Rozwiązania do wielostopniowego uwierzytelniania cieszą się rosnącym zainteresowaniem użytkowników. Wartość tego segmentu rynku w 2016 r. wyniosła na świecie nieco ponad 5 mld dol., a w 2022 r. ma nieznacznie przekroczyć 12 mld dol. Oczywiście prym w tym zestawieniu wiedzie autoryzacja dwuskładnikowa, w której oprócz loginu należy podać także dodatkowy kod, np. otrzymany SMS-em. Jednak firmy zaczynają też stosować rozwiązania do wielopoziomowej weryfikacji tożsamości. W takim systemie zabezpieczeń po podaniu nazwy użytkownika i hasła wykorzystywane są inne narzędzia do identyfikacji – tokeny, urządzenia biometryczne, certyfikaty lub karty magnetyczne.

 

Pokaż swoją twarz

Mimo rozwoju nowych technologii użytkownicy najczęściej korzystają z haseł tekstowych, a siła przyzwyczajenia jest na tyle duża, że nie ma co liczyć, iż szybko z nich zrezygnują. Jednak tradycyjne narzędzia muszą być wspierane innowacyjnymi metodami autentykacji. Dlatego rośnie popularność biometrii wykorzystującej indywidualne cechy człowieka: odciski palców, kontury dłoni, geometrię i obraz twarzy, wzór siatkówki lub tęczówki oka, próbki głosu itp. Jednak nie są to rozwiązania gwarantujące stuprocentowe bezpieczeństwo. Specjaliści od cyberochrony często prezentują na konferencjach możliwości oszukania czytników korzystających z biometrii. Na razie nie udało im się pokonać jedynie urządzeń skanujących układ żył, ale naukowcy i programiści nie ustają w wysiłkach, aby wyeliminować słabe punkty rozwiązań biometrycznych. Rozwijana jest biometria behawioralna umożliwiająca identyfikację człowieka na podstawie jego zachowań.

– Pracujemy nad metodami, które będą wykrywać zmiany zachowań wynikające z przemęczenia, pracy w stresie, szantażu albo siłowego przejęcia stanowiska pracy. Wszystko po to, aby przeciwdziałać w czasie rzeczywistym zarówno nadużyciom i włamaniom, jak i zwykłym pomyłkom – wyjaśnia Michał Jarski.

Obiecujące są też próby użycia, w procesach uwierzytelniania, bardzo modnej ostatnio technologii blockchain.

– Myślę, że może się ona sprawdzić w weryfikacji tzw. śladu audytowego lub autentyczności danych biometrycznych. Choć dziś trudno przewidzieć, w jakim kierunku podąży rynek – przyznaje Marcin Gryga.

Podane przykłady świadczą o ogromnym potencjale rynku systemów uwierzytelniania i kontroli dostępu. Potwierdzają to producenci rozwiązań ochronnych.
– Obserwujemy rosnące zainteresowanie systemami do kontroli i uwierzytelniania dostępu do danych wśród dużych firm, dojrzałych informatycznie. RODO zainicjowało przyspieszony kurs w tym zakresie i należy się spodziewać, że wzmożony popyt na wspomniane rozwiązania pojawi się ze strony średnich firm – twierdzi Bogdan Lontkowski, dyrektor regionalny Ivanti na Polskę, Czechy, Słowację i kraje bałtyckie.

Warto zatem zdobywać nowe kwalifikacje i certyfikaty, aby włączyć się do walki o segment rynku, na którym w najbliższych latach przewidywany jest znaczny wzrosty obrotów. Oprócz wiedzy technicznej przydadzą się też umiejętności sprzedażowe, bowiem wielu polskich przedsiębiorców nieufnie podchodzi do tematu autentykacji.