Header-Banner

Передовой опыт строгой аутентификации

Контроль доступа и защита данных на всем предприятии

Решение для строгой аутентификации, которое проверяет электронные удостоверения личности пользователей и идентификаторы компьютерных устройств, которые получают доступ к закрытым сегментам сети организации, — это первый шаг на пути построения защищенной и надежной системы защиты информации.

1. Настройте собственное решение для аутентификации с учетом особенностей вашего бизнеса, пользователей и рисков

Синий значок токена аутентификации

Гибкий подход, дающий организации возможность внедрять различные методы аутентификации в зависимости от различных уровней риска, позволяет создать надежную систему, которую можно эффективно и рентабельно развернуть.

К технологиям многофакторной аутентификации относятся:

  • Одноразовые пароли (OTP): В основе технологии одноразовых паролей лежит разделенный секрет или начальное число, которое хранится на устройстве аутентификации и в инфраструктурной системе аутентификации. При таком подходе аутентификация обеспечивается одноразовым паролем, генерируемым на основе секрета токена.

  • Аутентификация на основе сертификатов (CBA): В этом случае аутентификация обеспечивается использованием открытых и закрытых ключей шифрования, которые уникальны для устройства аутентификации и его владельца. Токены CBA также можно использовать для цифровой подписи транзакций и в качестве гарантии неподдельности. Для аутентификации на основе сертификатов SafeNet использует USB-токены и смарт-карты.

  • Контекстная аутентификация: В случае контекстной аутентификации используется контекстная информация, позволяющая удостовериться в подлинности электронного удостоверения личности пользователя. Данный вид аутентификации рекомендован как дополнение к другим технологиям строгой аутентификации. При разработке надежного решения для аутентификации организации должны учитывать особенности своего бизнеса, пользователей и рисков — выбранное ими решение должно обеспечивать нужную свободу адаптации к конкретным условиям. Например, если организации интересуются дополнительными решениями для безопасности, основанными на технологии PKI, к которым относятся полное шифрование дисков, вход в сеть и цифровые подписи, или планируют добавить такие решения в будущем, им следует рассмотреть вариант с CBA как базового метода аутентификации.

2. Отдавайте предпочтение сертифицированным решениям, которые отвечают стандартам безопасности

  

Предпочтение следует отдавать продуктам, построенным на основе стандартных криптографических алгоритмов и протоколов аутентификации. В отличие от патентованных алгоритмов стандартные алгоритмы подверглись тщательному изучению со стороны отраслевых специалистов и экспертов в области безопасности — такой подход позволяет снизить вероятность наличия в них каких-либо дефектов или уязвимостей, обусловленных собственными характеристиками таких алгоритмов. Более того, они пользуются широкое отраслевой поддержкой.

3. Рассмотрите все точки доступа

Зеленый значок защищенного удаленного доступа

Организациям необходимо аутентифицировать доступ ко всей конфиденциальной информации, где бы так ни находилась — на локальном оборудовании или в облаке. Организации должны применять такие же механизмы безопасности для облачных ресурсов, какие они применяют для удаленного доступа к корпоративной сети. Помимо этого, организации должны развернуть механизмы безопасности, гарантирующие защищенную аутентификацию пользователей, получающих доступ к сетевым ресурсам с мобильных устройств (например планшетов, смартфонов).

4. Используйте решение, снижающее непроизводительные издержки на администрирование и управление ИТ-ресурсами

Фиолетовый значок многофакторной аутентификации

Среды аутентификации должны предлагать удобство и прозрачность для конечных пользователей и администраторов. Ниже приводится несколько рекомендаций, которые могут помочь организациям в достижении этих целей:

  • Средства административного контроля: У администраторов должна быть возможность управлять всеми пользователями на всех устройствах и ресурсах. Для этого им требуется система, обеспечивающая автоматизацию, централизованное управление и наглядное представление пользовательского доступа на многочисленных ресурсах. Создание оптимальных условий для пользователей зависит от наличия у администраторов средств гранулированного контроля и комплекса функций отчетности.

  • Удобство для конечных пользователей: Для применения элементов управления защитой и одновременной оптимизации пользовательского доступа организации должны быть в состоянии предложить пользователям такой тип устройства аутентификации, которые наиболее полно соответствует их роли и профилю безопасности. Организации могут предлагать своим пользователям несколько методов аутентификации (от контекстной аутентификации до SMS, телефонных токенов или аппаратных токенов), приемлемых для пользователей и соответствующих требованиям корпоративных политик безопасности.

View РесурсыResource Library

Ресурсы строгой аутентификации

Безопасный доступ к корпоративным сетям, защита электронных удостоверений личности пользователей и проверка личности пользователя — все эти задачи по силами эффективно реализованным методам строгой аутентификации. Ниже приводится список ресурсов с ценными советами об оптимальной настройке системы строгой аутентификации в рамках всего предприятия:


Фиолетовый значок защиты данных SafeNet

Отчет Gartner — Магический квадрант 2014 года для аутентификации пользователей

Магический квадрант для аутентификация пользователей содержит независимый анализ Gartner имеющихся на рынке систем аутентификации. При определении места в квадранте учитывается эффективность организации и целостность избранной стратегии. Gartner разместила SafeNet в квадранте лидеров.

Фиолетовый значок защиты данных SafeNet

Официальный документ — Передовой опыт аутентификации

В последнее время на первые полосы деловых изданий все чаще попадают новости о взломе компьютерных систем с серьезными последствиями. Такие события отрицательно влияют на репутацию этих компаний и могут вредить их бизнесу. Эти происшествия заставили директоров по ИТ-технологиям многих компаний пересмотреть в целом стратегию в области безопасности информации, уделив особое внимание требованиям к аутентификации пользователей и безопасности транзакций.

Фиолетовый значок защиты данных SafeNet

Официальный документ — Введение в строгую аутентификацию

Сегодня организациям требуется поддерживать защищенный удаленный доступ к корпоративным сетям, совершенствовать свои сетевые службы и открывать новые возможности для электронной коммерции. В связи с этим постоянно растет внимание, уделяемое важности защиты пользовательского доступа и проверки электронных удостоверений личности. Кроме того, в связи с целым рядом случаев кражи электронных удостоверений личности и корпоративного мошенничества в центре внимания оказались вопросы корпоративной ответственности и защиты конфиденциальных данных.

Фиолетовый значок защиты данных SafeNet

Официальный документ — Токен умер. Да здравствует Токен!

После того, как стало известно о взломе сети RSA, многие посчитали, что по репутации компании был нанесен серьезный удар. Конечно, в последнее время таких происшествий было не мало, и данный случай лишь подтвердил сложившуюся ситуацию — от незаконного проникновения не защищена ни одна сеть.

Фиолетовый значок защиты данных SafeNet

Официальный документ — Смартфоны и планшеты на предприятии

Независимо от отношения ИТ-специалистов, реальность такова, что широкое применение мобильных устройств в бизнесе ведет к трансформации самой сути предприятия. В этой публикации рассматриваются изменения понятийной системы современной ИТ-структуры предприятия и ключевые последствия распространения мобильных устройств для мобильной аутентификации. В публикации также раскрываются некоторые ключевые стратегии, обеспечивающие эффективную и безопасную работу мобильной аутентификации в современных ИТ-средах.

View Общие сведенияResource Library
CTA - 2014 Gartner Magic Quadrant for User Authentication
Auth Migration Guide WP

The Real Cost of Strong Authentication
Next-Generation Authentication Webinar CTA
CTA - SAS Free Trial