Использование привилегированных учетных записей при проведении атак на инфраструктуру
Узнать большеМногофакторная аутентификация в компании стала повсеместным стандартом безопасности. Там, где приходится иметь дело с разными классами идентификационных данных и их регулярной проверкой. Подобные алгоритмы используются в банковской сфере, при совершении онлайн покупок и платежей, в работе внутри корпоративных сетей, передачи данных из одной системы в другую. Риски перехвата и неправомерного использования конфиденциальной информации высоки, поэтому защитные системы, использующие поэтапную и нелинейную идентификацию пользователя, остаются в приоритете.
Речь идет про метод подтверждения личности, на основании предоставления двух и более доказательств. После этого человек получает доступ к своей учетной записи, аккаунту, банковскому счету или другим информационным ресурсам. Чем больше разносторонних сведений предоставляет пользователь при аутентификации, тем выше степень защиты конфиденциальных данных. Это крайне важно в условиях непредвиденных утечек информации, направленных атак, мошеннических схем. Количество факторов для прохождения идентификации жестко не регламентировано. Речь идет о предоставлении 2-5 доказательств, в зависимости от ранга системы, конфиденциальности данных. Так, например, подтверждение 2-3 факторов дает право на доступ к определенной личной информации и операциям с ней, в то время как многофакторная аутентификация данных по 4-6 параметрам позволяет задействовать платежные инструменты или открыть финансовые записи. Типичным примером использования такой защитной системы является ввод логина и пароля пользователя при прохождении авторизации на сайте с последующим указанием кода из СМС-сообщения, пришедшего на привязанный номер телефона. Это самый простой вариант, но даже он в несколько раз снижает риски кражи информации.
Способы управления многофакторной аутентификацией
Методы управления аутентификацией основаны на получении данных от того, кто их предоставляет, и сравнении их с исходными. Если они совпадают с эталоном, то открывается доступ, если нет, то происходит блокирование. В качестве контроля и управления доступом используются различные категории факторов аутентификации. Они затрагивают разные классы конфиденциальности, поэтому считаются оптимальным вариантом для построения многоступенчатой защиты. Среди управляющих идентификацией факторов наиболее широко используются следующие:
-
Знания. Самая простая и очевидная форма, которая включает простейшие личные сведения. Например, логин, пароль, номер телефона, ответ на проверочный вопрос.
-
Владение. Вторая ступень защиты, связанная с присутствием у пользователя устройств и оборудования в личном доступе, куда приходит проверочная информация. Она приходит в виде числового кода, одноразового пароля, ссылки. При такой схеме идентификации личности, дополнительным фактором риска будет недостаточная защита устройства.
-
Принадлежность или биометрические показатели. Оригинальная информация, присущая только конкретному человеку, без возможности передачи другому лицу. Сюда относятся – голос, отпечатки пальцев, сетчатка глаза, рельеф лица и другие.
-
Время. Фактор, задающий определенный интервал времени, в котором пользователь обладает полными правами и возможностями. Создание временного окна удобно с точки зрения точного ограничения доступа для случайных лиц. С другой стороны, такая схема защиты накладывает определенные неудобства: жесткая привязка ко времени, отсутствие свобод по использованию, необходимость подстраиваться под установленные правила.
-
Местоположение. Предоставление прав осуществляется на основании заданных критериев: вид трафика, IP-адрес, местоположение пользователя. Тем самым достигается односторонняя схема управления идентификацией, с жестко ограниченными условиями использования.
Большинство продуктов, использующих идентификацию на основе группы факторов, предполагают наличие у клиента программного обеспечения для синхронизации действий. Чаще всего это пакеты проверки версии или контроля конфликтов бизнес-приложений, реализованные на базе аппаратного или виртуального обеспечения. Также применяются USB-токены и сканеры биометрических данных.
Зачем использовать многофакторную аутентификацию данных?
-
Повышение стандартного уровня защиты. Уровень развития технологий, быстрота обработки данных задают необходимость использования сложных систем защиты конфиденциальных знаний. Стандартных решений по типу «логин/пароль» недостаточно, ввиду многообразия видов мошенничества и простоты доступа к этим сведения. Использование группы факторов проверки личности минимизирует риски обмана и обхода защитных мер.
-
Сохранение личных данных клиентов. Утечки информации наносят сильный финансовый урон и удар по репутации компании. Сложная форма идентификации, с нелинейной схемой реализации, отсекает большинство форм несанкционированного доступа и препятствует утечкам.
-
Автоматизация управления данными. Использование многофакторной проверки опирается на программные инструменты, работающие по определенному алгоритму. Обойти их вручную сложно, если в качестве проверочных сведений требуется предоставить 3-5 факторов. Роль человека в такой ситуации сведена к минимуму, а машина способна обеспечить одновременное выполнение огромного количества запросов в многопоточном цикле.
Защита информации остается одним из приоритетов в деятельности любой организации. Многофакторная аутентификация в компании способствует улучшению стандартных защитных мер. Интеграция подобного инструмента связана с финансовым вложением в дополнительное оборудование и программные решения. Однако в свете постоянно совершенствующихся схем мошенничества, подобная мера рассматривается в качестве обязательного варианта противодействия киберпреступникам.
Использование нескольких автоматизированных инструментов для управления и контроля учетными записями в одной системе показало, что они взаимосвязаны, способны дополнять друг друга. В качестве примера можно рассмотреть PAM- и IdM/IGA-решения вроде Solar SafeInspect и Solar inRights. Оба инструмента работают для осуществления управления, контроля учетных записей в инфраструктуре, определяют права пользователей. Отличия PAM от IdM/IGA сводятся к разнице в целях использования и функциональных особенностях. Такую синергетику нужно использовать с пользой для информационной безопасности. Интеграция систем станет усилением защиты от киберинцидентов, позволит повысить и улучшить гибкость управленческих процессов и решений. Создание единого центра кибербезопасности упростит управление учетными записями в рамках единой политики безопасности, уменьшит время реагирования на инциденты, поможет быстро и детально выполнить расследование ИБ. Внедрение интегрированного решения по управлению и контролю учетными записями в организации позволит избежать лишних финансовых трат, оптимизировать расходы на обслуживание.