Rambler's Top100
Статьи
13 августа 2015

Новая форма аутентификации: прикоснуться к будущему

По мере того как наш мир все быстрее движется в сторону облаков и мобильности, корпоративные данные защищать становится все сложнее.

Ожидания сотрудников также меняются: теперь они хотят получать доступ к корпоративным облачным приложениям, данным и услугам в любом месте, в любое время, с помощью любого выбранного ими устройства. Это делает сети значительно более уязвимыми, чем раньше, и одних паролей для обеспечения безопасности уже недостаточно. Очень часто, похитив имя пользователя и пароль сотрудника, злоумышленники входят в сеть незамеченными и загружают вредоносные программы в систему. Однако сегодня, с появлением модели аутентификации по прикосновению, можно обеспечить более удобный контроль доступа к данным с использованием той же ID-карты, которая применяется для входа в помещения компании.

При аутентификации по прикосновению пользователи просто прикладывают смарт-карты к своим ноутбукам, планшетам, телефонам и другим NFC-устройствам для получения легкого и удобного доступа к сетевым ресурсам, облачным приложениям и веб-сервисам. Этот процесс является гораздо более простым, быстрым и безопасным, чем использование паролей, аппаратных генераторов одноразовых паролей (OTP, one-time password), дисплей-карт и других устройств. Что наиболее важно для пользователей – такой способ аутентификации позволяет получить доступ к данным и облачным приложениям с помощью той же карты, что открывает двери.

А велика ли проблема?

Не нужно ждать, что угрозы безопасности в ближайшее время ослабеют. Тем более не сократится стоимость утечки данных. По данным компании IBM (Security Services Cyber Security Intelligence Index Report), фишинг, вредоносные программы и другие киберугрозы теперь стоят организациям до 19% их выручки и 21% потерь в производительности, помимо других финансовых убытков. В связи с этим защита доступа к корпоративным данным становится все более важной.

Одной из самых больших проблем является чрезмерная зависимость от паролей. Ранее идентификация и проверки подлинности личности были относительно легкими процессами и строились на комбинации имени пользователя и пароля, который сотрудники вводили для прохождения аутентификации в компьютере и сети. Работники имели только один пароль, который использовался исключительно в одном месте: на стационарном компьютере в офисе или дома. После того как пользователь входил в систему, он имел доступ к любому приложению.

Сегодня, однако, ситуация в компаниях стремительно меняется. Мы живем в «мобильном» и «облачном» мире, где больше нет единого устройства, используемого для доступа к корпоративным данным и сервисам. Более того, изменились корпоративные политики безопасности, в соответствии с которыми проходить аутентификацию требуется гораздо чаще. Например, сотрудники Национального института стандартов и технологий (NIST) входят в систему в среднем 23 раза в день.

Кроме того, пользователи теперь рассчитывают получать мгновенный доступ к корпоративным данным и услугам в любом месте и в любое время со своего мобильного устройства. Это означает, что сотрудники, использующие для аутентификации традиционную, но ненадежную комбинацию ‘имя пользователя-пароль’ непреднамеренно подвергают свою организацию ряду сложных киберугроз.

Как работает аутентификация по прикосновению

Аутентификация по прикосновению обеспечивает проверку подлинности личности в нескольких приложениях и сервисах, на нескольких устройствах. При этом нет необходимости вспоминать и повторно вводить дополнительные коды и пароли. Процесс состоит из трех простых шагов. Вначале пользователь открывает браузер на своем NFC-устройстве и вводит URL-адрес приложения, к которому он хочет получить доступ. Далее указываются корпоративные имя пользователя и пароль. И в заключение сотрудник прикладывает свою карту контроля доступа к задней части мобильного NFC- устройства или планшета, что становится вторым фактором аутентификации. Для активации карты нет необходимости вставлять ее в считывающее устройство.

Модель аутентификации по прикосновению также использует возможности существующей системы контроля и управления доступом, что обеспечивает удобство работы и в физической, и в ИТ-инфраструктуре контроля доступа. В результате получается единая, более эффективная и экономичная система управления идентификацией и доступом. Благодаря централизации управления всеми процессами, организации могут консолидировать задачи и снизить текущие эксплуатационные расходы, а также иметь возможность гибко масштабировать и адаптировать возможности системы, что намного повышает ее ценность для компании.

Развертывание системы

Добавление аутентификации по прикосновению, как и любой новой функции в системе управления доступом, является довольно непростым процессом, если в компании работает устаревшая система контроля физического доступа (СКУД), использующая статические технологии. Вот почему так много организаций переходят на новые решения СКУД, которые основаны на динамических технологиях, и, следовательно, легко подстраиваются под изменяющиеся потребности компании и учитывают лучшие практики защиты в условиях постоянного развития угроз безопасности.

Современные решения контроля доступа также обеспечивают повышенную защиту бесконтактной высокочастотной или микропроцессорной технологии смарт-карт. Наиболее эффективная из этих технологий использует взаимную аутентификацию и криптографические механизмы защиты с секретными ключами, а также защищенный протокол обмена сообщениями, который поставляется на доверительной информационной платформе в рамках защищенной экосистемы совместимых продуктов. Имея систему контроля физического доступа в качестве надежной основы, организации могут также поддерживать множество различных приложений на той же смарт-карте: начиная от контроля доступа к стоянке автомобилей, главному входу или отдельным офисам, заканчивая новой возможностью входа и выхода из компьютерных приложений путем прикладывания смарт-карты.

Решения аутентификации по прикосновению основаны на облачных технологиях и не требуют установки какого-либо локального аппаратного обеспечения или наличия контрактов на сервисное обслуживание. Процесс развертывания решения строится следующим образом: устанавливается программное обеспечение системы аутентификации и приложений, производится синхронизация пользователей с облачным сервисом аутентификации, далее сотрудники уведомляются о том, когда они могут начать использовать систему. Организации также имеют возможность установки традиционных считывателей карты в тех местах, где конечные точки не имеют встроенных NFC-считывателей.

Есть и другие способы сделать систему наиболее эффективной. Аутентификация пользователя является одним из пяти уровней безопасности, которые рекомендуется внедрить в каждой организации. Другие слои включают аутентификацию устройства, защиту браузера, приложения и аутентификацию транзакции с механизмом подписи (для особо конфиденциальных операций). Реализация этих уровней требует наличия комплексной универсальной платформы аутентификации с возможностью обнаружения угроз в режиме реального времени. Эта платформа в сочетании с антивирусным решением обеспечивает максимально возможную защиту от современных угроз. Организации могут также воспользоваться возможностью хранения биометрических данных на смарт-карте. С помощью биометрии пользователи могут проходить процедуру идентификации простым прикосновением пальца, что позволяет им входить во многие приложения, при этом все действия фиксируются в журнале аудита.

Коснуться будущего

Сегодня компании все чаще переходят к конвергентным решениям, которые используются для обеспечения доступа в помещения, к компьютерам, данным, приложениям и облачным сервисам. Аутентификация по прикосновению является ключевым компонентом для достижения этой цели, в то же время, обеспечивая удобство и простоту использования. Пользователи уже поменяли механические ключи на смарт-карты, которые открывают двери и ворота. Теперь эти же карты могут заменить специализированные OTP-решения в рамках системы контроля доступа. Инвестиции в систему, произведенные сегодня, могут сохраняться в течение долгого времени по мере того, как организации растут, развиваются и постоянно улучшают возможности своих систем защиты, чтобы противостоять постоянно меняющимся угрозам безопасности.


Катажина Хоффман-Селицка, HID Global, Восточная Европа
Заметили неточность или опечатку в тексте? Выделите её мышкой и нажмите: Ctrl + Enter. Спасибо!