Nigdy nie ufać, zawsze weryfikować
Organizacje szukają różnych sposobów, aby przeciwstawić się cyberprzestępcom. Jednym z najnowszych trendów jest ograniczenie do minimum zaufania wobec użytkowników firmowych sieci.
Życie bez haseł?
Specjaliści od bezpieczeństwa zalecają stosowanie silnych i unikalnych haseł. Użytkownicy próbujący postępować zgodnie z tą zasadą marnują ponad dwanaście godzin każdego roku na zajmowanie się samymi hasłami – informuje Openwave Mobility. Ta sama firma wylicza, że zmęczenie spowodowane zarządzaniem hasłami obniża produktywność pracownika o 480 dol. rocznie. Jednak już od pewnego czasu Microsoft, Apple czy Google zapowiadają zmierzch haseł. Wymieniona trójka gigantów już rozpoczęła w ramach FIDO Alliance wdrażanie wspólnego rozwiązania, które w perspektywie kilku lat powinno całkowicie wyeliminować konieczność korzystania z haseł. Jednym z przykładów jest upraszczanie procesów logowania, dzięki takim mechanizmom jak Single Sign On, czyli bezpieczne logowania się do różnych aplikacji za pomocą jednej nazwy użytkownika i hasła. Kolejnym obiecującym sposobem uwierzytelniania jest biometria, choć oczywiście nie jest to rozwiązanie bez wad.
– Biometria będzie skuteczna, ale pod warunkiem, że zastosujemy uwierzytelnienie wieloskładnikowe, na przykład tęczówkę oka i linie papilarne. To wyeliminuje słabe strony, bo podobnie jak w każdym jednoskładnikowym zabezpieczeniu, zawsze znajdzie się sposób na jego przełamanie, chociażby przy użyciu żelowego odcisku palca z liniami papilarnymi – podsumowuje Rafał Barański.
Zdaniem integratora
Jesteśmy świadkami przemiany polegającej na zastępowaniu haseł alternatywnymi metodami uwierzytelniania. Jak na razie nabiera ona dopiero rozpędu. Najczęstszą formą autoryzacji nowego typu jest notyfikacja typu „push”. Podczas próby autoryzacji do danej aplikacji, w oparciu o nasz login, na telefon przychodzi powiadomienie, które należy zaakceptować. Wszystko zależy od tempa dostarczania takich rozwiązań. Zmiany zawsze budzą niepokój. Na przykład nieintuicyjny proces wdrożenia i korzystania z nowej technologii, często przeradza się w niechęć zarówno użytkowników, jak i administratorów w stosunku do takiego rozwiązania.
Systemy IAM oraz PAM odgrywają kluczową rolę w określaniu praw dostępu do systemów czy informacji, chociaż obejmują swoim działaniem różne obszary. Najważniejszym z nich wydaje się być IAM, który określa prawa dostępu indywidualnych użytkowników do różnych zasobów firmy. Trudno sobie wyobrazić działanie jakiejkolwiek organizacji bez implementacji IAM. Zdecydowana większość aplikacji biznesowych ma tę funkcjonalność wbudowaną i wyzwaniem jest jedynie jej poprawna integracja z innymi systemami. Z kolei w najbardziej rozbudowanych organizacjach pojawia się PAM, który umożliwia organizacjom zabezpieczanie, kontrolowanie i monitorowanie dostępu do krytycznych zasobów. Wymienione systemy odgrywają w tym szczególną rolę, choć otwarta pozostaje kwestia adekwatności użytych narzędzi względem wielkości organizacji i ryzyka wynikającego z uproszczenia zarządzania systemami i informacją.
Podobne artykuły
NIS2 jako szansa na biznes
W październiku tego roku upływa termin przyjęcia przez wszystkie państwa członkowskie Unii Europejskiej dyrektywy NIS2. Czy dostawcy mogą liczyć na wzrost sprzedaży usług i rozwiązań cybersecurity?
SASE to przyszłość łączności i bezpieczeństwa
Odpowiedzią na postępujące rozproszenie danych i aplikacji, znajdujących się obecnie nie tylko w firmowej serwerowni, ale także w różnych usługach chmurowych, jest połączenie sieci i aspektów dotyczących bezpieczeństwa w pakiet rozwiązań o wspólnej nazwie SASE.
Wideokonferencje: czas na indywidualne rozwiązania
Powszechna praca zdalna i hybrydowa „rozpędziła” rynek rozwiązań do wideokonferencji. Nieuchronne wzrosty sprzedaży może hamować brak standaryzacji i interoperacyjności między poszczególnymi platformami.