Rozwiązania IT
Rozwiązania ITarrow Software
Software

Znajdź skuteczne zabezpieczenia w zakresie bezpieczeństwa teleinformatycznego. Zabezpiecz urządzenia końcowe, sieć oraz systemy centralne.

Wieloskładnikowa autoryzacja MFA

Hasła stanowią dzisiaj w bezpieczeństwie ile jest warty pojedynczy rekord z wycieków w darknecie. W niektórych sytuacjach są bezwartościowe. W szczególności nie powinny dzisiaj istnieć systemy dostępne z Internetu które nie posiadają wieloskładnikowego procesu uwierzytelnienia. W innym przypadku możemy być pewni ze w skończonym czasie ktoś w skuteczny sposób będzie mógł skorzystać z naszych systemów bez naszej wiedzy i zgody.

Technologia MFA (Multi-Factor Authentication) jest znana od lat. Zastosowanie certyfikatu, kodu z tokena, SMS kodów lub wiadomości push jest podstawą. W dzisiejszych czasach niezwykle istotne są rozwiązania elastyczne dostosowujące zarówno rodzaj składnika który może być najwygodniej wykorzystany jak i możliwości integracji.

Rozwiązania chmurowe czy zainstalowane na własnej infrastrukturze. Certyfikaty czy wiadomości push, a może wystarczą tradycyjne SMS? Wszystko zależy od wykorzystywanej infrastruktury, możliwości i percepcji użytkowników i posiadanych systemów.

MFA
Właściwy dobór technologii

Dobieramy rozwiązania autentykatorów i możliwości integracji z systemami do potrzeb. W najprostszym przypadku wystarcza standardowe rozwiązania oferowane przez usługodawców chmurowych, często oparte o otwarte projekty bezpieczeństwa. Jeżeli nasze środowisko jest bardziej złożone niezbędna jest implementacja własnych systemów zarządzających uwierzytelnieniem. Po to aby można było zastosować różne protokoły uwierzytelnienia. SAML2, Radius, LDAP… wszystko to co Twoje aplikacje potrafią obsłużyć.

Nasza wyjątkowością jest dobór rozwiązań pod indywidualne potrzeby. Analizujemy typowe czynniki sukcesu w doborze rozwiązań MFA

  • Możliwości stosowania autentykatorów przez użytkowników
  • Potrzeby integracji z innymi systemami
  • Korzystanie z aplikacji cloud
  • Potrzeby elastyczności i rozwoju systemów
  • Stosowane technolgie.
W czym możemy pomóc?

Pomagamy w wyborze rozwiązań, realizacji PoC/PoV i ocenie wspólnie z klientem, które rozwiązanie będzie najbardziej skuteczne. Jako wsad wejściowy do analiz dokonujemy inwentaryzacji posiadanych aplikacji/systemów do których użytkownicy muszą się logować oraz możliwości zastosowania autentykatorów przez użytkowników.

Standardowe hasło jest dobre

Bezpieczeństwo i czas skuteczności hasła w dzisiejszych czasach jest wątpliwe. Długość hasła według ostatnich badań powinna obecnie wynosić powyżej 12 znaków, aby jego odgadnięcie metodą brute-force było wystarczająco zniechęcające. Ta wartość ciągle idzie w górę w ramach rozwoju mocy obliczeniowych. Podobne z jakością haseł. Każdy potencjalny wyciek powoduje iż stają się one zagrożeniem.

Ten problem nie występuje jeśli korzystamy z narzędzi MFA. Zawsze oprócz hasła musimy wykonać jakąś akcję – przepisać kod, zatwierdzić logowanie w telefonie. To również można ukraść, ale przynajmniej będziemy tego faktu świadomi i będziemy mogli natychmiast zareagować.

Wiele technologii

Oprócz logowania się do systemów w sposób bezpieczny, ważna jest również integracja systemów logowania. SSO (Single Sign On) czy li jednokrotne logowanie do wielu systemów to podstawa naszej bytności w systemach średnich i dużych organizacji. Eliminuje potrzebę wpisywania haseł, ich słabej jakości i konieczności częstej zmiany – która jest złudnym substytutem bezpieczeństwa. Systemy SSO muszą umożliwiać integracje z wieloma wendorami oraz stosowania różnych rozwiązań MFA – od certyfikatów, aplikacje w telefonie po tokeny sprzętowe. Tylko w ten sposób jesteśmy w stanie zapewnić bezpieczeństwo w Internecie i naszej sieci korporacyjnej. .

 

Korzyści
  • Hasło przestaje być krytycznym czynnikiem bezpieczeństwa
  • Jesteśmy pewni że nikt kto nie posiada autentykatora (np. telefonu z aplikacją) nie zaloguje się do naszego systemu
  • Likwidujemy problem logowania się wielu osób na jedno konto, przekazywania sobie haseł
  • Zmuszamy do rozliczalności działań
  • Chronimy się przed nieautoryzowanym dostępem z internetu.
Chcesz przeprowadzić audyt IT
Skontaktuj się z nami arrow
Materiały dodatkowe