Cara Mengakses Otentikasi Operator Seluler untuk Keamanan Tanpa Kepercayaan yang Berkelanjutan

  • Whatsapp
Otentikasi Operator Seluler

Zero Trust semakin diadopsi sebagai strategi terbaik untuk menjaga keamanan aplikasi dan mencegah pelanggaran data. Untuk membantu mencapai kemajuan di Zero Trust, sekarang ada cara baru yang mudah untuk menerapkan verifikasi pengguna berkelanjutan dengan menghubungkan langsung ke sistem otentikasi yang digunakan oleh operator seluler – tanpa biaya pemrosesan atau penyimpanan data pengguna.

Sebelum kami menunjukkan cara kerjanya dan cara mengintegrasikannya, mari kita mulai dengan tantangan mendasar.

Bacaan Lainnya

Tanpa Kepercayaan dan Otentikasi

Model verifikasi identitas Zero Trust pada dasarnya berarti tidak pernah percaya bahwa pengguna yang kembali adalah siapa yang mereka klaim, terlepas dari lokasi mereka atau upaya sukses sebelumnya. Zero Trust adalah pendekatan strategis untuk mengakses manajemen yang sangat penting untuk mencegah aktor jahat.

Saat dunia beralih ke cloud, dengan jaringan karyawan, mitra, dan klien yang semakin terdistribusi, perjalanan autentikasi yang lebih ketat menjadi semakin penting.

Tetapi dengan keamanan yang lebih besar, ada gesekan yang lebih besar – pengguna harus menemukan kata sandi yang rumit, mengingat pertanyaan keamanan, dan mengganggu alur kerja mereka dengan kode aplikasi autentikator, PIN SMS, dan metode otentikasi multi-faktor (MFA) lainnya.

Pertukaran Antara Keamanan dan UX

Kita tahu bahwa faktor pengetahuan seperti kata sandi kurang ideal. Kata sandi yang disusupi berada di balik sebagian besar pelanggaran dan serangan data, dan Forrester Research memperkirakan bahwa di lingkungan perusahaan, setiap pengaturan ulang kata sandi karyawan memerlukan biaya $70 untuk dukungan meja bantuan. Itu tanpa memperhitungkan keseluruhan pengalaman pengguna yang membuat frustrasi.

Biometrik, di sisi lain, tidak realistis karena persyaratan Zero Trust untuk rata-rata pengguna. Anda juga tidak perlu meminta informasi pribadi tersebut untuk semua jenis akses.

Faktor kepemilikan memberikan jalan tengah yang solid, dan bukti kepemilikan perangkat seluler lebih universal. Plus, nomor ponsel tidak terlalu pribadi.

Namun, pemeriksaan kepemilikan yang menggunakan kode – bahkan aplikasi autentikator – rentan terhadap man-in-the-middle (MITM) dan pertukaran SIM serangan, serta menciptakan masalah UX – dari kode SMS yang tidak pernah sampai ke tekanan mengetik angka dari aplikasi autentikator melawan hitungan mundur.

Bentuk pemeriksaan faktor kepemilikan yang lebih sederhana dan lebih aman sambil mempertahankan Zero Trust sudah ada di tangan pengguna – ponsel dan kartu SIM di dalamnya.

Cara Memverifikasi Pengguna dengan Menghubungkan Langsung ke Jaringan Seluler

Kartu SIM di dalam telepon sudah diautentikasi dengan Operator Jaringan Seluler (MNO). Ini adalah otentikasi SIM yang memungkinkan pelanggan seluler membuat dan menerima panggilan telepon dan terhubung ke data. Sekarang Anda dapat menggunakan metode otentikasi kuat yang sama untuk situs web atau aplikasi seluler Anda sendiri, menggunakan tru.ID.

tru.ID bermitra langsung dengan operator global untuk menawarkan tiga jenis API yang terintegrasi dengan infrastruktur otentikasi jaringan, menggunakan koneksi data dan tanpa mengumpulkan informasi pengenal pribadi (PII). API tru.ID memverifikasi apakah kartu SIM yang terkait dengan nomor telepon baru-baru ini berubah, memberikan verifikasi diam dan berkelanjutan.

Nol Gesekan, Nol Kepercayaan, Nol Pengetahuan

Otentikasi berbasis SIM tidak terlihat oleh pengguna – pemeriksaan SIM terjadi di latar belakang setelah pengguna memasukkan nomor ponsel mereka. Jika situs atau aplikasi Anda sudah menyimpan nomor ponsel, lebih baik lagi – tidak ada tindakan pengguna yang diperlukan sama sekali. UX yang ditingkatkan ini menciptakan pengalaman akun yang mulus tanpa mengorbankan keamanan.

Tidak ada data pengguna atau informasi aplikasi yang dapat diidentifikasi secara pribadi yang dipertukarkan selama pencarian nomor MNO dan SIM – pemeriksaan dilakukan melalui koneksi data dan memvalidasi informasi operator resmi.

Bagaimana Memulainya?

Untuk otorisasi Zero Trust berkelanjutan di latar belakang menggunakan SIM, SIMCheck direkomendasikan, memiliki manfaat tambahan berupa integrasi sisi server yang cepat, mudah, dan. Jika pencarian mengembalikan perubahan terbaru pada SIM, Anda dapat memilih untuk menerapkan verifikasi peningkatan tambahan.

Bagaimana semua ini dicapai secara terprogram? Dengan satu panggilan API. Ketika sesuatu terjadi di sisi klien yang memerlukan peningkatan atau pemeriksaan keamanan, klien memberi tahu server, yang membuat panggilan API ini untuk memeriksa apakah SIM telah berubah untuk nomor telepon pengguna:

curl –location –request POST ‘https://eu.api.tru.id/sim_check/v0.1/checks’

–header ‘Jenis Konten: aplikasi/json’

–header ‘Otorisasi: Pembawa

–data-raw ‘{“phone_number”: ““}’

Respons SIMCheck API akan terlihat seperti ini, di mana properti `no_sim_change` adalah kunci untuk memberi tahu kami apakah kartu SIM telah berubah baru-baru ini:

{

“check_id”: ““,

“status”: “SELESAI”,

“no_sim_change”: benar,

“biaya_jumlah”: 1.000.000,

“charge_currency”: “API”,

“created_at”: “2013-07-13T23:44:19+0000”,

“snapshot_balance”: 10.000

}

Setelah ini, server memberi tahu klien apakah transaksi atau permintaan dapat dilanjutkan. Jika gagal, situs atau aplikasi Anda dapat menolak akses, atau memerlukan bentuk autentikasi non-telepon tambahan.

Ingin mencobanya sendiri? Anda dapat memulai pengujian secara gratis dan melakukan panggilan API pertama Anda dalam hitungan menit – cukup daftar dengan tru.ID atau periksa dokumentasi. tru.ID ingin mendengar dari komunitas untuk membahas studi kasus.

Untuk mempelajari lebih lanjut tentang cara kerja otentikasi berbasis SIM, Anda dapat membaca tentang mengautentikasi pengguna dengan SubscriberCheck di sini.

Pos terkait

Tinggalkan Balasan

Alamat email Anda tidak akan dipublikasikan. Ruas yang wajib ditandai *