6 ошибок, которые допускают организации при развертывании расширенной аутентификации

Father

Professional
Messages
2,605
Reputation
4
Reaction score
583
Points
113
Внедрение расширенных мер аутентификации является ключом к оказанию помощи организациям в решении их самого слабого звена кибербезопасности: их пользователей-людей. Наличие той или иной формы двухфакторной аутентификации - отличное начало, но многие организации, возможно, еще не достигли этого уровня или не обладают необходимым уровнем сложности аутентификации для адекватной защиты организационных данных. При развертывании расширенных мер аутентификации организации могут допускать ошибки, и крайне важно знать об этих потенциальных подводных камнях.

1. Неспособность провести оценку рисков​

Комплексная оценка рисков является жизненно важным первым шагом к любому внедрению аутентификации. Организация подвергает себя риску, если она не в состоянии оценить текущие угрозы и уязвимости, системы и процессы или необходимый уровень защиты, требуемый для различных приложений и данных.

Не все приложения требуют одинакового уровня безопасности. Например, приложению, которое обрабатывает конфиденциальную информацию о клиентах или финансовые отчеты, могут потребоваться более строгие меры аутентификации по сравнению с менее критичными системами. Без оценки рисков организации не смогут эффективно классифицировать и расставлять приоритеты для того, что нуждается в дополнительной аутентификации.

Следовательно, возникает необходимость в повышении безопасности организации с помощью расширенной аутентификации.

Кроме того, не всем пользователям нужен доступ ко всем приложениям или данным. Например, пользователю из отдела маркетинга не нужен доступ к конфиденциальным кадровым данным. Оценивая роли в рамках оценки рисков, организации могут попытаться внедрить средства контроля доступа на основе ролей (RBAC), которые гарантируют, что пользователи с определенной ролью имеют доступ только к данным и приложениям, необходимым для выполнения их работы.

2. Не пройден due diligence для интеграции аутентификации с текущими системами​

Учет совместимости с существующими системами, особенно с устаревшими, важен для обеспечения единой системы аутентификации во всей инфраструктуре. Решающее значение имеет соблюдение стандартных в отрасли методов аутентификации. Это может включать перекодирование интерфейсов приложения для принятия потоков OIDC (OpenID Connect) или SAML (Язык разметки утверждений безопасности). Многие поставщики предлагают наборы инструментов, упрощающие этот процесс и помогающие обеспечить бесперебойную интеграцию.

Проведение комплексной проверки, чтобы убедиться, что в ваших системах есть варианты интеграции с системой аутентификации, помогает снизить сложность внедрения и повышает общую безопасность.

3. Требуется только один фактор аутентификации​

Требование по крайней мере двух факторов аутентификации является обязательным в современной среде безопасности. Подборка рекомендуемых дополнительных факторов включает:
  • Физические токены: устройства, такие как Yubikey или Google Titan tokens, генерируют цифровые подписи, которые обеспечивают еще один уровень безопасности идентификации
  • Биометрическая аутентификация: такие факторы, как отпечатки пальцев или распознавание лиц
  • Доверенные устройства: регистрация устройства или наличие выданного и проверенного сертификата гарантирует, что известные нам пользователи используют доверенные устройства и могут получить доступ к необходимым им системам
  • Факторы высокого доверия, такие как BankID или государственный электронный идентификатор
Учитывайте чувствительность данных при выборе факторов аутентификации. Для высокочувствительной информации сочетание нескольких факторов может обеспечить более высокий уровень безопасности. Однако доступ к менее конфиденциальным данным может быть предоставлен только с помощью пароля и кода приложения для аутентификации на основе одноразового пароля (TOTP) или PUSH-уведомления.

Другой вариант, который следует изучить, - это аутентификация без пароля. Вместо пароля этот вариант использует другие факторы аутентификации, такие как биометрия, доверенные устройства или физические токены для предоставления доступа.

Повторного использования одного фактора аутентификации недостаточно для эффективной борьбы с развивающимися угрозами, с которыми сталкиваются организации.

4. Забывание об удобстве использования​

Если процесс аутентификации пользователя будет слишком громоздким, пользователи будут разочарованы. Баланс безопасности и доступности имеет решающее значение для положительного взаимодействия с пользователем. При рассмотрении факторов расширенной аутентификации отдавайте предпочтение решениям, которые минимизируют шаги и уменьшают трудности. Четкие инструкции, удобные интерфейсы и опции самообслуживания повышают удобство работы с пользователем.

5. Невнимание к действиям и шаблонам аутентификации​

Без регулярного анализа поведения пользователей организации не смогут эффективно оценивать риски или снижать их. Регулярный мониторинг и анализ действий по аутентификации необходимы для обеспечения постоянной безопасности.

В то время как большинство платформ управления идентификацией и доступом (IAM) предлагают протоколирование данных и информационные панели, оповещения в режиме реального времени о подозрительном или ненормальном поведении благодаря интеграции SIEM позволяют организациям быстро выявлять угрозы и принимать меры. Эти предупреждения уведомляют администраторов и службы безопасности о попытках несанкционированного доступа с использованием необычных шаблонов входа в систему.

Некоторые организации внедряют аутентификацию на основе риска, которая использует машинное обучение для разработки профиля поведения при входе в систему в прошлом и корректирует меры безопасности для проверки личности пользователя в режиме реального времени. Попытки входа в систему с повышенным уровнем риска требуют предоставления дополнительных факторов аутентификации или полностью отказывают в доступе, в то время как для входа в систему с более низким уровнем риска запрашивается меньше требований или вообще обходится аутентификация.

6. Пренебрежение обучением пользователей​

Обучение пользователей важно для повышения общей безопасности. В противном случае пользователи могут совершать рискованные действия, которые ставят организацию в более уязвимое положение.

Эффективное обучение конечных пользователей предполагает предоставление четкой, удобной для пользователя документации по настройке и использованию расширенных методов аутентификации. В этой документации должны содержаться пошаговые инструкции, скриншоты и советы по устранению неполадок для удобства понимания и регистрации. Кроме того, освещение реальных примеров и тематических исследований нарушений безопасности может повысить осведомленность о потенциальных последствиях.

Продвижение культуры осведомленности о безопасности и бдительности позволяет организациям привить пользователям чувство ответственности и поощряет активное участие в аутентификации.

Избегая этих ошибок, организации могут значительно повысить уровень своей безопасности, снизить риск несанкционированного доступа или утечки данных и дополнительно защитить ценные активы компании.
 
Top