Получить консультацию по Solar SafeInspect

Такие организации, как банки, госучреждения, операторы сотовой связи, регулярно сталкиваются с проблемой целенаправленных атак на корпоративные сервисы. В большинстве случаев происходит взлом одного из привилегированных аккаунтов и далее, используя полученные привилегированные учетные данные, происходит похищение конфиденциальной информации или проведение финансовых махинаций. Практика экспертов безопасности показывает, что одного только пароля для авторизации явно недостаточно, чтобы защитить данные. В качестве усиления защиты все чаще используют двухфакторную аутентификацию в компании. При грамотной организации и настройке такого решения получить доступ к чужому аккаунту становится маловероятно.

Что такое двухфакторная аутентификация в компании?

Данный процесс представляет собой проверку, в ходе которой идентификация пользователя происходит в несколько этапов и различными методами (факторами). Следовательно, недостаточно знать только пароль для учетной записи. Придется подтвердить его чем-то еще дополнительно, чтобы система открыла доступ. Такой способ помогает снизить вероятность взлома аккаунта в разы и исключить ситуации случайного использования чужих аккаунтов, что актуально в крупных компаниях, где зачастую используются слабые или общие пароли для многих учетных записей.

В качестве факторов аутентификации чаще всего используются:

  1. Знание какой-то конфиденциальной информации. Например, пароль, ПИН-код, кодовое слово.

  2. Физический объект или виртуальная форма, которой обладает отдельный человек. Например, криптографический ключ, магнитная карта, токен.

  3. Биометрические характеристики человека. Например, голос, сетчатка глаза, отпечатки пальцев.

При выполнении двухфакторной аутентификации используется обязательное сочетание двух разных факторов, что снижает шансы на взлом как минимум в два раза. Среди пары данных, применяемых пользователем при проверке, наиболее распространены пароль и СМС-сообщение, пароль и цифровой ключ, пароль и криптографический ключ. Для удобства и быстроты авторизации учетных записей в организациях чаще всего используются цифровые и криптографические факторы аутентификации.

что используется для реализации двухфакторной аутентификации в компании

Что используется для реализации двухфакторной аутентификации в компании?

В зависимости от дополнительного фактора аутентитификации для подтверждения личности могут быть использованы:

  1. Одноразовые подтверждения. Реализуется с помощью временных и случайным образом генерируемых факторов проверки. Сюда относятся СМС-сообщения на телефон, коды или проверочные слова на электронную почту, распечатки кодов на бумажных носителях. Это самый распространенный вид двухфакторной аутентификации, который использует более половины организаций.

  2. OTP-токены. Специальные мобильные персональные устройства, которые закреплены за конкретным пользователем. Они генерируют пароли одноразового типа для прохождения аутентификации. Наибольшее распространение данный вид аутентификации пользователей получил в финансовом секторе.

  3. Физический ключ подтверждения. Например, специальная флешка с аутентификационными данными или карта, которая сочетается с определенным устройством. Используется чаще всего в банковском секторе.

  4. Биометрические данные. Пользователь использует отпечатки пальцев, голосовое сообщение, сканирование сетчатки глаза. Востребованы на объектах военного комплекса и среди силовых структур.

Это лишь отдельные примеры выполнения аутентификациии пользователя с использованием двух факторов. Помимо этого, могут быть и другие схемы. Учитывая высокую долю мобильных приложений и их популярность среди пользователей все чаще используются специальные 2FA-приложения для прохождения аутентификации.
Для эффективного и безопасного управления доступом к информационным ресурсам в крупных компаниях с большим числом пользователей часто используют IdM-инструменты. Такой подход автоматизирует большинство процессов по регламентации прав доступа, упрощает схему подачи, согласования и обработки заявок, сокращает время исполнения заявок, позволяет осуществлять контроль доступа по всему предприятию через единое централизованное решение. Одним из таких примеров является Solar inRights – платформа, которая позволяет централизованно и эффективно управлять всеми имеющимися учетными записями и правами пользователей в информационных системах компании. Доступ к ресурсам осуществляется через ролевую модель. Созданные и согласованные роли включают в себя единые права и возможности, которые требуются работникам для выполнения функционала на определенных должностях и в определенных подразделениях. Ролевая модель позволяет снизить риски несанкционированного доступа, т. к. работникам компании предоставляется минимально-достаточный уровень прав для выполнения их должностных и функциональных обязанностей.

Совместное использование технологий IdM и 2FA позволяет существенно повысить защиту ресурсов компании от злоумышленников и настроить эффективное исполнение регламентов по управлению доступом и связанных с этим бизнес-процессов.

Двухфакторная аутентификация в компании все чаще используется в крупных корпоративных сетях. В большинстве случаев это готовые и автоматизированные решения, которые не требуют постоянного внимания к себе и легко интегрируются в рабочую среду. Большинство нарушений и сопутствующих инцидентов проще и выгоднее предотвратить. Дополнительная защита учетных записей и усложненная аутентификация пользователей помогают снизить риски взлома в разы и помогают создать комфортную рабочую сеть.

PAM- и IdM/IGA-инструменты нередко встречаются в рамках одной информационной инфраструктуры. Solar SafeInspect и Solar inRights – явный тому пример. При этом данные инструменты работают с учетными записями: ведут контроль, учет действий пользователей, делегируют права. Очевидно, что часть функционала пересекается. Их различия заключаются в целях использования и специфике решений, что может стать залогом их успешного взаимного применения. Интеграция PAM и IdM/IGA – естественная ситуация, которая приведет к усилению защиты, оптимизации управленческих процессов, исключению двойных стандартов. Единый центр управления информационной безопасностью гораздо предпочтительнее нескольких решений, которые требуют отдельного подхода. Также очевидно, что интеграция в единое решение поможет оптимизировать расходы организации на содержание и обслуживание системы.

ДРУГИЕ СТАТЬИ ПРОДУКТА

Еще больше о наших возможностях

Аудит действий привилегированных пользователей: как оценить эффективность контроля?

Аудит действий привилегированных пользователей: как оценить эффективность контроля?

Узнать больше
Управление привилегированными учетными записями

Управление привилегированными учетными записями

Узнать больше
Прозрачные режимы работы PAM-системы: что это и для чего нужны

Прозрачные режимы работы PAM-системы: что это и для чего нужны

Узнать больше
Управление привилегированным доступом — PIM/PAM/PUM

Управление привилегированным доступом — PIM/PAM/PUM

Узнать больше
Какие задачи решаются при использовании PAM систем?

Какие задачи решаются при использовании PAM систем?

Узнать больше
Контроль администраторов информационных систем — как осуществлять и зачем?

Контроль администраторов информационных систем — как осуществлять и зачем?

Узнать больше
Аудит работы администраторов информационных систем: как и зачем?

Аудит работы администраторов информационных систем: как и зачем?

Узнать больше