WRT a la tarjeta inteligente que se usa como un factor de autenticación para el acceso a la computadora, la clave privada de la tarjeta inteligente puede protegerse mediante un PIN / contraseña. Así que la autenticación con tarjeta inteligente también puede proporcionar el factor adicional de "lo que sabes" además de "lo que tienes".
Para la mayoría de los usuarios, los riesgos son aceptables cuando se comparan con el costo de administrar el aprovisionamiento / distribución y la operación de múltiples conjuntos de tokens de autenticación física. He visto a personas en diferentes organizaciones y consultores llevar una cadena de tarjetas inteligentes y tokens de usb para las diversas organizaciones para las que están consultando. Por supuesto, ofrecer un modelo de proveedor de servicios para la administración de identidades aún está lejos, hay una tendencia a ofrecer modelos de autenticación más simples (es decir, autenticación de segundo factor subcontratada, openid, hoth, etc.).
Para usuarios o ubicaciones de mayor riesgo, a menudo veo factores adicionales para la autenticación. Por ejemplo, tres factores son bastante comunes (biométrico, tarjeta, pin, peso). Además, he trabajado con organizaciones en las que solo necesito presentar una tarjeta + biométrica en un mantrap durante el horario comercial, pero después del horario laboral, también necesito usar un factor adicional. Además, los usuarios de alto riesgo generalmente están sujetos a una segregación adicional de las claves de autenticación en lugar de las claves de firma. Entonces, hay un segundo dispositivo que se usa para contener una clave de firma no repudiada para autorizar ciertas transacciones.
Las organizaciones y los usuarios con información muy confidencial aprovechan los controles adicionales que sacrifican la simplicidad y la velocidad por la seguridad. Incluso una simple mantra lleva más tiempo para autenticar a un usuario que turnstyle.
Dicho esto, las organizaciones que consolidan todas las funciones suelen ser de mayor tamaño con múltiples ubicaciones físicas. Dichas organizaciones pueden obtener ahorros de costos al consolidarse en un solo proveedor, una tarjeta, etc. Aunque he visto que más pequeñas y medianas organizaciones siguen la ruta del control de acceso consolidado, son pocas y distantes entre sí (las contraseñas aún son comunes y, con diferencia, más barato que la implementación de autenticación de hardware).
En todo caso, la seguridad 101 incluye una larga propaganda y una discusión sobre la defensa en profundidad. Las funciones de consolidación no necesariamente generan más riesgos mientras se identifiquen y gestionen.