menedzselt szolgáltatóként (MSP) a kiberbiztonság soha nem áll távol az elmédtől. A legújabb kutatások becslése szerint a számítógépes bűnözés okozta károk évente 6 billió dollárt érnek el 2021-re, szemben az 3 billió dollárral az 2015-ban. Annak érdekében, hogy ezek a költségek a lehető legkisebbek legyenek az ügyfelek számára, az Ön felelőssége, hogy ne csak megismerje a felhasználói és hálózati biztonsággal kapcsolatos bevált gyakorlatokat, hanem közölje azokat a releváns végfelhasználókkal is. Végül is ügyfelei a csapatára támaszkodnak, hogy végigvezessék őket a folyamatosan fejlődő informatikai tájon.

Tudjon meg többet

kapcsolódó termék

RMM

támogatás, kezelés és védelem egy RMM megoldással, amely növekszik.

míg jelenleg rengeteg hálózati hitelesítési módszer létezik a robusztus biztonsági stratégia végrehajtásának elősegítésére, a token alapú hitelesítés sok MSP kedvence. Azáltal, hogy ezt a kipróbált és valódi folyamatot más átfogó biztonsági intézkedésekkel párosítja, az MSP—k segítenek megvédeni ügyfeleiket a biztonsági megsértésektől, amelyek veszélybe sodorják a lényegüket—és hírnevüket.

mi a token alapú hitelesítés?

a Token alapú hitelesítés csak egy a sok webes hitelesítési módszer közül, amelyeket biztonságosabb ellenőrzési folyamat létrehozására használnak. Más webes hitelesítési módszerek közé tartozik a biometrikus hitelesítés és a jelszó-hitelesítés. Bár minden hitelesítési módszer egyedi, az összes módszer a következő három kategória egyikébe tartozik: tudás (valami, amit tudsz), örökség (valami, ami vagy) és birtoklás (valami, amit birtokolsz).

a jelszó-hitelesítés a tudás kategóriába tartozik, mivel a felhasználók egy korábban létrehozott szóra vagy kifejezésre támaszkodnak személyazonosságuk igazolásához. A biometrikus hitelesítés a “valami vagy” példája a biológiai tulajdonságok, például az ujjlenyomatok használata miatt. Végül, de nem utolsósorban a token alapú hitelesítés a birtoklási kategóriába tartozik.

a Token-hitelesítéshez a felhasználóknak számítógép által generált kódot (vagy tokent) kell beszerezniük, mielőtt megadnák a hálózati bejegyzést. A Token-hitelesítést általában a jelszó-hitelesítéssel együtt használják egy hozzáadott biztonsági réteghez. Ezt nevezzük kétfaktoros hitelesítésnek (2FA). Ez azt jelenti, hogy még akkor is, ha a támadó sikeresen végrehajtja a brute force támadást, hogy kivegye a jelszót a helyén, meg kell kerülnie a token hitelesítési réteget is. A tokenhez való hozzáférés nélkül a hálózathoz való hozzáférés egyre nehezebbé válik. Ez a további réteg elriasztja a támadókat, és megmentheti a hálózatokat a potenciálisan katasztrofális megsértésektől.

hogyan működnek a tokenek?

sok esetben a tokeneket hardverkulcsokon vagy kulcstartókon keresztül hozzák létre, amelyek 60 másodpercenként új hitelesítési tokent generálnak egy ismert algoritmusnak megfelelően. Ezeknek a hardvereszközöknek a hatalma miatt a felhasználóknak mindig biztonságban kell tartaniuk őket, hogy ne kerüljenek rossz kezekbe. Mint olyan, a csapattagoknak le kell mondaniuk a dongle-ról vagy a fob-ról, amikor munkaviszonyuk véget ér.

a leggyakoribb token rendszerek fejlécet, hasznos adatot és aláírást tartalmaznak. A fejléc a hasznos teher típusából, valamint a használt aláírási algoritmusból áll. A hasznos teher tartalmazza a követeléseket, amelyek egyszerűen a felhasználóra vonatkozó állítások. Az aláírás pontosan az, aminek hangzik—az aláírás annak bizonyítására szolgál, hogy az üzenetet nem veszélyeztették a szállítás során. Ez a három elem együttesen rendkívül hatékony és biztonságos hitelesítési rendszert hoz létre.

bár ezek a hagyományos token hitelesítési rendszerek még ma is érvényben vannak, az okostelefonok térnyerése könnyebbé tette a token alapú hitelesítést, mint valaha. Az okostelefonok mostantól kibővíthetők kódgenerátorként, biztosítva a végfelhasználók számára a hálózatukhoz való hozzáféréshez szükséges biztonsági kódokat. A bejelentkezési folyamat részeként a felhasználók kriptográfiailag biztonságos egyszeri jelszót kapnak, amely időben korlátozott 30 vagy 60 másodperc, a szerver végén lévő beállításoktól függően. Ezeket a puha tokeneket vagy egy hitelesítő alkalmazás generálja az eszközön, vagy igény szerint SMS-ben küldi el.

az okostelefon-token alapú hitelesítés megjelenése azt jelenti, hogy a legtöbb alkalmazott már rendelkezik hardverrel a kódok előállításához. Ennek eredményeként a megvalósítási költségek és a személyzet képzése minimálisra csökken, így a token alapú hitelesítés ezen formája sok vállalat számára csábító lehetőség.

biztonságos a token alapú hitelesítés?

a kiberbűnözők előretörésével párhuzamosan az MSP-k által bevezetett védelmi gyakorlatoknak és politikáknak is működniük kell. A brute force támadások, a szótári támadások és az adathalász taktikák növekvő használata miatt a felhasználói hitelesítő adatok megragadására egyre nyilvánvalóbbá válik, hogy a jelszó-hitelesítés már nem elegendő a támadók távol tartásához.

a Token alapú hitelesítés, ha más hitelesítési gyakorlatokkal párhuzamosan használják, létrehoz egy 2FA akadályt, amelynek célja A legfejlettebb hacker megállítása is. Mivel a tokeneket csak az őket előállító eszközről lehet összegyűjteni—legyen az kulcstartó vagy okostelefon—a token engedélyezési rendszereket rendkívül biztonságosnak és hatékonynak tekintik.

de a hitelesítési token platform számos előnye ellenére mindig fennáll a kockázat csekély esélye. Míg az okostelefon – alapú tokenek hihetetlenül kényelmesek, az okostelefonok potenciális sebezhetőségeket is bevezetnek. A szövegként küldött tokenek kockázatosabbak, mert tranzit közben elfoghatók. Más hardvereszközökhöz hasonlóan az okostelefonok is elveszhetnek vagy ellophatók, és veszélyes szándékúak kezébe kerülhetnek.

Token alapú hitelesítési bevált gyakorlatok

a robusztus hitelesítési stratégia megvalósítása kritikus fontosságú, amikor segít ügyfeleinek megvédeni hálózataikat a biztonsági megsértésektől. De ahhoz, hogy stratégiája valóban hatékony legyen, szigorúan be kell tartania az összes releváns bevált gyakorlatot. Íme néhány kulcsfontosságú tényező, amelyet szem előtt kell tartani a token alapú hitelesítési stratégia telepítésekor:

  • tegye a megfelelő tokent játékba: bár számos webes token létezik, egyik sem felel meg a JSON Web Token (JWT) népszerűségének és megbízhatóságának. A JWT nyílt szabványnak (RFC 7519) tekinthető az érzékeny információk több fél közötti továbbítására. A kicserélt információkat digitálisan aláírják algoritmus vagy nyilvános / privát kulcs párosítás segítségével az optimális biztonság érdekében.
  • tartsa titokban: a tokent ugyanúgy kell kezelni, mint a felhasználói hitelesítő adatokat. Oktassa az ügyfeleket annak fontosságáról, hogy a token kódjaikat magántulajdonban tartsák—azaz ugyanúgy kezeljék őket, mint a kódot a legértékesebb vagyonukkal teli boltozathoz. Ez a gondolkodásmód különösen fontos, amikor az aláíró kulcsról van szó.
  • HTTPS kapcsolatok kihasználása: a HTTPS kapcsolatokat a legfontosabb biztonsági protokollokkal hozták létre, kihasználva a titkosítást és a biztonsági tanúsítványokat, amelyek az érzékeny adatok védelmére szolgálnak. Fontos, hogy HTTPS-kapcsolatot vagy HTTP-t vagy bármilyen más kapcsolatot használjon tokenek küldésekor, mivel ezeknek az alternatív rendszereknek nagyobb esélyük van a támadó elfogására.

a hitelesítési tokenek előnyeinek kihasználása

történelmileg a hitelesítés egyik rétege volt az arany standard. De a mai kiberbiztonsági légkörben—amelyben a hackerek ravaszabbak, mint valaha-az egyik hitelesítés a minimális. A tudásalapú hitelesítési gyakorlatok akkor működnek a legjobban, ha a birtoklási alapúak mellett robusztus 2FA rendszereket alkotnak.

itt lép hatályba a token hitelesítés. A számítógép által generált kódok telepítéséhez hardverre támaszkodó Token rendszerek minden átfogó biztonsági stratégia kritikus elemei. Ezek a rendszerek arra késztetik a 2FA—t, hogy megállítsa a támadókat, mielőtt hozzáférnének a hálózathoz—és pusztítást okoznának rajta.

az ügyfélhálózatok proaktív biztosítása mellett azonban kritikus fontosságú, hogy az MSP-k is segítsenek az ügyfeleknek reagálni az adatsértésekre. Abban az esetben, ha egy rossz színésznek sikerül hozzáférnie egy hálózathoz, az adatok biztonságos tárolása a felhőben megakadályozhatja, hogy ügyfelei adatvesztés vagy súlyos váltságdíjak veszélyének áldozatává váljanak.

Vélemény, hozzászólás?

Az e-mail-címet nem tesszük közzé.