ca furnizor de servicii gestionate (MSP), securitatea cibernetică nu este niciodată departe de mintea ta. Cercetările recente estimează că daunele cauzate de criminalitatea informatică vor ajunge la 6 trilioane de dolari pe an până în 2021, de la 3 trilioane de dolari în 2015. Pentru a menține aceste costuri la un nivel minim pentru clienții dvs., este responsabilitatea dvs. nu numai să înțelegeți cele mai bune practici pentru securitatea utilizatorilor și a rețelei, ci și să le comunicați utilizatorilor finali relevanți. La urma urmei, clienții dvs. se bazează pe echipa dvs. pentru a-i ghida prin peisajul IT în continuă evoluție.

afla mai multe

produs similar

RMM

sprijiniți, gestionați și protejați cu o soluție RMM care se scalează pe măsură ce creșteți.

în timp ce o multitudine de metode de autentificare în rețea există în prezent pentru a ajuta la executarea unei strategii de securitate robuste, autentificarea bazată pe token este un favorit printre multe MSP-uri. Prin asocierea acestui proces încercat și adevărat cu alte măsuri de securitate cuprinzătoare, MSP—urile ajută la menținerea clienților în siguranță împotriva încălcărilor de securitate care le pun în pericol linia de jos—și reputația.

ce este autentificarea bazată pe token?

autentificarea bazată pe Token este doar una dintre numeroasele metode de autentificare web utilizate pentru a crea un proces de verificare mai sigur. Alte metode de autentificare web includ autentificarea biometrică și autentificarea prin parolă. Deși fiecare metodă de autentificare este unică, toate metodele se încadrează în una dintre următoarele trei categorii: cunoașterea (ceva ce știi), moștenirea (ceva ce ești) și posesia (ceva ce deții).

autentificarea parolei se încadrează în categoria cunoștințe, deoarece utilizatorii se bazează pe un cuvânt sau o expresie pe care le-au creat anterior pentru a-și verifica identitatea. Autentificarea biometrică este un exemplu de” ceva ce ești ” datorită utilizării trăsăturilor biologice, cum ar fi amprentele digitale. Și nu în ultimul rând, autentificarea bazată pe token aparține categoriei de posesie.

autentificarea Token cere utilizatorilor să obțină un cod generat de computer (sau token) înainte de a li se acorda intrarea în rețea. Autentificarea simbolică este de obicei utilizată împreună cu autentificarea prin parolă pentru un nivel suplimentar de securitate. Aceasta este ceea ce ne referim la autentificarea cu doi factori (2FA). Asta înseamnă că, chiar dacă un atacator implementează cu succes un atac de forță brută pentru a scoate orice parolă în loc, va trebui să ocolească și stratul de autentificare token. Fără acces la jeton, obținerea accesului la rețea devine din ce în ce mai dificilă. Acest strat suplimentar descurajează atacatorii și poate salva rețelele de încălcări potențial dezastruoase.

cum funcționează jetoanele?

în multe cazuri, jetoanele sunt create prin dongle sau brelocuri care generează un nou jeton de autentificare la fiecare 60 de secunde, în conformitate cu un algoritm cunoscut. Datorită puterii pe care o dețin aceste dispozitive hardware, utilizatorii trebuie să le păstreze în siguranță în orice moment pentru a se asigura că nu cad în mâinile greșite. Ca atare, membrii echipei trebuie să renunțe la dongle sau fob atunci când se termină angajarea lor.

cele mai comune sisteme de Jetoane conțin un antet, o sarcină utilă și o semnătură. Antetul este format din tipul de sarcină utilă, precum și algoritmul de semnare utilizat. Sarcina utilă conține revendicările, care sunt pur și simplu orice declarații referitoare la utilizator. Semnătura este exact ceea ce sună—semnătura folosită pentru a dovedi că mesajul nu a fost pus în pericol în tranzit. Aceste trei elemente lucrează împreună pentru a crea un sistem de autentificare extrem de eficient și sigur.

în timp ce aceste sisteme tradiționale de autentificare token sunt încă în vigoare astăzi, creșterea smartphone-urilor a făcut autentificarea bazată pe token mai ușoară ca niciodată. Smartphone-urile pot fi acum mărite pentru a servi ca generatoare de coduri, oferind utilizatorilor finali codurile de acces de securitate necesare pentru a avea acces la rețeaua lor în orice moment. Ca parte a procesului de conectare, utilizatorii primesc o parolă unică securizată criptografic, care este limitată în timp la 30 sau 60 de secunde, în funcție de setările de la sfârșitul serverului. Aceste jetoane soft sunt generate fie de o aplicație de autentificare pe dispozitiv, fie trimise la cerere prin SMS.

apariția autentificării bazate pe token-uri smartphone înseamnă că majoritatea personalului are deja hardware-ul pentru a genera codurile. Ca urmare, costurile de implementare și instruirea personalului sunt reduse la minimum, făcând această formă de autentificare bazată pe token o opțiune tentantă pentru multe companii.

autentificarea bazată pe token este sigură?

pe măsură ce infractorii cibernetici avansează, la fel și practicile și politicile de protecție pe care MSP le pun în aplicare. Datorită utilizării în creștere a atacurilor de forță brută, a atacurilor de dicționar și a tacticilor de phishing pentru a smulge acreditările utilizatorilor, devine evident că autentificarea parolei nu mai este suficientă pentru a ține atacatorii la distanță.

autentificarea bazată pe Token, atunci când este utilizată în tandem cu alte practici de autentificare, creează o barieră 2FA concepută pentru a opri chiar și cel mai avansat hacker din piesele sale. Deoarece jetoanele pot fi obținute numai de pe dispozitivul care le produce—fie că este vorba de un fob cheie sau de un smartphone—sistemele de autorizare a jetoanelor sunt considerate extrem de sigure și eficiente.

dar, în ciuda numeroaselor avantaje asociate cu o platformă de token de autentificare, există întotdeauna o șansă mică de risc care rămâne. În timp ce jetoanele bazate pe smartphone sunt incredibil de convenabile de utilizat, smartphone-urile introduc, de asemenea, potențiale vulnerabilități. Jetoanele trimise ca texte sunt mai riscante, deoarece pot fi interceptate în timpul tranzitului. Ca și în cazul altor dispozitive hardware, smartphone-urile pot fi, de asemenea, pierdute sau furate și ajung în înțelegerea celor cu intenții periculoase.

cele mai bune practici de autentificare pe bază de Token

implementarea unei strategii de autentificare robuste este esențială atunci când vine vorba de a vă ajuta clienții să își protejeze rețelele de o încălcare a securității. Dar pentru ca strategia dvs. să fie cu adevărat eficientă necesită respectarea strictă a tuturor celor mai bune practici relevante. Iată câțiva factori cheie de care trebuie să țineți cont atunci când implementați o strategie de autentificare bazată pe token:

  • puneți jetonul potrivit în joc: Deși există un număr de Jetoane web, niciunul nu se potrivește cu popularitatea și fiabilitatea JSON Web Token (JWT). JWT este considerat un standard deschis (RFC 7519) pentru transmiterea informațiilor sensibile între mai multe părți. Informațiile schimbate sunt semnate digital folosind un algoritm sau o pereche de chei publice/private pentru a asigura o securitate optimă.
  • păstrați-l privat: un jeton trebuie tratat în același mod în care sunt acreditările utilizatorului. Educați clienții cu privire la importanța păstrării codurilor lor token private—adică tratându-le în același mod în care ar fi codul într-un seif plin de bunurile lor cele mai valoroase. Această mentalitate este deosebit de relevantă atunci când vine vorba de cheia de semnare.
  • utilizați conexiunile HTTPS: conexiunile HTTPS au fost construite cu protocoale de securitate de top, folosind criptarea și certificările de securitate concepute pentru a proteja datele sensibile. Este important să folosiți conexiunea HTTPS vs HTTP sau orice altă formă de conexiune atunci când trimiteți jetoane, deoarece aceste sisteme alternative se confruntă cu șanse mai mari de interceptare de la un atacator.

culegerea beneficiilor token-uri de autentificare

istoric, un strat de autentificare a fost standardul de aur. Dar în climatul de securitate cibernetică de astăzi—în care hackerii sunt mai vicleni ca niciodată—o autentificare este minimul. Practicile de autentificare bazate pe cunoștințe funcționează cel mai bine atunci când sunt implementate alături de cele bazate pe posesie pentru a forma sisteme robuste 2FA.

aici intră în vigoare autentificarea simbolică. Sistemele Token care se bazează pe hardware pentru a implementa coduri generate de computer sunt o componentă critică a oricărei strategii de securitate cuprinzătoare. Aceste sisteme pun 2FA să lucreze pentru a opri atacatorii înainte de a avea acces la rețea și de a face ravagii în rețea.

pe lângă securizarea proactivă a rețelelor de clienți, este esențial ca MSP-urile să ajute și clienții să reacționeze la încălcările datelor. În cazul în care un actor rău reușește cu succes să obțină acces la o rețea, stocarea datelor în siguranță în cloud poate împiedica clienții dvs. să fie nevoiți să cadă victime pierderii de date sau amenințării cu răscumpărări puternice.

Lasă un răspuns

Adresa ta de email nu va fi publicată.