als een managed services provider (MSP), cybersecurity is nooit ver van uw gedachten. Recent onderzoek schat de schade als gevolg van cybercriminaliteit zal oplopen tot een verrassende $6 biljoen per jaar in 2021, een stijging van $ 3 biljoen in 2015. Om deze kosten voor uw klanten tot een minimum te beperken, is het uw verantwoordelijkheid om niet alleen best practices voor gebruikers-en netwerkbeveiliging te begrijpen, maar ook om ze te communiceren met relevante eindgebruikers. Immers, uw klanten vertrouwen op uw team om hen te begeleiden door de steeds veranderende IT-landschap.

ontdek meer

gerelateerd Product

RMM

ondersteunen, beheren en beschermen met een RMM-oplossing die schaalt terwijl u groeit.

hoewel er momenteel een overvloed aan netwerkverificatiemethoden bestaat om te helpen bij de uitvoering van een robuuste beveiligingsstrategie, is op tokens gebaseerde authenticatie een favoriet onder vele MSP ‘ s. Door dit beproefde proces te koppelen aan andere uitgebreide beveiligingsmaatregelen, helpen MSP ‘ s hun klanten te beschermen tegen inbreuken op de beveiliging die hun bottom line—en hun reputatie—in gevaar brengen.

Wat is op token gebaseerde authenticatie?

Token-gebaseerde authenticatie is slechts een van de vele web authenticatiemethoden die worden gebruikt om een veiliger verificatieproces te creëren. Andere methoden voor webverificatie zijn biometrische verificatie en wachtwoordverificatie. Hoewel elke authenticatiemethode uniek is, vallen alle methoden onder een van de volgende drie categorieën: kennis( iets wat je weet), erfenis (iets wat je bent), en bezit (iets wat je bezit).

wachtwoordverificatie valt onder de kenniscategorie omdat gebruikers vertrouwen op een woord of zin die ze eerder hebben gemaakt om hun identiteit te verifiëren. Biometrische authenticatie is een voorbeeld van” iets wat je bent ” vanwege het gebruik van biologische eigenschappen, zoals vingerafdrukken. En last but not least, token-gebaseerde authenticatie behoort tot de bezitscategorie.

Tokenverificatie vereist dat gebruikers een computergegenereerde code (of token) verkrijgen voordat ze toegang krijgen tot het netwerk. Tokenverificatie wordt meestal gebruikt in combinatie met wachtwoordverificatie voor een extra beveiligingslaag. Dit is wat we twee-factor authenticatie (2FA) noemen. Dat betekent dat zelfs als een aanvaller met succes implementeert een brute kracht aanval te nemen een wachtwoord op zijn plaats, ze moeten ook de token authenticatie laag te omzeilen. Zonder toegang tot het token, het verkrijgen van toegang tot het netwerk wordt steeds moeilijker. Deze extra laag ontmoedigt aanvallers en kan netwerken redden van potentieel rampzalige inbreuken.

Hoe werken tokens?

in veel gevallen worden tokens aangemaakt via dongles of sleutelhangers die elke 60 seconden een nieuw authenticatietoken genereren volgens een bekend algoritme. Vanwege de kracht die deze hardware-apparaten houden, zijn gebruikers verplicht om ze te allen tijde veilig te houden om ervoor te zorgen dat ze niet in de verkeerde handen vallen. Als zodanig moeten teamleden hun dongle of fob opgeven wanneer hun dienstverband eindigt.

de meest voorkomende token systemen bevatten een header, payload en handtekening. De header bestaat uit het payload-type en het ondertekeningsalgoritme dat wordt gebruikt. De payload bevat de claims, die gewoon alle verklaringen met betrekking tot de gebruiker. De handtekening is precies wat het klinkt—de handtekening die gebruikt wordt om te bewijzen dat het bericht niet in gevaar is gebracht tijdens het transport. Deze drie elementen werken samen om een zeer efficiënt en veilig authenticatiesysteem te creëren.

hoewel deze traditionele tokenverificatiesystemen vandaag de dag nog steeds van kracht zijn, heeft de opkomst van smartphones tokenverificatie eenvoudiger dan ooit gemaakt. Smartphones kunnen nu worden uitgebreid om te dienen als code generators, het verstrekken van eindgebruikers met de beveiliging wachtwoorden die nodig zijn om toegang te krijgen tot hun netwerk op een bepaald moment. Als onderdeel van het inlogproces ontvangen gebruikers een cryptografisch beveiligde eenmalige toegangscode die beperkt is tot 30 of 60 seconden, afhankelijk van de instellingen aan het einde van de server. Deze zachte tokens worden gegenereerd door een authenticator app op het apparaat of verzonden op aanvraag via SMS.

de komst van op tokens gebaseerde authenticatie van smartphones betekent dat de meeste medewerkers al de hardware hebben om de codes te genereren. Hierdoor worden implementatiekosten en personeelstraining tot een minimum beperkt, waardoor deze vorm van token-gebaseerde authenticatie voor veel bedrijven een verleidelijke optie is.

is op token gebaseerde authenticatie veilig?Naarmate cybercriminelen vooruitgaan, moeten ook de beschermingspraktijken en-beleidsmaatregelen die MRO ‘ s invoeren, worden verbeterd. Als gevolg van het toenemende gebruik van brute kracht aanvallen, woordenboek aanvallen, en phishing tactiek om gebruikersgegevens te rukken, het wordt steeds overduidelijk dat wachtwoord authenticatie is niet langer genoeg om aanvallers op afstand te houden.

Token gebaseerde authenticatie, wanneer gebruikt in combinatie met andere authenticatie praktijken, creëert een 2FA barrière ontworpen om zelfs de meest geavanceerde hacker in zijn of haar sporen te stoppen. Omdat tokens kunnen alleen worden verzameld uit het apparaat dat ze produceert—of dat nu een sleutelhanger of smartphone—token autorisatiesystemen worden beschouwd als zeer veilig en effectief.

maar ondanks de vele voordelen die verbonden zijn aan een authentication token platform, is er altijd een kleine kans op risico dat overblijft. Terwijl smartphone-gebaseerde tokens zijn ongelooflijk handig om te gebruiken, smartphones introduceren ook potentiële kwetsbaarheden. Tokens verzonden als teksten zijn risicovoller omdat ze kunnen worden onderschept tijdens de doorvoer. Net als bij andere hardwareapparaten kunnen smartphones ook verloren of gestolen worden en in de greep komen van mensen met gevaarlijke bedoelingen.

Token-based authentication best practices

het implementeren van een robuuste authenticatiestrategie is van cruciaal belang om uw klanten te helpen hun netwerken te beschermen tegen een inbreuk op de beveiliging. Maar om uw strategie echt effectief te laten zijn, moet u zich strikt houden aan alle relevante best practices. Hier zijn een paar belangrijke factoren in gedachten te houden bij het implementeren van een token-gebaseerde authenticatie strategie:

  • zet het juiste token in het spel: hoewel er een aantal web tokens bestaan, geen heel overeenkomen met de populariteit en betrouwbaarheid van de JSON Web Token (JWT). JWT wordt beschouwd als een open standaard (RFC 7519) voor het verzenden van gevoelige informatie tussen meerdere partijen. De uitgewisselde informatie wordt digitaal ondertekend met behulp van een algoritme of een koppeling tussen publieke en private sleutels om optimale veiligheid te garanderen.
  • houd het privé: een token moet op dezelfde manier worden behandeld als gebruikersreferenties. Informeer klanten over het belang van het houden van hun token codes privé—dat wil zeggen het behandelen van hen op dezelfde manier zouden ze de code naar een kluis vol van hun meest waardevolle bezittingen. Deze mindset is vooral relevant als het gaat om de signing key.
  • gebruik maken van HTTPS-verbindingen: HTTPS-verbindingen zijn geconstrueerd met beveiligingsprotocollen top of mind, gebruikmakend van encryptie en beveiligingscertificeringen ontworpen om gevoelige gegevens te beschermen. Het is belangrijk om HTTPS-verbinding vs HTTP of een andere vorm van verbinding te gebruiken bij het verzenden van tokens, als deze alternatieve systemen geconfronteerd met een hogere kans op onderschepping van een aanvaller.

de voordelen van authenticatietokens

historisch gezien was één laag authenticatie de gouden standaard. Maar in het huidige cybersecurity-klimaat—waarin hackers sluwer zijn dan ooit tevoren—is één authenticatie het absolute minimum. Kennisgebaseerde authenticatiepraktijken werken het beste wanneer ze worden geïmplementeerd samen met op bezit gebaseerde methoden om robuuste 2FA-systemen te vormen.

dit is waar token authenticatie van kracht wordt. Token-systemen die afhankelijk zijn van hardware voor het implementeren van computergegenereerde codes zijn een essentieel onderdeel van elke uitgebreide beveiligingsstrategie. Deze systemen zetten 2FA aan het werk om aanvallers te stoppen voordat ze toegang krijgen tot—en ravage aanrichten op—het netwerk.

naast het proactief beveiligen van klantennetwerken is het echter van cruciaal belang dat MSP ‘ s ook klanten helpen bij het reageren op datalekken. In het geval dat een slechte acteur met succes erin slaagt om toegang te krijgen tot een netwerk, met gegevens veilig opgeslagen op de cloud kan voorkomen dat uw klanten het slachtoffer van het verlies van gegevens of de dreiging van forse losgeld te vallen.

Geef een antwoord

Het e-mailadres wordt niet gepubliceerd.