Аутентификация на основе риска (RBA)
Что такое Аутентификация на основе риска (RBA)?
Аутентификация на основе риска (RBA)Стратегия аутентификации, при которой для каждого входа вычисляется оценка риска и в зависимости от неё применяется разрешение, дополнительная проверка или блокировка.
Аутентификация на основе риска оценивает каждую попытку по контекстным сигналам: отпечатку устройства, репутации IP, ASN, геолокации, времени, прошлому поведению, threat intelligence и утёкшим учётным данным. Низкий риск проходит passkey или паролем; средний — запускает MFA или step-up; высокий — блокируется или отправляется в карантин. Microsoft Entra ID Protection, Okta ThreatInsight, Ping Risk Engine, IBM Trusteer Pinpoint и Auth0 Adaptive MFA реализуют RBA. NIST SP 800-63B одобряет выбор аутентификатора по риску, а сама дисциплина закрепилась со статьи Уильямсона «Enhanced Authentication in Online Banking» (2007). Эффективный RBA сочетает обученные модели с объяснимыми правилами, чтобы аудит и команда эксплуатации могли разобрать каждое решение.
● Примеры
- 01
Entra ID Protection требует MFA только при среднем или высоком риске входа.
- 02
Банковский сайт блокирует вход с впервые увиденного устройства при высоком риске IP.
● Частые вопросы
Что такое Аутентификация на основе риска (RBA)?
Стратегия аутентификации, при которой для каждого входа вычисляется оценка риска и в зависимости от неё применяется разрешение, дополнительная проверка или блокировка. Относится к категории Идентификация и доступ в кибербезопасности.
Что означает Аутентификация на основе риска (RBA)?
Стратегия аутентификации, при которой для каждого входа вычисляется оценка риска и в зависимости от неё применяется разрешение, дополнительная проверка или блокировка.
Как работает Аутентификация на основе риска (RBA)?
Аутентификация на основе риска оценивает каждую попытку по контекстным сигналам: отпечатку устройства, репутации IP, ASN, геолокации, времени, прошлому поведению, threat intelligence и утёкшим учётным данным. Низкий риск проходит passkey или паролем; средний — запускает MFA или step-up; высокий — блокируется или отправляется в карантин. Microsoft Entra ID Protection, Okta ThreatInsight, Ping Risk Engine, IBM Trusteer Pinpoint и Auth0 Adaptive MFA реализуют RBA. NIST SP 800-63B одобряет выбор аутентификатора по риску, а сама дисциплина закрепилась со статьи Уильямсона «Enhanced Authentication in Online Banking» (2007). Эффективный RBA сочетает обученные модели с объяснимыми правилами, чтобы аудит и команда эксплуатации могли разобрать каждое решение.
Как защититься от Аутентификация на основе риска (RBA)?
Защита от Аутентификация на основе риска (RBA) обычно сочетает технические меры и операционные практики, как описано в определении выше.
Какие есть другие названия Аутентификация на основе риска (RBA)?
Распространённые альтернативные названия: RBA, Риск-зависимая аутентификация.
● Связанные термины
- identity-access№ 015
Адаптивная аутентификация
Подход к аутентификации, который в реальном времени меняет силу и число требуемых факторов на основе сигналов: устройства, локации, поведения.
- identity-access№ 1103
Step-Up аутентификация
Шаблон, требующий дополнительных или более сильных факторов, когда пользователь выполняет операцию с большим риском, чем разрешает текущая сессия.
- identity-access№ 216
Непрерывная аутентификация
Подход, при котором подлинность пользователя проверяется на протяжении всей сессии по поведенческим и устройственным сигналам, а не только при входе.
- identity-access№ 708
Многофакторная аутентификация (MFA)
Метод аутентификации, при котором перед предоставлением доступа требуется два и более независимых фактора, обычно из разных категорий.
- identity-access№ 519
Обнаружение невозможных перемещений
Детектор, помечающий последовательные входы из географически удалённых точек, между которыми невозможно физически переместиться за прошедшее время.
- defense-ops№ 1189
UEBA (Аналитика поведения пользователей и сущностей)
Технология обнаружения, формирующая профили нормального поведения пользователей и сущностей и выявляющая статистические или ML-аномалии, указывающие на компрометацию или внутренние угрозы.