Se tutta l'autenticazione viene eseguita digitando password nello stesso dispositivo (il tuo client desktop) - allora, sì, i logger di tratti chiave continueranno a rappresentare un problema. Tieni presente che quando si separano i sistemi di autenticazione, si aprono anche le opzioni per l'autenticazione multifactor, se non ora, quindi in futuro, dove è possibile utilizzare token, key pad separati e così via, che potrebbero limitare un semplice la capacità del key logger di ottenere l'accesso privilegiato.
Man in the middle - se l'uomo nel mezzo è nel mezzo per entrambi i livelli di autorizzazione, allora sì, questo è un problema. Ma la maggior parte delle volte sarei stato sorpreso di scoprire che entrambi hanno intrapreso la stessa strada. Quindi, se stai parlando di navigazione web, allora forse. Ma se è l'accesso all'host, quindi l'accesso a qualcosa sulla rete - potresti parlare di due percorsi, e l'uomo nel mezzo avrebbe bisogno di accedere a entrambi.
Ingegneria sociale (incluso il phishing) - Generalmente l'autenticazione multilivello viene fornita con cicli di addestramento multilaterali. Nel caso di un account amministratore e di un normale account dipendente, i dipendenti di solito ricevono una lunga sessione di allenamento noioso sull'importanza della sicurezza, che può essere o meno efficace. Abbastanza spesso amministratori con account ad alto rischio, viene dato un ciclo secondario di allenamento che è più puntato, e più sulla falsariga di "rovinare tutto in un modo grande, incurante, e sarai licenziato". Dando e separando la password, è spesso più semplice, da un punto di vista amministrativo, imporre questo.
Altri vantaggi:
Separa i processi di sicurezza - con due livelli di password, c'è un'opzione per consentire al deposito di password di basso livello di compromettere la disponibilità mentre l'archivio di password ad alto rischio tende alla privacy. Ad esempio:
-
il livello basso può fornire servizi federativi, accesso remoto, servizi che supportano dispositivi non aziendali, ecc. Lo store di alto livello potrebbe richiedere l'accesso fisico all'edificio, funzionalità di crittografia non disponibili su tutti i dispositivi, e qualità della password di livello superiore.
-
storage separato - sia in diretta che in backup e in registrazione. Un sistema di fascia alta può richiedere il backup su nastro crittografato, registri di controllo archiviati in modo sicuro per un certo periodo di tempo - essere in grado di separare totalmente l'infrastruttura può essere molto utile qui. Lo storage di fascia alta è costoso, quindi meno acquisti è una grande vincita.
-
monitoraggio degli accessi - monitoraggio in tempo reale dei tentativi di accesso - un sistema molto avanti nell'infrastruttura può invocare così tanti tentativi di forza bruta al giorno che non ti preoccupi molto finché non diventa un DDOS. Un sistema annidato profondamente all'interno dell'infrastruttura può essere motivo di grave preoccupazione ogni volta che il rilevamento di intrusioni alza una bandiera. Il monitoraggio dell'accesso può essere gestito in modo diverso, monitorato in modo diverso e reagito in modo diverso.
Probabilmente potrei sognarne altri .. ma la maggior parte di ciò che mi viene in mente come vittorie GRANDI proviene da una prospettiva organizzativa su larga scala in cui l'attenzione non è solo sul singolo utente e sulla loro macchina finale, ma sul sistema nel suo complesso, e la necessità di scambiare costi e rischi.