Аутентификация меняется: пароли стали вчерашним контролем доступа

Опубликовано: 8 Апреля, 2023
Аутентификация меняется: пароли стали вчерашним контролем доступа

Введение

В век информации очень важно обеспечить конфиденциальность наших личных данных. Кроме того, жизненно важно обеспечить безопасность корпоративных данных и предотвратить их утечку. В этой статье будут описаны шаги, которые вы и ваша организация можете предпринять, чтобы обеспечить безопасность и конфиденциальность ваших личных и корпоративных сведений и данных с помощью новейшей технологии 2FA (двухфакторной аутентификации).

Информационный век сделал миллиарды людей уязвимыми для актов кражи личных данных. Одной из ситуаций могут быть миллионы пользователей, использующих сайты социальных сетей, такие как Facebook, My Space и Twitter, и это лишь некоторые из них. Люди используют эти сайты добровольно и размещают там всевозможную информацию, чтобы каждый мог ее увидеть и использовать по своему усмотрению. Внезапно у нас появилась возможность связаться с аудиторией, к которой раньше у нас никогда не было доступа. В этом есть свои плюсы, но есть и много минусов. Информация просто должна пройти через чужие руки и может быть легко использована нам во вред.

Мы (как корпорации, так и пользователи) просто предполагаем, что к нашей информации имеют доступ только те, кого мы хотим видеть, и поэтому обманываем себя, полагая, что наша информация по-прежнему наша и частная. Но вопрос, который мы должны задать себе, так ли это на самом деле? Реально ли полагать, что можно поставить себя в такое публичное положение и при этом защитить свою информацию от неправомерного использования, многим из нас хотелось бы верить, что это так. Несколько способов, которыми мы можем попытаться защитить наши данные в таких ситуациях, — это использование надежных уникальных паролей, защита паролем ваших сетей Wi-Fi, активация функции удаленной блокировки на вашем устройстве, отключение GPS на вашем устройстве и обеспечение безопасности. настройки, доступные на сайтах социальных сетей, настроены правильно.

Это показывает пример людей, которые добровольно подвергают риску свою конфиденциальность и данные, однако вы контролируете информацию, которую вы там публикуете. Существует множество обстоятельств, в которых вы можете оказаться, когда ваши данные подвергаются риску по причинам, не зависящим от вас, поэтому как мы стараемся избегать подобных ситуаций.

Каждый имеет право на защиту личных данных при каждом открытии банковского счета; присоединитесь к сайту социальной сети или забронируйте и онлайн-полет, чтобы передать важную информацию. Эта информация, ваше имя, адрес, банковские реквизиты, предназначена для обеспечения безопасности и конфиденциальности. Однако что происходит, когда эти данные попадают в чужие руки. Так же быстро, как развиваются технологии безопасности, так же быстро люди со злым умыслом обходят эти системы безопасности? Из информации, доступной в Интернете, исследования показали, что угадать или подобрать пароли довольно легко.

Двухфакторная аутентификация (2FA)

Технология, которая обеспечивает большую безопасность в подобных ситуациях, — это 2FA или двухфакторная аутентификация. 2FA — это безопасность, выходящая за рамки паролей. Время защиты ваших данных с помощью пароля (однофакторная аутентификация) больше не является жизнеспособным выбором; он уже недостаточно строг, чтобы использовать его в качестве единственного метода безопасности. 2FA — гораздо более безопасный вариант.

Двухфакторная аутентификация подразумевает использование двух независимых средств доказательства для подтверждения объекта. Это ни в коем случае не новая концепция; он использовался на протяжении всей истории. Примером использования 2FA в течение некоторого времени является клиент банка, использующий банкомат, первый фактор аутентификации — это физическая карта банкомата, которую вы вставляете в банкомат, а второй — ваш личный PIN-код, аутентификация может иметь место только в том случае, если оба они подарок. Этот сценарий иллюстрирует основы 2FA, первый фактор — это что-то физическое (что-то, что у вас есть), а второй — PIN-код (что-то известное только вам).

У вас есть три способа аутентификации человека, это основано на

  • Что есть у человека (что-то физическое)
  • Что человек знает (что-то личное, например, пароль или пин-код)
  • Что такое человек (биометрия)

Из этого стало понятно, что наиболее безопасным и практичным вариантом для 2FA является использование «что у вас есть» и «что вы знаете» в качестве двух критериев, потому что у биометрии есть свои недостатки и сложности (стоимость, ложное признание и принятие и ложное отклонение).. 2FA по своей сути более безопасна, чем одиночная аутентификация; с 2FA, даже если пароль скомпрометирован, пользователи защищены, потому что только они будут владеть аппаратным токеном (постоянно меняющимся PIN-кодом) или вторым фактором аутентификации.

2FA и куда он движется

Базовая двухфакторная аутентификация быстро развивается. Вам больше не нужно носить с собой токен. Теперь существует аутентификация, при которой ваш мобильный телефон или удостоверение личности можно использовать для 2FA. Последние тенденции в 2FA включают аутентификацию через мобильные устройства, поскольку мобильные устройства становятся глобальными, а мощные предприятия могут использовать 2FA более удобно и эффективно. Рынок 2FA движется вперед, в дополнение к токенам, SMS или вариантам на основе программного обеспечения также очевидны варианты Adaptive 2FA. Двухфакторная аутентификация движется в направлении, когда ее можно было бы предлагать как услугу, где она активируется для конкретного приложения, а аутентификация происходит в облаке. Разработчики стремятся встроить технологию 2FA непосредственно в различные приложения, интегрируя аутентификацию в систему.

2FA развилась далеко за пределы своего начала с помощью аппаратных токенов и сегодня работает с различными устройствами. Использование этой технологии будет продолжать расти, поскольку люди ощущают потребность в защите как личных, так и корпоративных данных.

При рассмотрении вопроса об использовании 2FA в вашей организации следует внимательно рассмотреть все факторы. Ни одна организация или пользователь не могут быть одинаковыми, и аутентификация должна соответствовать индивидуальным требованиям пользователя. Например:

  • Обычные пользователи могут извлечь выгоду из использования физического токена, который создает новый одноразовый пароль каждые 60 секунд.
  • Случайным пользователям или пользователям, которым требуется временный доступ, может быть лучше получить его с помощью SMS на свой мобильный телефон.

Шаги, которые компания может предпринять для защиты своих данных и обеспечения их конфиденциальности

Кража данных растет с каждым годом все больше и больше, организации осознают необходимость предотвращения внутренних утечек непубличной информации. Можно предпринять шаги, чтобы сохранить закрытую информацию в тайне. Выполнение этих шагов может помочь предотвратить утечку данных.

  1. Уязвимая информация, такая как конфиденциальная информация, должна быть идентифицирована и расставлена по приоритетам.
  • Первым шагом к защите этой информации является организация информации по категориям по степени ценности и конфиденциальности информации для компании. Тип информации, которая должна быть защищена, будет:
    o Структурированная информация (номера социального страхования, номера счетов, личные идентификационные номера, номера кредитных карт)
    o Неструктурированная информация (контракты, финансовые отчеты и переписка с клиентами)
  1. Проведите оценку рисков и изучите информационный поток

Чтобы защитить информацию, вам необходимо понять, как она проходит через организацию. Вам необходимо определить поток информации, а затем изучить, где может произойти потенциальная утечка. Это можно определить, проанализировав несколько вопросов:

  • Кто имеет доступ к задействованным данным
  • Как данные создаются, изменяются, обрабатываются или распространяются
  • Движение данных по сети
  • Соблюдаются ли политики

Глядя на поток, вы можете определить потенциальные области уязвимости и принять превентивные меры.

  1. Обновляйте свои политики и следите за соблюдением строгих правил в отношении надлежащего доступа, использования и распространения данных в организации.
  • Различная информация должна регулироваться соответствующими политиками. Универсальная политика не должна использоваться для всех данных компании, а для категоризированных данных или информации должна быть разработана уникальная политика в зависимости от типа защищаемых данных. Например, данные клиентов, записи о сотрудниках и интеллектуальная собственность не могут регулироваться одной и той же политикой, а каждая категория регулируется своей собственной уникальной политикой, поскольку данные не являются одним и тем же. Именно здесь категоризация информации, обсуждавшаяся на первом этапе, становится очень полезной.
  • После того, как политики введены в действие, важно, чтобы они контролировались и применялись, иначе они будут бесполезны.
  1. Аутентификация
  • Определите, кто должен иметь доступ к данным, и выполните аутентификацию соответствующим образом.
  • Используйте надежную двухфакторную аутентификацию, которая может взаимодействовать с широким спектром продуктов и приложений. Таким образом, вы можете контролировать, кто имеет доступ, а кто нет.
  1. Контролируйте доступ к данным посредством мониторинга, принудительного исполнения и проверки
  • Для защиты конфиденциальной информации и активов компании важно, чтобы политики также контролировались и соблюдались. По всему потоку данных внутри организации должны быть установлены контрольные точки, которые могут в любое время проверять соответствие и иметь возможность останавливать несанкционированный трафик. После того, как политики введены в действие, их не следует забывать, а следует периодически пересматривать и при необходимости корректировать, чтобы системы всегда работали с максимальной отдачей. Внешний аудит также полезен.
  1. Шифровать данные
  • Обеспечьте шифрование данных во всех точках сети. Включая данные в пути, а также данные в состоянии покоя, хранящиеся в базе данных.

Ваше планирование безопасности должно включать

  • Доступ, план и дизайн
  • Аутентификация (сильная 2FA)
  • Контроль доступа (отслеживается, проверяется и регистрируется)
  • Шифрование (сквозное)

Вывод

Защита данных, будь то личных или корпоративных, — это путешествие, а не мгновенное лечение. Вам необходимо использовать систематический подход для выявления конфиденциальных данных и реализации различных процедур для обеспечения безопасности данных. Для защиты данных или активов могут использоваться различные меры; они включают шифрование в различных точках, т.е. шифрование данных в потоке, а также шифрование данных в состоянии покоя в хранилище в базе данных и 2FA. Необходимо принять множество мер предосторожности для контроля доступа и распространения этих данных. Нужно всегда сохранять непредвзятость в отношении угроз для ваших данных. Хакеры — не единственная угроза; брандмауэры работают, чтобы удерживать хакеров снаружи; однако то, как технологии движутся, многие предприятия полагаются на то, чтобы впустить нужных людей внутрь, полагая, что у них будут лучшие намерения; однако это только увеличивает уязвимость конфиденциальных данных. Комбинация различных обсуждаемых процедур, скорее всего, является более эффективным решением для защиты данных, чем любой из методов по отдельности.