som en managed services provider (MSP) är cybersäkerhet aldrig långt ifrån dig. Ny forskning uppskattar skadorna från cyberbrott kommer att nå en häpnadsväckande $ 6 biljoner per år av 2021, upp från $ 3 biljoner i 2015. För att hålla dessa kostnader på ett minimum för dina kunder är det ditt ansvar att inte bara förstå bästa praxis för användar-och nätverkssäkerhet utan också att kommunicera dem till relevanta slutanvändare. När allt kommer omkring litar dina kunder på ditt team för att vägleda dem genom det ständigt utvecklande IT-landskapet.

ta reda på mer

relaterad produkt

RMM

stöd, hantera och skydda med en RMM-lösning som skalar när du växer.

medan en mängd nätverksautentiseringsmetoder för närvarande finns för att hjälpa till med genomförandet av en robust säkerhetsstrategi, är tokenbaserad autentisering en favorit bland många MSP: er. Genom att para ihop denna beprövade process med andra omfattande säkerhetsåtgärder hjälper MSP: er att hålla sina kunder säkra från säkerhetsöverträdelser som sätter deras bottenlinje—och deras rykte—i fara.

vad är tokenbaserad autentisering?

tokenbaserad autentisering är bara en av många webbautentiseringsmetoder som används för att skapa en säkrare verifieringsprocess. Andra webbautentiseringsmetoder inkluderar biometrisk autentisering och lösenordsautentisering. Medan varje autentiseringsmetod är unik faller alla metoder under en av följande tre kategorier: kunskap( något du vet), arv (något du är) och besittning (något du äger).

lösenordsautentisering faller inom kunskapskategorin eftersom användare litar på ett ord eller en fras som de tidigare har skapat för att verifiera sin identitet. Biometrisk autentisering är ett exempel på” något du är ” på grund av dess användning av biologiska egenskaper, som fingeravtryck. Och sist, men absolut inte minst, tokenbaserad autentisering hör till innehavskategorin.

Token-autentisering kräver att användare skaffar en datorgenererad kod (eller token) innan de beviljas nätverksinmatning. Token-autentisering används vanligtvis i samband med lösenordsautentisering för ett extra säkerhetslager. Detta är vad vi kallar tvåfaktorsautentisering (2FA). Det betyder att även om en angripare framgångsrikt implementerar en brute force-attack för att ta ut något lösenord på plats, måste de också kringgå token-autentiseringsskiktet. Utan tillgång till token blir det allt svårare att få tillgång till nätverket. Detta ytterligare lager avskräcker angripare och kan rädda nätverk från potentiellt katastrofala överträdelser.

hur fungerar tokens?

i många fall skapas tokens via donglar eller nyckelfob som genererar en ny autentiseringstoken var 60: e sekund i enlighet med en känd algoritm. På grund av den kraft som dessa hårdvaruenheter har, måste användarna alltid hålla dem säkra för att säkerställa att de inte hamnar i fel händer. Som sådan måste teammedlemmar avstå från sin dongle eller fob när deras anställning slutar.

de vanligaste tokensystemen innehåller en rubrik, nyttolast och signatur. Rubriken består av nyttolasttypen samt signeringsalgoritmen som används. Nyttolasten innehåller kraven, som helt enkelt är några uttalanden som rör användaren. Signaturen är precis vad det låter som—signaturen används för att bevisa att meddelandet inte har äventyrats i transit. Dessa tre element arbetar tillsammans för att skapa ett mycket effektivt och säkert autentiseringssystem.

medan dessa traditionella token-autentiseringssystem fortfarande är i kraft idag har ökningen av smartphones gjort tokenbaserad autentisering enklare än någonsin. Smartphones kan nu utökas för att fungera som kodgeneratorer, vilket ger slutanvändarna de säkerhetskoder som krävs för att få tillgång till sitt nätverk när som helst. Som en del av inloggningsprocessen får användarna ett kryptografiskt säkert engångslösenord som är tidsbegränsat till 30 eller 60 sekunder, beroende på inställningarna vid serverns slut. Dessa mjuka tokens genereras antingen av en autentiseringsapp på enheten eller skickas på begäran via SMS.

tillkomsten av smartphone-tokenbaserad autentisering innebär att de flesta anställda redan har hårdvaran för att generera koderna. Som ett resultat hålls implementeringskostnader och personalutbildning till ett minimum, vilket gör denna form av tokenbaserad autentisering till ett frestande alternativ för många företag.

är tokenbaserad autentisering säker?

när cyberbrottslingar avancerar, så måste de skyddsmetoder och policyer som MSP: er infört. På grund av den ökande användningen av brute force-attacker, ordboksattacker och phishing-taktik för att fånga användaruppgifter blir det uppenbart uppenbart att lösenordsautentisering inte längre räcker för att hålla angripare i schack.

tokenbaserad autentisering, när den används tillsammans med andra autentiseringsmetoder, skapar en 2FA-barriär som är utformad för att stoppa även den mest avancerade hackaren i hans eller hennes spår. Eftersom tokens endast kan hämtas från den enhet som producerar dem—oavsett om det är en nyckelfob eller smartphone—token-auktoriseringssystem anses vara mycket säkra och effektiva.

men trots de många fördelarna med en autentiseringstoken-plattform finns det alltid en liten risk för risk som kvarstår. Medan smartphone-baserade tokens är otroligt praktiska att använda, introducerar smartphones också potentiella sårbarheter. Tokens som skickas som texter är mer riskfyllda eftersom de kan avlyssnas under transitering. Som med andra hårdvaruenheter kan smartphones också gå förlorade eller stulna och hamna i grepp om dem med farliga avsikter.

bästa praxis för tokenbaserad autentisering

att implementera en robust autentiseringsstrategi är avgörande när det gäller att hjälpa dina kunder att skydda sina nätverk från ett säkerhetsbrott. Men för att din strategi verkligen ska vara effektiv krävs strikt efterlevnad av alla relevanta bästa metoder. Här är några viktiga faktorer att tänka på när du distribuerar en tokenbaserad autentiseringsstrategi:

  • sätt rätt token i spel: även om det finns ett antal webbtoken finns det ingen som matchar populariteten och tillförlitligheten hos JSON Web Token (JWT). JWT anses vara en öppen standard (RFC 7519) för överföring av känslig information mellan flera parter. Informationen som utbyts signeras digitalt med hjälp av en algoritm eller offentlig/privat nyckelparning för att säkerställa optimal säkerhet.
  • håll det Privat: en token ska behandlas på samma sätt som användaruppgifter är. Utbilda kunder om vikten av att hålla sina tokenkoder privata—dvs behandla dem på samma sätt som de skulle koden till ett valv fullt av sina mest värdefulla ägodelar. Denna inställning är särskilt relevant när det gäller signeringsnyckeln.
  • utnyttja HTTPS-anslutningar: HTTPS-anslutningar har konstruerats med säkerhetsprotokoll top of mind, utnyttja kryptering och säkerhetscertifieringar utformade för att skydda känslig data. Det är viktigt att använda HTTPS-anslutning vs HTTP eller någon annan form av anslutning när du skickar tokens, eftersom dessa alternativa system står inför större chanser att avlyssna från en angripare.

skörda fördelarna med autentiseringstoken

historiskt sett var ett lager av autentisering guldstandarden. Men i dagens cybersäkerhetsklimat—där hackare är mer listiga än någonsin tidigare-är en autentisering det minsta minimum. Kunskapsbaserade autentiseringsmetoder fungerar bäst när de implementeras tillsammans med besittningsbaserade för att bilda robusta 2FA-system.

det är här token-autentisering träder i kraft. Token-system som är beroende av hårdvara för att distribuera datorgenererade koder är en kritisk komponent i en omfattande säkerhetsstrategi. Dessa system sätter 2FA i arbete för att stoppa angripare innan de får tillgång till—och orsakar kaos på—nätverket.

utöver att proaktivt säkra kundnätverk är det dock viktigt att MSP: er också hjälper kunder att reagera på dataöverträdelser. I händelse av att en dålig skådespelare lyckas lyckas få tillgång till ett nätverk, kan data som lagras säkert i molnet förhindra att dina kunder måste bli offer för dataförlust eller hotet om rejäl lösen.

Lämna ett svar

Din e-postadress kommer inte publiceras.