Ochrona dostępu: w wielości siła
Ponieważ nie istnieje jedno rozwiązanie dające pełną gwarancję ochrony środowiska IT, w celu ograniczenia ryzyka ataku konieczne staje się jednoczesne stosowanie różnych metod zapewniania bezpiecznego dostępu, ciągłe monitorowanie i ulepszanie tego procesu oraz edukowanie użytkowników. Przyda się także wdrożenie mechanizmu ograniczonego zaufania do kogokolwiek i czegokolwiek.
Zapewnienie bezpiecznego dostępu najczęściej staje się kluczowe z powodu konieczności spełnienia obowiązków prawnych, takich jak RODO.
Wady i zalety metod uwierzytelniania
HASŁA
plusy | minusy |
Uwierzytelnianie bazujące na hasłach jest łatwe i tanie do wdrożenia, nie wymaga też dodatkowego sprzętu. Można łatwo zmieniać hasła, jeśli zachodzi obawa, że zostały skompromitowane. Hasła można łatwo łączyć z innymi metodami uwierzytelniania (takimi jak 2FA) w celu zapewnienia ochrony warstwowej. | Proste hasła są łatwe do odgadnięcia przez napastników, z kolei skomplikowane są trudne do zapamiętania. Serwery z bazą loginów i haseł mogą zostać zhakowane, co ułatwi dostęp do wszystkich kont i urządzeń korzystających z przejętych danych logowania. Wyższy poziom bezpieczeństwa wymaga wprowadzenia i zarządzania procedurą cyklicznej zmiany haseł, co może być uciążliwe dla użytkowników końcowych. Z powodu ryzyka kradzieży lub zapomnienia hasła można spodziewać się rosnącego trendu odchodzenia od tej metody uwierzytelniania. |
TOKENY
plusy | minusy |
Tokeny sprawdzają się jako dodatkowa warstwa ochrony. Można je zaprogramować tak, by działały tylko w określonym czasie, regularnie je zmieniać lub przeprogramowywać, co utrudnia podszywanie się. Tokeny są też wygodne dla użytkowników. | Tokeny sprzętowe, ponieważ są czymś fizycznym, mogą zostać zgubione lub skradzione, a następnie użyte bez wiedzy właściciela. Systemy z tokenami, które wykorzystują do działania połączenia bezprzewodowe lub internet, mogą być podatne na ataki. |
CERTYFIKATY
plusy | minusy |
Zastosowanie certyfikatów umożliwia wzajemne uwierzytelnianie pomiędzy systemem a komputerem lub innym urządzeniem. Do wdrożenia uwierzytelniania bazującego na certyfikacie nie potrzeba żadnego dodatkowego sprzętu. Metoda jest przyjazna dla użytkownika, ponieważ po zainstalowaniu certyfikatu nie są już wymagane żadne inne czynności. | Instalacja certyfikatów wymaga wiedzy technicznej, więc nie jest to rozwiązanie dla małych firm bez działów IT. System jest narażony na ataki, gdy ktoś ukradnie i użyje maszyny z zainstalowanym certyfikatem. Wdrożenie może być kosztowne (w zależności od zastosowanego rozwiązania). |
BIOMETRIA
plusy | minusy |
Dane biometryczne są dobrym zabezpieczeniem, ponieważ ich sfałszowanie lub powielenie jest bardzo trudne. Skany biometryczne są szybkie, więc ta metoda uwierzytelniania jest wygodna dla użytkownika. Jeszcze większą wygodą jest to, że nie trzeba pamiętać kodu ani nosić ze sobą zewnętrznego urządzenia. | Biometria jest kosztowna, wymaga bowiem znacznych inwestycji przy wdrożeniu. Bazy danych biometrycznych mogą zostać skompromitowane. Metody biometryczne, takie jak systemy rozpoznawania twarzy, mogą ograniczać prywatność użytkowników. Biometria wciąż nie jest bezbłędna, co prowadzi do fałszywych odrzuceń (uniemożliwiając uprawnionym użytkownikom dostęp do systemów) oraz fałszywych potwierdzeń. |
Podobne artykuły
Connect Distribution Roadshow: „stawiamy na bezpieczeństwo”
Tematem przewodnim spotkań z partnerami w trzech miastach - Krakowie, Poznaniu i Warszawie - było bezpieczeństwo. I nie mogło być inaczej, jeśli właśnie w tym kierunku rozwija się oferta Connect Distribution.
Gangi ransomware rozdają karty
Cyberprzestępcy przeszli do ofensywy, a nierzadko można odnieść wrażenie, że wykazują się większą kreatywnością i determinacją niż przedstawiciele „jasnej strony mocy”.
Sieci na nowy rok
W artykule podjęliśmy próbę odpowiedzi na pytanie o możliwości, funkcje czy udogodnienia, na jakie użytkownicy urządzeń sieciowych powinni zwrócić szczególną uwagę w 2024 r.