AuthPoint – Przystępne rozwiązanie do ochrony cyfrowej tożsamości dla MSP

PROMOCJA

0

W dzisiejszym cyfrowym świecie, ciągle dochodzi do zawierania rozmaitych transakcji, świadczenia lub korzystania z różnorodnych usług, zarówno realizowanych w świecie wirtualnym jak i rzeczywistym. Zatem najistotniejsza jest identyfikacja stron transakcji oraz adekwatny sposób ich uwierzytelnienia. Najpowszechniejszą metodą reprezentowania cyfrowej tożsamości jest tworzenie pary: nazwa użytkownika – hasło.

Mimo tego, że cyfrowa tożsamość jest tak ważna, jednocześnie przez wielu użytkowników traktowana jest bez zalecanej ostrożności i nie jest wystarczająco chroniona. Istnieją zestawy dobrych praktyk, mówiących jak należy tworzyć bezpieczne hasła, jak często należy je zmieniać; akty normatywne (np. rozporządzenie MSWiA z 29 kwietnia 2004) wprowadzające wymagane procedury; a przede wszystkim zdrowy rozsądek, nakazujący chronienie swoich cyfrowych personaliów nie gorzej niż chronimy dowody tożsamości.

Niestety użytkownicy często wykazują się niefrasobliwością, czy wręcz kreatywnością w omijaniu tych zasad i reguł. W ten właśnie sposób poświęcają bezpieczeństwo na rzecz wygody użytkowania. Natomiast hakerzy i cyberprzestępcy wykorzystują to bezlitośnie, stąd pojawiają się coraz to nowe informacje o wyciekach danych i incydentach bezpieczeństwa u których podstawy legło nieuprawnione wykorzystanie cudzej tożsamości cyfrowej.

Katalog złych praktyk, w zakresie postępowania z hasłami jest bardzo obszerny. Do najczęstszych błędów użytkowników należą:
stosowanie słabych haseł tzn. krótkich i wykorzystujących ograniczony zestaw znaków, które z łatwością mogą być złamane metodami brute-force lub słownikowymi,
używanie w charakterze hasła słów łatwych do odgadnięcia – np. imię małżonka czy dziecka,
stosowanie tych samych haseł do wszystkich systemów służbowych i prywatnych, wewnętrznych i zewnętrznych, ujawnienie jednego hasła otwiera drzwi do wszystkich systemów,
rzadkie zmienianie haseł, raz poznane hasło może być eksploatowane przez długi czas,
zmienianie haseł w niewystarczającym stopniu, np. dodanie numeru miesiąca na końcu niezmiennego rdzenia hasła,
zapisywanie hasła na kartce przyklejonej do monitora lub klawiatury,
udostępnianie haseł innym pracownikom (lub osobom pod nich się podszywających) czasem nawet przez telefon.

Ujawnienie poświadczeń użytkownika jest groźne i może spowodować poważne konsekwencje, ale znacznie bardziej groźna może być utrata tożsamości administratorów czy innych użytkowników uprzywilejowanych. W takim przypadku zarówno skala zdarzenia, jak i jego zasięg mogą być dużo poważniejsze, gdyż przestępcy mogą znacznie łatwiej ukryć swoją obecność w zaatakowanej organizacji przez np. wygenerowanie i używanie pseudo kont wyglądających jak prawowite. Każda organizacja powinna zatem dbać o ochronę tożsamości swoich użytkowników, a w szczególności administratorów.

Odpowiednie rozwiązania organizacyjne i technologiczne są od lat znane i sprawdzone. Rozwiązania dwu-składnikowego czy wieloskładnikowego uwierzytelniania stosowane są w praktyce od dwudziestu lat. Jednak, jak się okazuje zaledwie 15% firm i organizacji ma wdrożone tego typu systemy.

Powodów takiego stanu rzeczy jest wiele, najistotniejsze to:
• wysoki koszt inwestycji (zakup, wdrożenie) i utrzymania systemów uwierzytelniania, ogranicza ich stosowanie tylko do dużych firm i organizacji;
• konieczność codziennego użytkowania tokenów i posiadanie rozwiązań alternatywnych pozwalających na obsługę użytkowników których tokeny zostały zagubione, zapomniane lub uległy awarii;
• tradycyjne tokenowe systemy silnego uwierzytelniania są, z reguły, systemami wewnętrznymi, które trudno byłoby wykorzystać do poświadczania we współczesnych chmurowych systemach biznesowych;
• praktycznie niemożliwe jest wykorzystanie tokenów przez pracowników do logowania się do systemów firmowych oraz prywatnych.

Firma WatchGuard Technologies, Inc. adresująca swoje rozwiązania dla segmentu małych i średnich przedsiębiorstw, przedstawiła nowy system AuthPoint, który odpowiada współczesnym wymaganiom technologicznym i jest wolny od ekonomiczno-organizacyjnych utrudnień ograniczającym możliwość zastosowania silnego uwierzytelniania przez firmy z segmentu MSP.

1. AuthPoint nie wymaga żadnych wydatków inwestycyjnych – cała infrastruktura wymagana do działania systemu jest zapewniania przez producenta w ramach opłaty eksploatacyjnej.
2. AuthPoint pozwala na silne uwierzytelnianie użytkowników w systemach wewnętrznych i zewnętrznych z wykorzystaniem protokołów: Radius, AD i SAML,
3. AuthPoint nie korzysta ze sprzętowych tokenów, jest dostępny w postaci darmowej aplikacji na najpopularniejsze platformy mobilne,
4. AuthPoint pozwala na wykorzystanie tradycyjnych – quasi tokenowych metod uwierzytelniania, ale również możliwe jest zastosowanie znacznie wygodniejszych mechanizmów typu push* (aplikacja pojawiająca się na ekranie smartfona w celu autoryzacji dostępu poprzez działanie użytkownika, nawet przy zablokowanym ekranie telefonu)
5. Aplikacja AuthPoint pozwala użytkownikowi na podłączenie do systemów firmowych oraz prywatnych, a każde powiązanie jest niezależne od pozostałych,
6. AuthPoint może korzystać z dodatkowych mechanizmów np. biometrycznych (odcisk palca, skanowanie twarzy itp.) o ile urządzenie jest w nie wyposażone,
7. Każde poświadczenie jest tworzone w oparciu o „DNA telefonu” zatem nie ma możliwości sklonowania aplikacji na inny telefon bez poświadczonej inicjalizacji

Uruchomienie wieloskładnikowego systemu uwierzytelniania AuthPoint wyeliminuje praktycznie wszystkie zagrożenia związane z niebezpieczeństwem ujawnienia hasła osobie postronnej. Niezależnie czy ujawnienie ma charakter przypadkowy czy jest skutkiem cyberataku pozyskane dane są bezużyteczne, nie ma możliwości zalogowania się do chronionych systemów bez posiadania związanego urządzenia i/lub dodatkowych elementów. Dodatkową korzyścią jest ułatwienie wyrejestrowywania użytkowników, odchodzącemu pracownikowi wystarczy odwołać uprawnienia dostępowe w systemie AuthPoint i wszystkie aplikacje, systemy i usługi staną się niedostępne co znakomicie ułatwia pracę działu IT i zmniejsza jego obciążenie.

Rozwiązanie AuthPoint można przetestować we własnej organizacji, w razie zainteresowania prosimy o kontakt pod adresem: Wojciech.Pietrow@bakotech.com

Jerzy Trzepla
Terrotory Sales Manager, Poland
WatchGuard Technologies, Inc.

BRAK KOMENTARZY

ZOSTAW ODPOWIEDŹ