spot_img
24 ноября, 2024
ДомойТелекомСтатьиМетоды аутентификации в постпандемийный период или как строить безопасность корпоративной сети в...

Методы аутентификации в постпандемийный период или как строить безопасность корпоративной сети в условиях New Normal

За два года жизни в условиях пандемии мы привыкли к такому понятию, как «удаленная работа», хотя многими такой режим работы использовался уже давно. Понятие «возьму работу на дом» появилось не вчера, а повсеместная доступность интернета позволила сделать этот формат одним из популярных среди IT-компаний, web- и маркетинговых студий, образовательных ресурсов, call-центров и других предприятий, где задачи на 80-90% осуществлялись с помощью компьютеров. Пандемия лишь ускорила процессы, вынуждая компании во всем мире массово переводить сотрудников на работу вне традиционных рабочих мест. По прошествии двух лет какие-то компании возвращаются к прежнему образу работы, порой, жестко, как это пытается сделать Илон Маск на предприятиях Tesla и SpaceX. Но есть и те, кто в корне меняет стратегию, делая гибридный формат работы основным. Подход, подразумевающий возможность сотрудников определенную часть времени работать удаленно, серьезно влияет на требования к уровню безопасности их рабочих инструментов, так как они покидают пределы контролируемого IТ-периметра.

Согласно данным отчета Analytics Business Technographics аналитического агентства Forrester, в 2021 году взлому поверглось 63% организаций, что на 4% больше, чем годом ранее. Во многом причиной послужил переход на удаленную работу во время пандемии. Предприятия тратили в среднем 37 дней и 2,4 млн. долларов на обнаружение и устранение последствий таких взломов. Защита аккаунтов с помощью одного лишь пароля уже давно потеряла свою актуальность. Более 80% инцидентов используют украденные или слабые пароли, так что компрометация учетных записей остается основным риском. И основной нюанс заключается в том, что домашние компьютеры, на которых чаще всего продолжают удаленно работать ваши сотрудники, нуждаются в такой же защите, как и корпоративные устройства.

Как в этих условиях защитить корпоративные приложения? Неплохим вариантом в подобных ситуациях может оказаться использование усиленной двухфакторной аутентификации (2FA). В качестве второго фактора аутентификации в подобных сценариях выступает одноразовый пароль, генерируемый мобильным приложением или SMS. Но самый лучший вариант — многофакторная аутентификация (Multi-factor Authentication, MFA) в условиях использования модели нулевого доверия. Организация информационной безопасности с использованием многофакторной аутентификации может защитить аккаунты сотрудников от компрометации их учетных данных, несанкционированного доступа к важной корпоративной информации и ее нецелевого применения.

Чтобы избежать утечки корпоративной информации, такие компании, как Google и Meta, уже давно сделали обязательным для своих сотрудников подключение с помощью многофакторной аутентификации. Необходимость ориентированной на пользователя стратегии безопасности, которая, обеспечивая доступность ресурсов и защищая их от злоумышленников, учитывает характер рабочих действий пользователей, были подчеркнуты в опубликованном в прошлом году отчете Cisco Hybrid Work Index. Отчет показал резкий всплеск применения в начале пандемии защищенного удаленного доступа и VPN, при этом за тот же период число попыток незаконного доступа выросло в 2,4 раза и оставалось высоким в течение 18 месяцев. Вследствие этого организации ужесточают политики верификации пользователей и устройств до предоставления доступа к приложениям.

Что такое многофакторная аутентификация?

Многофакторная аутентификация — это расширенная проверка принадлежности аккаунта пользователю, включающая в себя более одного фактора, под которыми подразумевают:

  • фактор знания (информация, известная субъекту) — PIN-код, пароль, контрольное слово, ответ на секретный вопрос;
  • фактор владения (вещь, принадлежащая пользователю) — смартфон, планшет, компьютер, токен безопасности, смарт-карта;
  • фактор свойства (биологические характеристики субъекта) — отпечаток пальца или ладони, радужка глаза, голос, лицо.

В числе преимуществ многофакторной аутентификации:

  • дополнительная защита от несанкционированного доступа к конфиденциальной или корпоративной информации;
  • безопасное проведение банковских операций;
  • уверенность в сохранности данных на серверах.

Принцип работы многофакторной аутентификации заключается в том, что при авторизации пользователя в операционной системе или в какой-либо учетной записи, служба запрашивает подтверждение личности с помощью дополнительных факторов, которыми располагает пользователь. В качестве примеров многофакторной аутентификации могут служить подтверждение личности с помощью одноразового пароля, который будет отправлен службой пользователю через SMS, почту, приложение или токен, а также совершение действия на дополнительном устройстве, например, нажатие кнопки подтверждения, введение шифра, проговаривание фразы, подключение USB-ключа или сканирование отпечатка пальца.

Многообразие используемых приложений, что вполне свойственно компаниям в эпоху цифровой трансформации, новые локации подключения пользователей, включение в корпоративный IТ-периметр новых устройств — все это требует перехода к стратегии адаптивной многофакторной аутентификации. И IТ-администраторы должны иметь возможность опереться в работе по ее реализации на правильный инструмент. Сisco DUO как раз является удобной платформой безопасности с нулевым доверием для всех пользователей, всех устройств и всех приложений. (https://www.cisco.com/c/en/us/products/security/duo/index.html#~reviews)

Сisco DUO — Zero Trust Security

Нулевое доверие выводит безопасность за пределы периметра корпоративной сети, защищая данные и приложения при каждой попытке доступа, с любого устройства и в любом месте. Cisco Duo поможет обеспечить нулевое доверие в несколько простых шагов:

1. Проверка доверия пользователей

Убедитесь, что пользователи являются теми, кем они себя называют при каждой попытке доступа, и регулярно подтверждайте надежность с помощью MFA. Duo быстро интегрируется с приложениями и обеспечивает регистрацию и контроль пользователей:

  • включение нескольких вариантов аутентификации для пользователей для простоты использования и гибкости;
  • самообслуживание пользователей;
  • снижение совокупной стоимости владения, позволяя пользователю легко управлять своим устройством;
  • пользователи могут управлять своими устройствами 2FA во время входа в систему;
  • добавление, удаление и настройка устройств.

2. Установление доверия устройств

Просматривайте все устройства, используемые для доступа к приложениям, и постоянно проверяйте работоспособность и состояние безопасности устройства. Duo предоставляет полную видимость на всех ноутбуках и мобильных устройствах, используя встроенные в устройства средства, оценку состояния безопасности устройства, а также является ли он корпоративным или личным на основе регистрации в MDM / EMM и непрерывный мониторинг, заражены ли устройства вредоносными программами, используя интеграцию с такими решения, как AMP, чтобы предотвратить доступ к конфиденциальным приложениям.

Проверьте работоспособность устройства перед предоставлением доступа, чтобы предотвратить потенциальную опасность для приложений. Duo предоставляет подробную информацию как о корпоративных, так и о неуправляемых устройствах, поэтому вы можете легко обнаружить риски безопасности, такие как устаревшие или устройства, подвергшиеся джейлбрейку. Duo отслеживает версии операционных систем, браузеров и подключаемых модулей, таких как Flash и Java, на устройствах, обращающихся к защищенным ресурсам, и предоставляет сводную информацию на странице обзора.

Оцените мобильные устройства без MDM с помощью Duo Mobile:

  • проверка обновления мобильных устройств;
  • проверка шифрования и блокировки паролем;
  • проверка рутованных устройств;
  • работает с корпоративными и личными устройствами.

Оцените ноутбуки и ПК с помощью Duo Device Health

  • безопасность ноутбуков / настольных компьютеров;
  • проверка устройства перед входом в систему;
  • корпоративные и личные устройства;
  • поддерживает web-приложения;
  • Windows 10 и MacOS.

3. Применение адаптивных политик

Назначьте детальные и контекстные политики доступа, ограничив доступ к вашей информации как можно меньшему количеству пользователей и устройств. Политики управляются централизованно и могут применяться:

  • глобально или совместно с приложениями, поэтому вам не нужно указывать одни и те же настройки в нескольких местах;
  • для определенных групп пользователей, осуществляющих доступ к приложению.

Это позволяет вам устанавливать разные правила в зависимости от того, кто выполняет аутентификацию, и их контекста. Организация политик достаточно гибкая:

  • политики управляются централизованно из панели Duo;
  • контекст подразумевает Сопоставление требований соответствия / безопасности с политиками Duo, например,
    • блокировка доступа устаревшим и уязвимым устройствам к любым приложениям;
    • повысить степень аутентификации для пользователей, подключающихся из неизвестных сетей;
    • понизить степень аутентификации для пользователей, подключающихся из известных сетей;
  • политики можно применять:
    • глобально → все пользователи и приложения;
    • приложение → только к заданным приложениям;
    • группа пользователей → только к заданным группам пользователей.

4. Безопасный доступ для каждого пользователя

Предоставьте соответствующие разрешения для каждого пользователя, получающего доступ к любому приложению, в любое время и из любого места. Duo предоставляет современные решения удаленного доступа и защищает существующую IТ-инфраструктуру, упрощая привлечение новых сотрудников и подрядчиков и позволяя сотрудникам работать в пути.

Сетевой шлюз Duo обеспечивает безопасный доступ для всех. От сотрудников на месте до удаленных работников и подрядчиков, Duo может помочь каждому авторизованному пользователю получить доступ к web-сайтам вашей организации, web-приложениям и серверам SSH и RDP без необходимости VPN-подключения. Чтобы определить, следует ли предоставлять доступ к приложению или службе, Duo сначала проверяет личность человека и устанавливает доверие устройства на единой платформе. Это означает, что пользователи могут последовательно и легко получить доступ ко всем приложениям, которые им нужны, при этом эффективно проверяя свою личность за кулисами.

5. Безопасный доступ к каждому приложению

Уменьшите риск кражи учетных данных, предоставив пользователям безопасный доступ к своим приложениям с помощью одного имени пользователя и пароля. Единый вход (SSO) от Duo предоставляет пользователям простой и согласованный вход в любое приложение, будь то локальное или облачное.

Сегодня сотрудники предприятий полагаются на невероятное разнообразие программ и платформ для повышения производительности, и может быть трудно обеспечить доступ по требованию к этим инструментам без ущерба для безопасности. Независимо от того, ищете ли вы новое решение единого входа или хотите защитить существующее, Duo обеспечивает оптимизированный вход в систему, поддерживаемый герметичной информационной безопасностью.

В заключение

Многофакторная аутентификация набирает популярность, а предприятия уходят от парольной защиты гибридных сотрудников. Такой вывод следует из отчета Cisco по ведущему решению многофакторной аутентификации и безопасного доступа Duo Security в октябре 2021 года. Отчет подтвердил, что предприятия отказываются от использования паролей для защиты гибридных работников и переходят к естественным методам аутентификации. Если общее число аутентификаций Duo MFA за прошедший год выросло на 39%, то темпы роста биометрической аутентификации достигли 48%.

«Мы достигли той стадии, когда действия пользователя сами по себе уже являются средством контроля безопасности, — отметил международный директор-консультант Cisco по информационной безопасности Дэйв Льюис (Dave Lewis). — Предприятия переходят к новым, более эффективным методам контроля доступа, на практике наблюдая, как демократизация процесса обеспечения безопасности повышает эффективность гибридных сотрудников, не ухудшая при этом параметров защиты».

Чтобы получить больше информации, вы можете обратиться к своему партнеру в Азербайджане или написать по адресу [email protected].

НОВОСТИ ПО ТЕМЕ

СОЦИАЛЬНЫЕ СЕТИ

11,990ФанатыМне нравится
1,015ЧитателиЧитать
3,086ЧитателиЧитать
714ПодписчикиПодписаться
- Реклама -