Wielopoziomowa ochrona danych

  • Materiał partnera
opublikowano: 29-10-2019, 15:25

Wiadomo już, że w cyberbezpieczeństwie najsłabszym ogniwem jest człowiek. Jednocześnie szacuje się, że praktyki związane z nieodpowiednim zabezpieczaniem haseł są wykorzystywane w ponad 80 proc. cyberataków. Uwierzytelnianie wieloskładnikowe minimalizuje to ryzyko niemal do zera - pisze Michał Jurczak Product Manager WatchGuard, Veracomp.

Zgodnie z badaniem przeprowadzonym ponad 10 lat temu przez Microsoft Research, przeciętny użytkownik miał średnio siedem haseł, które współdzielił na około czterech witrynach. Korzystaliśmy z 25 kont wymagających haseł, które wpisywaliśmy osiem razy dziennie. Choć czasy się zmieniły, to pojawiły się nowe usługi, portale, sklepy internetowe, aplikacje czy gry, do których należy dodać też mnóstwo haseł wykorzystywanych na co dzień w pracy. Opcja „zapomniałem hasła” stała się standardem, przez wiele osób wykorzystywanym w codziennym logowaniu, zwłaszcza gdy częste zmiany są wymuszane odgórnie. To wszystko doprowadziło do sytuacji, w której nawet świadomi użytkownicy, zamiast tworzyć trudne hasła, upraszczają je, ograniczając się do kilku, używanych na różnych kontach. Taka sytuacja, zwłaszcza w przypadku firm, znacznie zwiększyła ryzyko naruszeń zasobów sieciowych przez osoby nieuprawnione. Powoli dotarliśmy do bezpiecznej granicy, którą stanowił dostęp do systemów oparty wyłącznie na hasłach. Dzisiaj, potrzebne są dodatkowe środki umożliwiające weryfikację tożsamości użytkownika.

Michał Jurczak Product Manager WatchGuard, Veracomp
Zobacz więcej

Michał Jurczak Product Manager WatchGuard, Veracomp Fot. ARC

Rozwiązaniem, które przychodzi w tej sytuacji z pomocą, jest uwierzytelnianie wieloskładnikowe (z ang. MFA — multifactor authentication). Pozwala ono jednoznacznie identyfikować użytkownika, chronić przed atakami i zapewniać dostęp do krytycznych informacji tylko autoryzowanym odbiorcom. W jego przeprowadzeniu pomaga platforma WatchGuard AuthPoint, która — w przeciwieństwie do podobnych rozwiązań — nie wymaga kosztownych inwestycji sprzętowych ani instalacji specjalnego oprogramowania. Jest to nowoczesne rozwiązanie całkowicie oparte na chmurze, dzięki czemu wdrożenie jest błyskawiczne, bez względu na to, czy korzysta z niego kilka czy kilkanaście tysięcy użytkowników. Ponadto zapewnia ono zasady uwierzytelniania oparte na grupach i zasobach, dostęp bazujący na rolach oraz przejrzyste dzienniki i raporty.

W tego typu rozwiązaniach istotny jest również intuicyjny i atrakcyjny interfejs użytkownika. W przypadku AuthPointa o jego sile stanowi aplikacja, dostępna na systemach Android i iOS, która poza standardowymi składnikami, jak nazwa użytkownika i hasło, wymaga również

poświadczenia na telefonie, np. poprzez akceptację komunikatu „push” czy zeskanowanie kodu QR. Dodatkowo wprowadza ona kolejne elementy bezpieczeństwa, np. biometrykę czy „mobile phone DNA” — co chroni np. przed sklonowaniem urządzenia. Dzięki temu przedsiębiorstwa mogą wysyłać do użytkowników żądanie uwierzytelniania przed przekazaniem im dostępu do wrażliwych aplikacji chmurowych, VPN-ów czy zasobów sieciowych.

© ℗
Rozpowszechnianie niniejszego artykułu możliwe jest tylko i wyłącznie zgodnie z postanowieniami „Regulaminu korzystania z artykułów prasowych” i po wcześniejszym uiszczeniu należności, zgodnie z cennikiem.

Podpis: MATERIAŁ PARTNERA

Polecane

Inspiracje Pulsu Biznesu