Znajdź skuteczne zabezpieczenia w zakresie bezpieczeństwa teleinformatycznego. Zabezpiecz urządzenia końcowe, sieć oraz systemy centralne.
Wieloskładnikowa autoryzacja MFA
Technologia MFA (Multi-Factor Authentication) jest znana od lat. Zastosowanie certyfikatu, kodu z tokena, SMS kodów lub wiadomości push jest podstawą. W dzisiejszych czasach niezwykle istotne są rozwiązania elastyczne dostosowujące zarówno rodzaj składnika który może być najwygodniej wykorzystany jak i możliwości integracji.
Rozwiązania chmurowe czy zainstalowane na własnej infrastrukturze. Certyfikaty czy wiadomości push, a może wystarczą tradycyjne SMS? Wszystko zależy od wykorzystywanej infrastruktury, możliwości i percepcji użytkowników i posiadanych systemów.
Dobieramy rozwiązania autentykatorów i możliwości integracji z systemami do potrzeb. W najprostszym przypadku wystarcza standardowe rozwiązania oferowane przez usługodawców chmurowych, często oparte o otwarte projekty bezpieczeństwa. Jeżeli nasze środowisko jest bardziej złożone niezbędna jest implementacja własnych systemów zarządzających uwierzytelnieniem. Po to aby można było zastosować różne protokoły uwierzytelnienia. SAML2, Radius, LDAP… wszystko to co Twoje aplikacje potrafią obsłużyć.
Nasza wyjątkowością jest dobór rozwiązań pod indywidualne potrzeby. Analizujemy typowe czynniki sukcesu w doborze rozwiązań MFA
- Możliwości stosowania autentykatorów przez użytkowników
- Potrzeby integracji z innymi systemami
- Korzystanie z aplikacji cloud
- Potrzeby elastyczności i rozwoju systemów
- Stosowane technolgie.
Pomagamy w wyborze rozwiązań, realizacji PoC/PoV i ocenie wspólnie z klientem, które rozwiązanie będzie najbardziej skuteczne. Jako wsad wejściowy do analiz dokonujemy inwentaryzacji posiadanych aplikacji/systemów do których użytkownicy muszą się logować oraz możliwości zastosowania autentykatorów przez użytkowników.
Bezpieczeństwo i czas skuteczności hasła w dzisiejszych czasach jest wątpliwe. Długość hasła według ostatnich badań powinna obecnie wynosić powyżej 12 znaków, aby jego odgadnięcie metodą brute-force było wystarczająco zniechęcające. Ta wartość ciągle idzie w górę w ramach rozwoju mocy obliczeniowych. Podobne z jakością haseł. Każdy potencjalny wyciek powoduje iż stają się one zagrożeniem.
Ten problem nie występuje jeśli korzystamy z narzędzi MFA. Zawsze oprócz hasła musimy wykonać jakąś akcję – przepisać kod, zatwierdzić logowanie w telefonie. To również można ukraść, ale przynajmniej będziemy tego faktu świadomi i będziemy mogli natychmiast zareagować.
Oprócz logowania się do systemów w sposób bezpieczny, ważna jest również integracja systemów logowania. SSO (Single Sign On) czy li jednokrotne logowanie do wielu systemów to podstawa naszej bytności w systemach średnich i dużych organizacji. Eliminuje potrzebę wpisywania haseł, ich słabej jakości i konieczności częstej zmiany – która jest złudnym substytutem bezpieczeństwa. Systemy SSO muszą umożliwiać integracje z wieloma wendorami oraz stosowania różnych rozwiązań MFA – od certyfikatów, aplikacje w telefonie po tokeny sprzętowe. Tylko w ten sposób jesteśmy w stanie zapewnić bezpieczeństwo w Internecie i naszej sieci korporacyjnej. .
- Hasło przestaje być krytycznym czynnikiem bezpieczeństwa
- Jesteśmy pewni że nikt kto nie posiada autentykatora (np. telefonu z aplikacją) nie zaloguje się do naszego systemu
- Likwidujemy problem logowania się wielu osób na jedno konto, przekazywania sobie haseł
- Zmuszamy do rozliczalności działań
- Chronimy się przed nieautoryzowanym dostępem z internetu.
Powiązane artykuły na blogu
Krajowy System Cyberbezpieczeństwa to wymagania dla operatorów usług kluczowych oraz usług cyfrowych. Czym są te wymagania opisane w dość oszczędny sposób w Ustawie? Co mówi sama ustawa o tym jak zapewnić bezpieczeństwo i ciągłość realizacji usług kluczowych?
Częstym problemem organizacji jest zapewnienie efektywnego i gwarantującego właściwą rozliczalność kanału komunikacji wewnętrznej, np. związanej z realizacją praw podmiotów danych, czy zgłaszaniem i obsługą naruszeń ochrony danych osobowych
Ile faktycznie zajmuje identyfikacja i realizacja praw podmiotu danych? Czy nasz rejestr czynności wspiera realizację praw? Czy potrafimy automatyzować procesy realizacji praw podmiotu danych?