Este consumerização de TI e de negócios, traz seu próprio programas de dispositivo (BYOD) resultando em problemas de segurança para os líderes de TI, segundo o Gartner. As expectativas do usuário de uma experiência de usuário móvel limpo e simples muitas vezes superam as preocupações de segurança, e os mesmos dados valiosos guardados por senhas complexas e medidas de segurança nos PCs podem ser deixados vulneráveis em dispositivos móveis.
"Os usuários móveis resistir firmemente métodos de autenticação que eram toleráveis em PCs e ainda são necessários para reforçar o acesso seguro em dispositivos móveis", disse Allan Formiga, vice-presidente de pesquisas do Gartner. "Os líderes de segurança devem gerenciar as expectativas dos usuários e levar em conta a experiência do usuário sem comprometer a segurança”. Enquanto a maioria das organizações exigem senhas robustas em laptops, smartphones e tablets, muitas vezes têm acesso às mesmas aplicações e dados críticos, mas não os mesmos níveis de segurança. O aumento do número de dispositivos em jogo também agrava a exposição de informações críticas. Implementação de senha de power-on políticas padrão é feita muito mais complexo pela aceitação de práticas de BYOD, com o choque inevitável sobre direitos de usuários e privacidade.
Enquanto senhas complexas pode ser especialmente problemático para os usuários digitem em dispositivos móveis, se estes dispositivos possuem dados corporativos ou fornecer acesso a sistemas corporativos, tais como e-mail sem login, até mesmo uma senha de quatro dígitos padrão é inadequada. No entanto, suporte para autenticação power-on mais robusto é irregular, com apenas alguns sistemas operacionais móveis e dispositivos que suportam a autenticação biométrica. Mesmo nos casos em que oferecem este apoio, a implementação pode não ser bom o suficiente para uso comercial.
O Gartner recomenda que os líderes de segurança avaliar os métodos de autenticação biométrica em que é necessária a autenticação de segurança mais elevado. Modos de autenticação adequados incluem interatividade interface, reconhecimento de voz, rosto topografia e a estrutura da íris. Estes modos podem ser utilizados em conjunto com palavras-passe para proporcionar a autenticação de fiabilidade mais elevada, sem que seja necessária qualquer alteração significativa no comportamento do utilizador.
Além disso, como o próprio dispositivo móvel proporciona um nó rica de dados contextuais relevantes de identidade, esta informação pode também ser utilizada para aumentar a confiança na identidade reivindicada. É possível que a combinação de autenticação biométrica e autenticação passiva contextual irá fornecer garantias suficientes em cenários de médio risco, sem a necessidade de uma "porta de entrada" eventos de autenticação usando senhas ou tokens.
Também é importante, ao planejar uma política de autenticação abrangente que inclui dispositivos móveis, a considerar a carga sobre as organizações e usuários, de modo que a política é sustentável. "Adotar significativamente diferentes métodos de autenticação para diferentes dispositivos acabará por ser insustentável", disse Allan, "os métodos de autenticação Mobile-apt também deve ser PC apt. Combinações de credenciais X.509 no ponto final, de baixo atrito modos de autenticação biométricos e contextual provavelmente vai caber a conta.