Życie bez haseł?

Specjaliści od bezpieczeństwa zalecają stosowanie silnych i unikalnych haseł. Użytkownicy próbujący postępować zgodnie z tą zasadą marnują ponad dwanaście godzin każdego roku na zajmowanie się samymi hasłami – informuje Openwave Mobility. Ta sama firma wylicza, że zmęczenie spowodowane zarządzaniem hasłami obniża produktywność pracownika o 480 dol. rocznie. Jednak już od pewnego czasu Microsoft, Apple czy Google zapowiadają zmierzch haseł. Wymieniona trójka gigantów już rozpoczęła w ramach FIDO Alliance wdrażanie wspólnego rozwiązania, które w perspektywie kilku lat powinno całkowicie wyeliminować konieczność korzystania z haseł. Jednym z przykładów jest upraszczanie procesów logowania, dzięki takim mechanizmom jak Single Sign On, czyli bezpieczne logowania się do różnych aplikacji za pomocą jednej nazwy użytkownika i hasła. Kolejnym obiecującym sposobem uwierzytelniania jest biometria, choć oczywiście nie jest to rozwiązanie bez wad.

– Biometria będzie skuteczna, ale pod warunkiem, że zastosujemy uwierzytelnienie wieloskładnikowe, na przykład tęczówkę oka i linie papilarne. To wyeliminuje słabe strony, bo podobnie jak w każdym jednoskładnikowym zabezpieczeniu, zawsze znajdzie się sposób na jego przełamanie, chociażby przy użyciu żelowego odcisku palca z liniami papilarnymi – podsumowuje Rafał Barański.

Zdaniem integratora

Grzegorz Świrkowski, prezes zarządu, Net Complex Bezpieczeństwo IT  

Jesteśmy świadkami przemiany polegającej na zastępowaniu haseł alternatywnymi metodami uwierzytelniania. Jak na razie nabiera ona dopiero rozpędu. Najczęstszą formą autoryzacji nowego typu jest notyfikacja typu „push”. Podczas próby autoryzacji do danej aplikacji, w oparciu o nasz login, na telefon przychodzi powiadomienie, które należy zaakceptować. Wszystko zależy od tempa dostarczania takich rozwiązań. Zmiany zawsze budzą niepokój. Na przykład nieintuicyjny proces wdrożenia i korzystania z nowej technologii, często przeradza się w niechęć zarówno użytkowników, jak i administratorów w stosunku do takiego rozwiązania.

  
Mirosław Malinowski, ITO & Cloud Services Delivery Manager, Global Innovation and Delivery Center Eastern Europe, DXC Technology  

Systemy IAM oraz PAM odgrywają kluczową rolę w określaniu praw dostępu do systemów czy informacji, chociaż obejmują swoim działaniem różne obszary. Najważniejszym z nich wydaje się być IAM, który określa prawa dostępu indywidualnych użytkowników do różnych zasobów firmy. Trudno sobie wyobrazić działanie jakiejkolwiek organizacji bez implementacji IAM. Zdecydowana większość aplikacji biznesowych ma tę funkcjonalność wbudowaną i wyzwaniem jest jedynie jej poprawna integracja z innymi systemami. Z kolei w najbardziej rozbudowanych organizacjach pojawia się PAM, który umożliwia organizacjom zabezpieczanie, kontrolowanie i monitorowanie dostępu do krytycznych zasobów. Wymienione systemy odgrywają w tym szczególną rolę, choć otwarta pozostaje kwestia adekwatności użytych narzędzi względem wielkości organizacji i ryzyka wynikającego z uproszczenia zarządzania systemami i informacją.