A nyári kockázatok elkerülésére: naptej, szúnyogirtó, adaptív autentikáció
4 perc olvasás
„Nem csodálatos, mennyi mindent el tudunk intézni a nyaralás előtti utolsó munkanapon?"
Zig Ziglar amerikai író, motivációs előadó
„Nem csodálatos, mennyi mindent el tudunk intézni a nyaralás előtti utolsó munkanapon?"
Zig Ziglar amerikai író, motivációs előadó
Nyáron a szokásosnál is gyakrabban fordul elő, hogy az alkalmazottak távoli helyről használják a céges erőforrásokat, alkalmazásokat és adatokat. Megesik, hogy nyaralás alatt is kénytelenek vagyunk reagálni egy sürgősebb kérésre, vagy egyszerűen csak az irodától távol, kellemesebb környezetből dolgozunk. Ilyenkor örök dilemma a vállalatoknál, hogy távoli hozzáférés estén hogyan lehet megteremteni az egyensúlyt a biztonság és a kényelem között. A NetIQ szakértői szerint a dinamikus, kockázatalapú hitelesítés kínálja az ideális megoldást.
A kockázat egyáltalán nem elhanyagolható, hiszen távoli hozzáférés esetén a vállalati adatok jobban ki vannak szolgáltatva a kiberbűnözőknek is. A Ponemon Institute egyik kutatásában olyan esetről is beszámolt, ahol egy amerikai vállalatnál hétmillió dolláros kárt okozott egy adatszivárgási incidens. Mindenképpen érdemes tehát biztonságossá tenni a távoli hozzáférés feltételeit is.
Biztonság vs kényelem
A legtöbb helyen a felhasználónév és jelszó kombinációját alkalmazzák az azonosításra, akár a vállalaton belül tartózkodnak a felhasználók, akár távolról próbálják elérni a céges hálózatot. Ezt azonban egyre többen tekintik elavult és kényelmetlen módszernek, ráadásul a kiberbűnözők eszközeinek fejlődése miatt egyre kevésbé számít biztonságosnak.
Természetesen számos egyéb hitelesítési módszer is rendelkezésre áll, beleértve a kártyákat, tokeneket és a biometrikus azonosítókat, például az ujjlenyomatot. Ezek kombinációja már megfelelő biztonságot garantál, ráadásul léteznek olyan megoldások is, mint például a NetIQ Advanced Authentication, amelyek segítségével többféle autentikációs rendszer is egyszerűen és hatékonyan kezelhető egy vállalati infrastruktúrán belül. Ugyanakkor az ilyen hitelesítési módszerek használata is terhessé válhat, ha a felhasználónak minden egyes alkalommal két-három módszerrel is azonosítania kell magát, amikor hozzá akar férni a vállalati alkalmazásokhoz vagy adatokhoz.
A kockázat a legfontosabb
A NetIQ szakértői szerint a vállalatoknak átfogó, kockázaton alapú stratégiát kell kialakítaniuk ahhoz, hogy megfelelően biztonságos és kényelmes módon tudjanak hozzáférést biztosítani a céges erőforrásokhoz. Más megítélés alá kell esnie annak, amikor a székhelyen, irodai környezetben dolgoznak az alkalmazottak, illetve amikor a világ túlsó feléről, egy üzleti úton, a hotelből szeretnének megnyitni egy fájlt.
A tanácsuk alapján adaptív autentikációt célszerű használni, amely az esetleges kockázathoz mérten követeli meg a megfelelő szintű azonosítást. Ez a megközelítés képes felismerni a változásokat a felhasználói viselkedésben, és elemezni a kontextust, például, hogy ugyanazt az eszközt használja-e az illető a megszokott helyről, illetve hogy milyen fájlokat nyitott meg az elmúlt időszakban.
Ez a módszer a legtöbb felhasználó számára nem új, többek között már a Facebook is használja egy ideje. Amikor valaki belép a közösségi oldalra, a szerverek automatikusan megvizsgálnak különféle információkat. Többek között azt, hogy milyen hálózatról lép be, milyen eszközöket és böngészőket használ általában, és milyen külső alkalmazások vannak hozzákapcsolva a fiókjához. Ha valami szokatlannak tűnik, a Facebook rendszere arra kéri a felhasználót, hogy erősítse meg a személyazonosságát egyéb módon is, például válaszoljon egy kérdésre, amelyre csak ő tudja a választ, vagy írjon be egy, a telefonjára elküldött kódot.
Dedikált eszköz a kockázatok elemzésére
Ahhoz, hogy a vállalatok hatékonyan alkalmazhassák az adaptív hitelesítést, célzott eszközre van szükségük, amely automatikusan elvégzi a kockázatok felmérését, és megteszi a szükséges lépéseket. A NetIQ ezért épített bele egy úgynevezett kockázati motort az Access Manager hozzáférés-kezelő szoftverébe. Ez az eszköz képes különböző szempontok alapján elemezni az adott felhasználó hozzáférési kérésével járó potenciális veszélyeket. Figyelembe veszi többek között a felhasználó földrajzi helyét, a belépéshez használni kívánt eszközt, illetve az elérni kívánt adatok érzékenységét is, és amennyiben magasnak érzékeli a kockázatot, beiktat egy plusz hitelesítési lépést is a folyamatba.