Posílit autentizaci: první krok ke zvýšení bezpečnosti

ITbiz.cz, 06. květen 2014 00:00 0 komentářů
Rubriky: Security, České IT
Posílit autentizaci: první krok ke zvýšení bezpečnosti

Posílení autentizace je ideálním prvním krokem k posílení informační bezpečnosti. Jde o řešení, které je jednoduché, rychlé a levné, a přitom velmi efektivní.

Vlna úniků dat a dalších bezpečnostních incidentů vede manažery k přehodnocení priorit. Informační bezpečnost se dostává mezi témata porad vrcholového vedení firem a do IT oddělení přicházejí požadavky na lepší zabezpečení dat a systémů. Skutečným řešením je důkladná analýza rizik a zavedení systému jejich řízení. Problém však je, že hrozby jsou akutní a požadavky top managementu také. IT oddělení tak čelí nutnosti přijmout okamžitě alespoň dílčí opatření. To je ze systémového pohledu nepříjemná situace. Nakvap realizovaná dílčí opatření totiž hrozí nekompatibilitou s architekturou systému a s celkovým řešením informační bezpečnosti – o němž však dosud není zřejmé, jak vůbec bude vypadat.

V takové situaci je potřeba najít levné a nenáročné řešení, které by v ideálním případě navíc mělo být kompatibilní s budoucími opatřeními. Tyto požadavky splňuje posílení autentizace nasazením řešení pro dvoufaktorovou autentizaci.

Ani silné heslo nestačí…

Tradičním autentizačním nástrojem pro přístup k datům a systémů je heslo. Autentizace založená na heslech může být teoreticky velmi silná; bohužel je málo odolná proti selhání lidského faktoru. Je totiž prakticky nemožné zabránit uživateli, aby si heslo – byť by bylo silné a pravidelně měněné - nenapsal na monitor.

Potřeba posílit autentizaci vedla k rozvoji dalších autentizačních postupů. Objevují se nové a nové biometrické metody, ale ty jsou pro jednoduché zvýšení síly autentizace však v současné době nepoužitelné.

Standardem pro posílení autentizace pro přístup k datům a systémům je dnes dvoufaktorová autentizace. V některých státech a některých odvětvích je právě dvoufaktorová autentizace přímo vyžadována ze strany regulátora nebo dokonce legislativou (přestože jde o vágní pojem, který se dá vztáhnout na celou řadu rozdílných autentizačních řešení).

Pokaždé nové heslo

Za optimální kompromis mezi sílou autentizace a negativy, které s ní souvisejí, je možné považovat autentizaci, založenou na kombinaci obvyklého autentizačního procesu (heslo) a jednorázovém heslu pro ověření konkrétního vzdáleného přístupu. Příkladem odvětví, kde je toto řešení běžně využíváno, je bankovnictví: potvrzování transakcí pomocí jednorázového hesla, zaslaného na mobilní telefon uživatele, je zdaleka nejčastější metodou.

Ideálním provedením autentizace s jednorázovým heslem je čistě softwarové řešení, kdy jako generátor hesel slouží mobilní telefon uživatele. Ten musí být pro tyto účely vybaven aplikací, která jednorázová hesla generuje. V ideálním případě přitom nepotřebuje internetové připojení.

Výhody tohoto řešení jsou zřejmé: uživatel se nemusí starat o další zařízení, ale využívá svůj smartphone, který beztak má stále v dosahu. A firma nemusí investovat do dalšího hardware. Všechny požadavky na silnou dvoufaktorovou autentizaci splňuje řešení ESET Secure Authentication. Implementace tohoto řešení je velmi jednoduchá – a jednoduchá je i distribuce autentizační aplikace na mobilní zařízení pracovníků. ESET Secure Authentication poskytuje silné ověření oprávnění vzdáleného přístupu do firemní sítě. Jde o řešení odolné proti slovníkovým útokům, zneužití přístupových údajů a ostatním formám kyberzločinu. ESET nabízí možnost bezplatného vyzkoušení tohoto řešení. Zkušební verze je platná pro 2 klienty po dobu 90 dnů.

Jak dlouho trvá ve standardních podmínkách kompletní nasazení řešení ESET Secure Authentication?



Komentáře

RSS 

Komentujeme

Agilita a devops, přepracování a vyhoření

Pavel Houser , 12. červenec 2018 12:30
Pavel Houser

Michael Cote na The Register upozorňuje na častý problém: nové „agilní“ metody vývoje, všechny příst...

Více







RSS 

Zprávičky

Red Hat Ansible Engine přináší další automatizaci cloudu

Pavel Houser , 19. červenec 2018 13:52

Nejnovější verze platformy Red Hat Ansible Engine 2.6 rozšiřuje automatizaci cloudů AWS, Google Clou...

Více 0 komentářů

Samsung chystá na příští rok telefon se sklopným displejem

ČTK , 19. červenec 2018 10:00

Displej půjde složit na polovinu jako peněženku. Ve složeném stavu je na přední straně přístroje men...

Více 0 komentářů

Internet Mall snížil ztrátu, tržby mu vzrostly na 7,2 miliardy Kč

ČTK , 18. červenec 2018 17:29

Internet Mall mj. investuje do distribučního centra v Jirnech u Prahy, které by mělo sloužit 7 střed...

Více 0 komentářů

Kalendář

04. 08.

09. 08.
Black Hat USA 2018
09. 08.

12. 08.
DEF CON 26
06. 09.

07. 09.
Humusoft Technical Computing Camp 2018

Starší zprávičky

Google dostal kvůli Androidu od EK rekordní pokutu 4,34 mld. eur (aktualizace)

ČTK , 18. červenec 2018 13:26

Google využil Android k upevnění dominantní pozice svého internetového vyhledávače, uvádí EK....

Více 0 komentářů

EK oznámí rozhodnutí o pokutě pro Google

ČTK , 18. červenec 2018 12:10

Google dostal od EK za zneužití dominantního postavení již koncem loňského června pokutu 2,42 miliar...

Více 0 komentářů

Americká Workday koupila českou firmu Stories

ČTK , 18. červenec 2018 09:00

Českou firmu Stories založili tři datoví odborníci, kteří si dali za cíl změnit řízení velkých firem...

Více 0 komentářů

Slovensko zablokovalo přístup k desítkám webů s hazardními hrami

ČTK , 18. červenec 2018 08:00

Na návrh slovenského Finančního ředitelství soudy nařídily telekomunikačním operátorům zamezit příst...

Více 0 komentářů