est le coût. Dans le passé, la mise en œuvre d'une solution de dispositif d'authentification à l'échelle de l'entreprise s'est souvent avérée trop coûteuse.

Cependant, à mesure que de plus en plus d'organisations ont commencé à mettre en œuvre de telles solutions, les prix sont devenus moins un obstacle.

D'autres préoccupations comprennent la gestion, l'intégration avec les systèmes existants et la scellabilité. Bien qu'il puisse sembler simple d'émettre un lot de cartes à puce aux utilisateurs, gardez à l'esprit qu'une fois que les cartes sont émises, elles doivent être gérées efficacement.

Il est également parfois difficile de trouver un système basé sur un dispositif d'authentification qui s'intégrera en douceur avec les systèmes existants sur le réseau. Avant de mettre en œuvre une telle solution, évaluez d'abord ce que vous avez déjà sur le réseau et la façon dont la solution de périphérique d'authentification que vous avez sélectionnée s'intégrera à votre infrastructure existante.

L'évolutivité, un problème courant avec de nombreuses solutions réseau distribuées, reste un obstacle pour un certain nombre de solutions disponibles de dispositif d'authentification. Certains de ces schémas fonctionnent bien en quantités limitées, mais commencent à perdre de la vapeur à mesure que le nombre d'utilisateurs augmente. Il est particulièrement important pour les grandes entreprises de s'assurer que la solution peut s'étendre pour répondre aux exigences existantes et futures.

Enfin, il ya des fonctionnalités spécifiques que vous devriez rechercher. Selon le type de schéma d'appareil d'authentification que
vous sélectionnez, vous pouvez avoir besoin de prise en charge pour remote Authentication Dial- In User Service (RADIUS), DES, Triple DES, ipSec, et rxt, pour n'en nommer que quelques-uns. Bien sûr, les fonctionnalités dont vous aurez besoin dépendront des besoins individuels de votre réseau, mais vous devez tenir compte des développements à venir au moment de décider quelles fonctions sont nécessaires dans une solution de périphérique d'authentification.

Jetons

Le jeton de sécurité est disponible dans une variété de facteurs de forme et de conceptions. Selon des facteurs tels que les exigences de sécurité du réseau, les caractéristiques de la population d'utilisateurs, et le besoin d'évolutivité de haut niveau, les jetons sont parfois préférables aux cartes à puce. Les jetons sont à la fois matériels et logiciels.

Les produits Digipass de VASCO Data Security (www. vasco.com) comprennent des jetons basés sur la carte, des appareils de type calculatrice et un appareil qui fournit l'authentification par radiofréquence (RF) et par carte d'identité pour l'accès physique et l'accès à l'authentification du réseau.

Le serveur de contrôle d'accès Vacman Optimum prévoit la programmation/reprogrammation des périphériques, ainsi que la gestion du code PIN. Le paquet est également livré avec Vacman Programmer I.O, plusieurs appareils Digipass, et l'administrateur Digipass.

ÉVALUATION DE L'AUTHENTIFICATION

Bien que la technologie des dispositifs d'authentification continue de s'améliorer, les différents types d'appareils seront adoptés à des rythmes différents. À court terme, les jetons et les cartes à puce auront l'avantage sur les appareils biométriques en raison du coût, de la facilité d'utilisation, de l'évolutivité et des problèmes administratifs.
Cela ne signifie pas que vous devriez radier la biométrie. À un moment donné, ils vont probablement devenir assez bon marché et convivial pour profiter d'une adoption généralisée, selon l'application. Pour le réseau d'aujourd'hui, cependant, une approche conservatrice - celle qui utilise des appareils qui répondent aux besoins de sécurité sans imposer un fardeau indu sur les gestionnaires de réseau, les administrateurs et les utilisateurs - est probablement la meilleure voie.