Вход без пароля против многофакторной аутентификации — CloudSavvy IT

Shutterstock / К.ЧуансакулПри переходе к масштабному бизнесу надежные методы защиты логина и пароля должны выдерживать тщательную проверку. Но что является правильным выбором между полным отказом от паролей для альтернативных методов проверки личности и добавлением уровня безопасности к традиционным паролям?

Кибербезопасность для бизнеса

Кибербезопасность для бизнеса имеет важное значение для защиты своих цифровых активов. Но в то время как относительно легко реализовать надежные и всеобъемлющие системы физической и цифровой безопасности, которые охватывают все аспекты и устраняют возникающие пробелы, баланс системы может легко превратиться в хаос, когда в смесь добавлен человеческий фактор. В отличие от того, как устройства, приложения и системы будут реагировать на систему безопасности, гораздо сложнее предсказать действия людей в системе.

В большинстве кибератак, направленных на частных лиц и корпорации, как правило, используется человеческий фактор. В 2017 г. более 90 процентов кибератакs использовали людей в сети как в качестве основного, так и дополнительного средства атаки. Тем не менее, эксплойты не ограничивались использованием прямых человеческих ошибок и плохой кибергигиеничностью. Они также использовали фишинговые схемы в течение длительного периода времени, чтобы проложить себе путь внутрь.

Поэтому, хотя необходимо повышать осведомленность ваших сотрудников о кибербезопасности, особенно тех, кто имеет высокие привилегии доступа, также важно обеспечить безопасность точек доступа для предотвращения ошибок и эксплуатации. Но между устранением риска угадывания или утечки пароля и добавлением метода проверки помимо традиционного пароля, какой из них следует использовать?

Что такое вход без пароля?

Вход без пароля, также известный как аутентификация без пароля, представляет собой метод аутентификации личности, который позволяет пользователям входить в компьютерные системы и учетные записи без необходимости вводить комбинацию паролей. Подход входа в систему использует метод асимметричного шифрования и два криптографических ключа — частный и открытый. Что отличает его от традиционных методов входа в систему, так это отсутствие учетных данных, основанных на знаниях, когда система и пользователь должны иметь идентичные копии пароля.

Чтобы квалифицироваться как вход без пароля, учетные данные для входа должны быть чем-то, что пользователь получает в момент входа в систему, например, получение электронного письма или SMS-сообщения со ссылкой или произвольно сгенерированным кодом. Другой вариант состоит в том, чтобы ключ входа в систему представлял собой часть информации, уникальной для пользователя и не подлежащей изменению или воспроизведению, как биометрия; что угодно, от отпечатков пальцев до лица и голоса.

Что такое многофакторная аутентификация?

Многофакторная аутентификация (MFA) — это метод цифровой проверки личности и аутентификации, который добавляет один или несколько шагов для входа в систему поверх паролей. Его основная цель — предотвратить несанкционированный доступ к учетной записи или устройству в случае сбоя пароля.

Есть много способов добавить MFA к учетной записи. Он может перекрываться с входом в систему без пароля, если второй и третий этапы процесса входа включают код электронной почты или SMS-сообщения или сканирование биометрических данных пользователя. Более распространенные методы включают использование одноразового пароля (OTP), который создается на отдельном устройстве. Один из предыдущих подходов часто состоит из токена входа, который пользователь может отсканировать или вставить в виде USB-накопителя в устройство для входа в систему.

Насколько хорошо они работают с бизнесом?

Какое бы ни было решение, просто потому, что оно работает для пользователей или небольших групп, не означает, что оно будет одинаково работать и с предприятиями. Уровень угроз безопасности сильно различается между средними пользователями Интернета и корпорациями с известными именами и пониманием широкой общественности того, какие данные могут храниться в их системах и сетях.

Безопасность

Когда дело доходит до учетных данных для входа, безопасность измеряется тем, насколько сложно неавторизованной третьей стороне получить или подделать логины. Для аутентификации без пароля это зависит от метода, используемого для проверки личности пользователя, и от того, насколько он безопасен. Если он полагается на код или ссылку, отправленные по электронной почте или в текстовых сообщениях, то данные для входа в систему безопасны только в том случае, если электронная почта или SIM-карта. Это может превратиться в бесконечную цепочку, где каждый следующий шаг в цепочке входа в систему требует своего собственного метода проверки и безопасности. Например, электронную почту можно защитить, включив двухфакторную аутентификацию (2FA), биометрическую или жесткие или программные токены.

С другой стороны, биометрический спуфинг зависит от точности и интеллекта системы, используемой для идентификации элементов. Технологии различаются даже в компаниях потребительского уровня, где устройства Android были обмануты с помощью 3D-печати лица. в то время как устройства iPhone не были.

Когда дело доходит до MFA, поскольку он по-прежнему полагается на традиционный пароль, который может быть взломан, часть работы хакеров выполняется за них, если им удастся его угадать, получить из взломанной базы данных или использовать атаку методом грубой силы. угадать. Это оставляет большую часть безопасности в руках второго и третьего используемых методов аутентификации и того, насколько сложно их взломать или подделать.

Легкость использования

Хотя всем сотрудникам компании важно знать основы кибербезопасности, особенно если в их работу входит вход в систему, учетную запись или устройство, подключенное к другим сотрудникам компании, важно, чтобы требования к входу не были слишком техническими. . Использование данных о местоположении или биометрических данных для входа в систему может быть простым и легким для сканирования, особенно с ростом числа распознаваний лиц и отпечатков пальцев на большинстве смартфонов и настольных компьютеров потребительского уровня.

Чего нельзя сказать о программных и жестких токенах аутентификации, кодах и ссылках. Такие методы имеют более одного шага для проверки и включают передачу данных. Кроме того, большинство из них полагаются на электронную почту и мобильные телефоны, которые являются предпочтительным местом для атак хакеров.

Наличие различных уровней безопасности и технических знаний в вашей компании может означать, что вам придется адаптировать различные методы безопасности и подходы к входу в систему в зависимости от отдела. Хотя это обеспечивает максимальную безопасность и снижает вероятность человеческой ошибки, это добавляет работы, чтобы убедиться, что все входы в систему остаются такими же безопасными, без публично известных уязвимостей и совместимы с основной системой.

Масштабируемость

Масштабируемость и стоимость играют первостепенную роль в том, какие меры безопасности может принять ваша компания. Пароли и прямые методы MFA может быть проще реализовать, поскольку они часто полагаются на уже существующие устройства, электронную почту и телефонные номера сотрудников. Но когда дело доходит до токенов и биометрии — будь то MFA или аутентификация без пароля — масштабируемость и стоимость могут быть проблемой из-за необходимого количества физических криптографических ключей, биометрических сканеров и программного обеспечения для проверки местоположения.

Чтобы обойти проблемы стоимости и масштабируемости, рассмотрите возможность сегментации сетевой безопасности. Таким образом, отделы, имеющие доступ к более конфиденциальной информации, могут использовать наиболее безопасные методы аутентификации, в то время как другие отделы изолированы с помощью менее сложных подходов.

Похожие записи

Добавить комментарий

Ваш адрес email не будет опубликован. Обязательные поля помечены *