BEZPIECZNY DOSTĘP UŻYTKOWNIKÓW DO APLIKACJI

BEZPIECZNY DOSTĘP UŻYTKOWNIKÓW DO APLIKACJI 2FA/MFA
BEZPIECZNY DOSTĘP UŻYTKOWNIKÓW DO APLIKACJI 2FA/MFA


Wiele lat temu kiedy pojawiały się systemy krytyczne wymagające ochrony przed zewnętrznymi atakami, zabezpieczano je w modelu tzw. fosy, która jednoznacznie dzieliła świat ten niebezpieczny na zewnątrz i bezpieczny w środku.
Przez wiele lat się z tym nie dyskutowało aż pojawiły się czynniki całkowicie obalające słuszność takiego założenia:

  • sprzęt prywatny używany do pracy w biurze
  • sprzęt firmowy wynoszony na zewnątrz organizacji
  • konieczność korzystania z systemów/aplikacji w modelu SaaS (zlokalizowanych fizycznie poza organizacją)
  • czy wreszcie praca zdalna, z która ostatnio mamy sporo do czynienia i nie do końca jest to nasz wybór

Te czynniki powodują, że strategie bezpieczeństwa w dużych organizacjach o heterogenicznych środowiskach informatycznych muszą zrezygnować z modelu fosy i iść w kierunku „zero trust” (https://en.wikipedia.org/wiki/Zero_trust_networks).

Główne zmiany jakie z nowym modelem przychodzą to przeniesienie siły zabezpieczenia z obrzeży organizacji na poziom o większej granulacji, jakim jest sam użytkownik i interfejsy, z których korzysta. Dodatkowo statystyki mówią, że w ponad 80% przypadków włamań do infrastruktury organizacji istotną rolę odgrywa kradzież tożsamości użytkownika (credentials = username + password).

Zatem to bardzo obszerny wektor ataku.
Połączenie obu powyższych faktów pozwala nam stwierdzić, że kluczem do skutecznej ochrony danych i zasobów organizacji jest pewność, kim jest użytkownik siedzący po drugiej stronie komputera czy telefonu.
Bez tej pewności, żadne zabezpieczenia nie są skuteczne.
Jest i oczywiście dobra wiadomość – na rynku w tej chwili jest sporo rozwiązań, które adresują te problem – Metody 2FA/MFA, czy przyszłościowa odmiana w postaci passwordless, gdzie nie będziemy musieli używać kłopotliwego do zapamiętania hasła a jedynie czynnika, który jednoznacznie nas uwiarygodni. Z tym kierunkiem ściśle wiąże się nowy standard, szeroko wykorzystywany w internecie – Fido2/Webauthn.
Już dzisiaj standard ten wspierany jest w powszechnie używanych przeglądarkach internetowych.
Analizując aspekt nowoczesnego/skutecznego security w dużych organizacjach, wiemy już gdzie leży problem i czym go rozwiązać ale ostatnia trudność tkwi w zaimplementowaniu rozwiązania. To faktycznie jest największe wyzwanie, szczególnie dla firm, instytucji finansowych, które latami budowały swój stack technologiczny, posiadają aplikacje od różnych dostawców a często pisane przez własne zespoły programistyczne, w różnych technologiach – niekoniecznie świeżych.

W tym miejscu najlepiej sprawdzą się rozwiązania typu User Access Security Broker.
To nowoczesne podejście do implementacji metodyki zero trust wraz z przyszłościowymi metodami passwordless. Takie rozwiązanie buduje warstwę pomiędzy użytkownikami a aplikacjami, z których korzystają. Właśnie w tej warstwie dzieje się wszystko co wiąże się z bezpiecznym dostępem użytkowników do aplikacji, bez względu na to skąd się logują. Kolejnym plusem jest fakt, że broker nie wymaga żadnej integracji i może być stosowany bez względu na to w jakiej technologii została napisana aplikacja – brak ingerencji w aplikacje czy bazę danych.

Zatem uogólniony wzór na sukces CISO wygląda następująco = zero trust (passwordless) + security broker.

Tekst został udostępniony przez: Tomasz Kowalski | CEO & Co-founder SECFENSE

Zapraszamy również do zapoznania się z pozostałymi wpisami na naszym blogu. Zapraszamy do kontaktu w razie wątpliwości lub pytań dotyczących problematyki szeroko pojętego bezpieczeństwa.
https://premiumbank.zadbajobezpieczenstwo.pl/blog/
Nasze kompetencje prezentujemy na stronie internetowej:
https://premiumbank.zadbajobezpieczenstwo.pl/

 

Zapraszamy do kontaktu. Chętnie odpowiemy na każde pytanie.

Servus Comp Data Security, Świętokrzyska 12/403  30-015 Kraków  
tel.  +48 608 407 668, +48 12 631 91 22   biuro@servus-comp.pl
PODEJMIEMY DLA PAŃSTWA KAŻDE WYZWANIE!

JESTEŚ ZAINTERESOWANY? ZADZWOŃ, NAPISZ DO NAS

Dodaj komentarz