Секреты многофакторной аутентификации: аксессуар, который выручит бизнес от утраты данных
Сохранность информационных ресурсов – уже издавна не льгота, а непременное условие существования бизнеса. Утечка секретной инфы может обернуться суровыми финансовыми потерями, подорвать репутацию компании и даже привести к ее закрытию. Один из самых надежных методов защиты – это многофакторная аутентификация (MFA) с внедрением USB-токена в качестве второго фактора.
Вкупе с генеральным директором компании-интегратора систем защиты инфы и обеспечения физической сохранности SDS Fusion Дмитрием Ефимовым разобрались, как при помощи 1-го аксессуара существенно обезопасить бизнес.
Двухфакторная аутентификация: что это и для чего она нужна
Почти все слышали о двухфакторной аутентификации, но не все соображают, что же все-таки это такое. По сути это доп уровень защиты, который подтверждает вашу личность 2-мя различными методами – кроме обычного логина и пароля, система запрашивает очередной фактор, чтоб убедиться, что вы вправду являетесь обладателем аккаунта.
Обычная авторизация при помощи лишь логина и пароля теряет свою надежность. Утечки данных и взломы баз паролей – это настоящие опасности. Двухфакторная аутентификация усложняет задачку злодеям: сейчас им необходимо не только лишь подобрать ваш пароль, да и получить доступ ко второму уровню доказательства.
Разглядим, какие причины аутентификации бывают.
-
1-ый фактор – логин (номер телефона, email либо неповторимое имя юзера) и пароль. Это база хоть какой авторизации.
-
2-ой фактор быть может представлен несколькими вариациями:
-
SMS-код – на номер телефона приходит разовый код, который необходимо ввести для доказательства входа.
-
Приложение-аутентификатор делает временные коды для вашей авторизации (к примеру, «Yandex Ключ»).
-
Push-уведомление – на устройство приходит извещение с запросом доказательства входа. Эту опцию можно настроить через особые приложения.
-
CAPTCHA – это тест, который помогает отличить человека от компа. Юзеру дают распознать искаженные знаки либо избрать определенные объекты на изображениях.
-
Аппаратный ключ сохранности (USB-токен) – физическое устройство, которое подключается к компу и генерирует неповторимые коды.
-
Даже если злодей каким-то образом выяснит ваш логин и пароль, ему будет очень трудно получить доступ ко второму фактору. К примеру, перехват SMS-сообщения – задачка фактически неосуществимая, ведь для этого необходимо, чтоб совпало большущее количество причин.
Аппаратные ключи: USB-токен на охране информационной сохранности компании
Многофакторная аутентификация накрепко охраняет корпоративные данные.
Неплохим решением для защиты инфы стают USB-токены. Принцип их работы прост: вы вводите собственный логин и пароль, а потом подключаете специальную флешку – ваш USB-токен. Система запрашивает у вас неповторимый PIN-код, который привязан конкретно к этому устройству. Без флешки либо позабытого PIN-кода доступ к системе неосуществим.
Взлом современных операционных систем, таковых как Windows, быть может осуществлен достаточно просто, в особенности если злодей овладел вашим ноутбуком. Особые программки разрешают сбросить пароль в считанные минутки. Но наличие USB-токена серьезно увеличивает уровень защиты.
В этом случае, если совместно с утерянным ноутбуком у него в руках будет и священный ключ, ларец с корпоративной информацией не раскроется – для входа в систему будет нужно ввести к тому же пароль, который понимает только сотрудник.
Для еще большей защиты данных можно позаботиться о их шифровании. В сочетании со спец программным обеспечением для шифрования диска USB-токен становится реальным щитом от несанкционированного доступа к вашим данным. Этот тандем дозволяет зашифровать принципиальные разделы твердого диска, обеспечивая конфиденциальность инфы даже в случае утери либо кражи устройства.
Многофакторная аутентификация: панацея либо плацебо?
Количество инцидентов, которые можно предупредить при помощи многофакторной аутентификации, зависит от огромного количества причин, включая тип угроз, уровень внедрения MFA и текущие уязвимости системы. Статистика компании Indeed указывает, что MFA перекрывает:
-
99% автоматических атак с украденными паролями (по данным Microsoft);
-
100% атак способом brute-force;
-
80-90% атак, связанных с сессионными cookie либо MITM (MFA с динамическими кодами либо аппаратными токенами).
Не считая того, по данным Гугл, внедрение MFA понижает риск взлома на 50-70% даже при утечке паролей.
Но, невзирая на все достоинства многофакторной аутентификации, считать ее абсолютной панацеей от всех киберугроз ошибочно. Злоумышленники тоже развиваются и находят методы обходить MFA, потому надежды только на «магический» девайс – по наименьшей мере неосмотрительно.
Многофакторная аутентификация принципиальна для кибербезопасности, но она не подменяет остальные меры защиты. К примеру, если устройство заражено вредным ПО (то есть программное обеспечение — комплект программ для компьютеров и вычислительных устройств), злоумышленники могут похитить корпоративные данные разными способами, включая перехват вводимых паролей и создание скриншотов. Потому нужна конкретно всеохватывающая защита информационных систем.
Для глубочайшей защиты информационных систем нужен всесторонний подход, который должен быть разработан квалифицированным спецом по сохранности. Обычно, полный подход включает последующие меры обеспечения сохранности:
-
внедрение специализированных решений для защиты учетных записей юзеров;
-
внедрение антивирусных программ;
-
лицензионное ПО (то есть программное обеспечение — комплект программ для компьютеров и вычислительных устройств);
-
применение технологий противодействия фишингу;
-
внедрение инструментов для оперативного выявления, анализа и автоматической реакции на компрометацию пасмурных аккаунтов;
-
обучение (педагогический процесс, в результате которого учащиеся под руководством учителя овладевают знаниями, умениями и навыками) персонала распознавать фишинговые атаки, осознавать способы социальной инженерии и знать, как на их реагировать.
Кому не подступает USB-токен как 2-ой фактор аутентификации
USB-токены имеют ограничения и подступают далековато не каждой организации. Потому, принимая решение о использовании многофакторной аутентификации, необходимо начинать с определения целей. Разглядим несколько вариантов, когда в качестве второго фактора лучше избрать другой вариант.
Компании с огромным штатом служащих
Для больших компаний с тыщами служащих общее внедрение токенов становится неэффективным решением: требуются закупка огромного количества USB-токенов, а как следует, значимые ресурсы на администрирование. Не считая того, нередко появляются препядствия с потерей и поломкой устройств, что тоже просит доп вложений.
Для увеличения эффективности защиты лучше применять карточки доступа СКУД. Они бывают различных форм, принципов деяния, дальности считывания и технологий идентификации: пластмассовые карты либо брелоки. Когда сотрудник подносит карту к ридеру на входе в кабинет, система инспектирует данные. Если информация совпадает, электромагнитный замок либо турникет раскрывается.
Эти карты также можно настроить для доступа к рабочему ноутбуку либо компу. Установка картридера на любой комп помогает применять карточки доступа СКУД как доп средство доказательства личности сотрудника при входе в систему. Таковой подход сберегает средства на покупку и сервис оборудования, обеспечивая высочайший уровень сохранности.
Компании с распределенной структурой либо удаленными сотрудниками
Почти все компании имеют географически распределенную структуру или на сто процентов перебежали на дистанционный режим работы. Внедрение обычных способов защиты информационных ресурсов – таковых как USB-флешки либо физические карты – становится очень неэффективным решением.
Во-1-х, доставка оборудования сотрудникам, работающим удаленно, представляет собой логистический ужас: высочайший уровень расходов, возможность утраты посылок, поломка устройств. Всякий раз, предоставляя новейшие устройства новеньким сотрудникам, организация сталкивается с большенными организационными сложностями.
Во-2-х, даже при наличии физического устройства недозволено гарантировать его правильное внедрение. Требуется настройка компа сотрудника, установка спец программного обеспечения, что просит значимых временных и денежных вложений. В итоге возникает риск несоответствия эталонов сохранности меж разными филиалами либо подразделениями компании.
Компаниям приходится находить остальные способы, обеспечивающие надежность информационной инфраструктуры. К примеру, доп методом подтвердить свою личность может служить код, создаваемый особым приложением на телефоне либо получаемый по SMS.
В особенности принципиальным нюансом является обеспечение неопасного подключения к внутренним ресурсам организации. Сейчас большая часть больших организаций употребляют виртуальные личные сети (VPN-туннели) для дистанционного доступа служащих к корпоративным сетям.
Как это работает? Удаленные работники устанавливают на свои индивидуальные ноутбуки особое ПО (то есть программное обеспечение — комплект программ для компьютеров и вычислительных устройств), которое обеспечивает шифрованный канал связи меж сотрудником и внутренними серверами компании. Это дозволяет минимизировать опасности утечки секретной инфы.
Резюме
Для обеспечения высочайшего уровня информационной сохранности и понижения рисков компаниям следует применять многофакторную аутентификацию (MFA). USB-токен – это хорошее решение, но любая организация обязана подступать к этому вопросцу персонально. Найти лучший вариант может спец по информационной сохранности.
Принципиально держать в голове, что в критериях возрастающей активности кибермошенников недостаточно полагаться лишь на MFA. Компании должны хлопотать о всеохватывающей защите собственных данных.
Оригинал статьи на SEOnews