som managed services provider (MSP) er cybersikkerhed aldrig langt fra dit sind. Nylige undersøgelser anslår, at skaderne fra cyberkriminalitet vil nå en overraskende $6 billioner om året i 2021, op fra $ 3 billioner i 2015. For at holde disse omkostninger på et minimum for dine kunder er det dit ansvar ikke kun at forstå bedste praksis for bruger-og netværkssikkerhed, men også at kommunikere dem til relevante slutbrugere. Når alt kommer til alt er dine kunder afhængige af dit team for at guide dem gennem det stadigt udviklende it-landskab.
relateret produkt
RMM
Support, Administrer og beskyt med en RMM-løsning, der skaleres, når du vokser.
mens der i øjeblikket findes en overflod af netværksgodkendelsesmetoder for at hjælpe med at udføre en robust sikkerhedsstrategi, er tokenbaseret godkendelse en favorit blandt mange MSP ‘ er. Ved at parre denne afprøvede proces med andre omfattende sikkerhedsforanstaltninger, MSP ‘ er hjælper med at beskytte deres kunder mod sikkerhedsbrud, der sætter deres bundlinje—og deres omdømme—i fare.
Hvad er tokenbaseret godkendelse?
tokenbaseret autentificering er blot en af mange internetgodkendelsesmetoder, der bruges til at skabe en mere sikker verifikationsproces. Andre autentificeringsmetoder omfatter biometrisk autentificering og adgangskodegodkendelse. Mens hver godkendelsesmetode er unik, alle metoder falder ind under en af følgende tre kategorier: viden (noget du ved), arv (noget du er) og besiddelse (noget du ejer).
adgangskodegodkendelse falder inden for kategorien viden, fordi brugerne er afhængige af et ord eller en sætning, de tidligere har oprettet for at bekræfte deres identitet. Biometrisk godkendelse er et eksempel på” noget du er ” på grund af dets brug af biologiske træk, som fingeraftryk. Og sidst, men bestemt ikke mindst, tilhører tokenbaseret godkendelse i besiddelseskategorien.
Token-godkendelse kræver, at brugerne får en computergenereret kode (eller token), før de får adgang til netværket. Token-godkendelse bruges typisk i forbindelse med adgangskodegodkendelse for et ekstra lag af sikkerhed. Dette er, hvad vi kalder tofaktorautentificering (2FA). Det betyder, at selvom en angriber med succes implementerer et brute force-angreb for at tage et kodeord på plads, skal de også omgå token-godkendelseslaget. Uden adgang til token bliver det stadig vanskeligere at få adgang til netværket. Dette ekstra lag afskrækker angribere og kan redde netværk fra potentielt katastrofale overtrædelser.
Hvordan fungerer tokens?
i mange tilfælde oprettes tokens via dongler eller nøglefobs, der genererer et nyt godkendelsestoken hvert 60.sekund i overensstemmelse med en kendt algoritme. På grund af den strøm, som disse enheder har, er brugerne forpligtet til at holde dem sikre på alle tidspunkter for at sikre, at de ikke falder i de forkerte hænder. Som sådan, teammedlemmer skal opgive deres dongle eller fob, når deres ansættelse slutter.
de mest almindelige token-systemer indeholder en overskrift, nyttelast og signatur. Overskriften består af nyttelasttypen såvel som signeringsalgoritmen, der bruges. Nyttelasten indeholder kravene, som simpelthen er udsagn vedrørende brugeren. Signaturen er præcis, hvad det lyder som—signaturen bruges til at bevise, at meddelelsen ikke er blevet bragt i fare i transit. Disse tre elementer arbejder sammen om at skabe et yderst effektivt og sikkert godkendelsessystem.
mens disse traditionelle token-godkendelsessystemer stadig er i kraft i dag, har stigningen af smartphones gjort tokenbaseret godkendelse lettere end nogensinde. Smartphones kan nu udvides til at fungere som kodegeneratorer, hvilket giver slutbrugerne de sikkerhedsadgangskoder, der er nødvendige for at få adgang til deres netværk til enhver tid. Som en del af loginprocessen modtager brugerne en kryptografisk sikker engangskode, der er tidsbegrænset til 30 eller 60 sekunder, afhængigt af indstillingerne i serverens ende. Disse bløde tokens genereres enten af en autentificeringsapp på enheden eller sendes efter behov via SMS.
fremkomsten af smartphone-tokenbaseret godkendelse betyder, at de fleste medarbejdere allerede har udstyret til at generere koderne. Som et resultat holdes implementeringsomkostninger og personaleuddannelse på et minimum, hvilket gør denne form for tokenbaseret godkendelse til en fristende mulighed for mange virksomheder.
er tokenbaseret godkendelse sikker?
efterhånden som cyberkriminelle skrider frem, skal også beskyttelsespraksis og politikker, som MSP ‘ er indfører. På grund af den stigende brug af brute force-angreb, ordbogangreb og phishing-taktik til at snappe brugeroplysninger, bliver det tydeligt indlysende, at adgangskodegodkendelse ikke længere er nok til at holde angribere i skak.
tokenbaseret godkendelse, når den bruges sammen med andre godkendelsesmetoder, skaber en 2FA-barriere designet til at stoppe selv den mest avancerede hacker i hans eller hendes spor. Fordi tokens kun kan hentes fra den enhed, der producerer dem—hvad enten det er en nøglefob eller smartphone—token autorisationssystemer betragtes som meget sikre og effektive.
men på trods af de mange fordele, der er forbundet med en autentificeringstokenplatform, er der altid en lille chance for risiko, der forbliver. Mens smartphone-baserede tokens er utroligt praktiske at bruge, introducerer smartphones også potentielle sårbarheder. Tokens sendt som tekster er mere risikable, fordi de kan opfanges under transit. Som med andre udstyrsenheder kan smartphones også gå tabt eller stjæles og ende i grebet af dem med farlige intentioner.
tokenbaseret godkendelse bedste praksis
implementering af en robust godkendelsesstrategi er kritisk, når det kommer til at hjælpe dine kunder med at beskytte deres netværk mod et sikkerhedsbrud. Men for at din strategi virkelig skal være effektiv kræver streng overholdelse af alle relevante bedste praksis. Her er et par nøglefaktorer, du skal huske på, når du implementerer en tokenbaseret godkendelsesstrategi:
- sæt det rigtige token i spil: mens der findes en række internet tokens, matcher ingen helt populariteten og pålideligheden af JSON Internet Token. RFC 7519 betragtes som en åben standard til overførsel af følsomme oplysninger mellem flere parter. De udvekslede oplysninger signeres digitalt ved hjælp af en algoritme eller offentlig/privat nøgleparring for at sikre optimal sikkerhed.
- hold det Privat: et token skal behandles på samme måde som brugeroplysninger er. Uddanne kunder om vigtigheden af at holde deres token koder private—dvs.behandle dem på samme måde som de ville koden til en hvælving fuld af deres mest værdifulde ejendele. Denne tankegang er især relevant, når det kommer til signeringsnøglen.
- Udnyt HTTPS-forbindelser: HTTPS-forbindelser er konstrueret med sikkerhedsprotokoller top of mind, udnyttelse af kryptering og sikkerhedscertificeringer designet til at beskytte følsomme data. Det er vigtigt at bruge HTTPS-forbindelse vs HTTP eller enhver anden form for forbindelse, når du sender tokens, da disse alternative systemer står over for større chancer for aflytning fra en angriber.
høste fordelene ved autentificeringstokens
historisk set var et lag af autentificering guldstandarden. Men i dagens cybersikkerhedsklima—hvor hackere er mere listige end nogensinde før-er en godkendelse det absolutte minimum. Videnbaseret godkendelsespraksis fungerer bedst, når den implementeres sammen med besiddelsesbaserede til at danne robuste 2FA-systemer.
det er her token-godkendelse træder i kraft. Token-systemer, der er afhængige af udstyr til at implementere computergenererede koder, er en kritisk komponent i enhver omfattende sikkerhedsstrategi. Disse systemer sætter 2FA i arbejde for at stoppe angribere, før de får adgang til—og skaber kaos på—netværket.
ud over proaktivt at sikre kundenetværk er det imidlertid afgørende, at MSP ‘ er også hjælper kunder med at reagere på databrud. I tilfælde af at en dårlig skuespiller lykkes med at få adgang til et netværk, kan det at have data gemt sikkert på skyen forhindre dine kunder i at blive offer for datatab eller truslen om heftige løsepenge.