Da WRT a smart card utilizzato come fattore di autenticazione per l'accesso al computer, la chiave privata sulla smart card può essere protetta da un PIN / password. Quindi l'autenticazione della smart card può anche fornire il fattore aggiuntivo di "ciò che sai" oltre a "ciò che hai".
Per la maggior parte degli utenti, i rischi sono accettabili se confrontati con il costo di gestione del provisioning / distribuzione e gestione di più insiemi di token di autenticazione fisici. Ho visto persone in diverse organizzazioni e consulenti portare in giro una catena di smart card e token USB per le varie organizzazioni per le quali stanno consultando. Certo, offrire un modello di provider di servizi per la gestione delle identità è ancora un po 'lontano, c'è una tendenza a offrire modelli di autenticazione più semplici (cioè l'autenticazione del secondo fattore in outsourcing, openid, hoth, ecc.).
Per utenti o posizioni a rischio più elevato, vedo spesso fattori aggiuntivi per l'autenticazione. Ad esempio, tre fattori è abbastanza comune (biometrico, carta, pin, peso). Inoltre, ho lavorato con organizzazioni in cui ho solo bisogno di presentare una carta + biometrica in un mantrap durante l'orario lavorativo, ma dopo l'orario lavorativo, ho anche bisogno di utilizzare un fattore aggiuntivo. Inoltre, gli utenti ad alto rischio di solito sono soggetti a un'ulteriore separazione delle chiavi di autorizzazione rispetto alle chiavi di firma. Quindi, c'è un secondo dispositivo utilizzato per contenere una chiave di firma non rifiutata per autorizzare determinate transazioni.
Le organizzazioni e gli utenti con informazioni molto sensibili sfruttano controlli aggiuntivi che sacrificano semplicità e velocità per la sicurezza. Persino un semplice mantrap impiega più tempo ad autorizzare un utente rispetto al turnstyle.
Detto questo, le organizzazioni che consolidano tutte le funzioni sono in genere di dimensioni maggiori con più posizioni fisiche. Tali organizzazioni possono realizzare risparmi sui costi consolidando in un unico fornitore, una carta, ecc. Sebbene abbia visto più organizzazioni medio-piccole percorrere la strada del controllo degli accessi consolidato, sono poche e distanti tra loro (le password sono ancora comuni e di gran lunga più economico che implementare l'autenticazione dell'hardware).
Se possibile, la sicurezza 101 include un lungo blurb e discussioni sulla difesa in profondità. Il consolidamento delle funzioni non comporta necessariamente maggiori rischi finché il rischio viene identificato e gestito.