Securing the breach с помощью аутентификации пользователей

Кто получает доступ к вашим данным?

Данные вашей организации хранятся в большем количестве мест, чем раньше, и постоянно становятся объектом атаки. Компаниям необходимо защищаться от внешних угроз, а также от несанкционированного использования данных и злонамеренных действий внутренних нарушителей. Помимо шифрования важных данных, организации также должны контролировать доступ к таким данным с помощью усиленной аутентификации.

Рост количества угроз, мобильность, необходимость обеспечения соответствия нормативным требованиям и переход к использованию облачных технологий вынуждают организации искать новые способы укрепления системы внутреннего контроля, способов аутентификации и управления идентификационными данными. Размещение растущего числа учетных записей пользователей на огромном количестве устройств с предоставлением доступа к личным и корпоративным ресурсам представляет собой колоссально сложную задачу. А необходимость управления их данными и приложениями в облачных структурах добавляет еще один уровень сложности.

Использование простой системы контроля доступа с именем пользователя и паролем создает ложное чувство безопасности и не является надежным методом для защиты вас, вашей компании, ваших данных или клиентов. Парольная защита считается одной из самых уязвимых форм аутентификации пользователей, т.к. пароли могут быть достаточно легко взломаны, похищены, скопированы или переданы другому лицу. Более того, организации должны иметь возможность предоставлять доступ к своим сетям лицам, не являющимся их сотрудниками, т.к. клиентам и партнерам необходим легкий и безопасный доступ к нужным им системам. Речь уже идет не об одном пользователе, который подключается к VPN с помощью своего ноутбука. Технология создала сценарии использования, при которых несколько наборов идентификационных данных используются для доступа к нескольким приложениям с нескольких устройств.

Усиленная аутентификация

Аутентификация – Контролируйте доступ пользователей

Усиленная аутентификация защищает идентификационные данные пользователя, одновременно гарантируя, что только авторизованные пользователи получают доступ к соответствующим системам и приложениям.

Многофакторная аутентификация, также известная как двухфакторная или усиленная аутентификация, гарантирует, что пользователи, где бы они ни находились, действительно являются теми, за кого себя выдают, и имеют право доступа. Для доступа к сетевым ресурсам пользователям требуется что-то, что они знают – имя пользователя – в сочетании с чем-то, чем они располагают – например, одноразовый пароль, сгенерированный на определенном устройстве (токене). Доступ будет предоставлен только пользователям, обладающим обоими факторами. Аутентификация пользователей позволяет компаниям безопасно адаптировать свой бизнес к сложным условиям среды, учитывая требования работы в облачной среде, мобильности и увеличивающееся количество угроз.

Управление правами доступа на основе политик и ролей

Какова бы ни была инфраструктура, отдел ИТ любой организации должен использовать ролевую модель управления доступом, обеспечивающую надлежащий уровень доступа для пользователей в зависимости от их ролей и обязанностей. Для более тщательного разграничения доступа можно использовать различные способы аутентификации для различных групп пользователей. Например, подрядчику, которому требуется доступ к веб-порталу организации, может быть предоставлено программное средство идентификации, не являющееся необходимым для постоянного сотрудника. Или же сотруднику отдела кадров может требоваться доступ к важным данным работников с более высоким уровнем защиты, чем тот, который необходим их коллегам из отдела маркетинга.

Организации, у которых есть дочерние компании или несколько подразделений и отделов, могут воспользоваться преимуществами многоуровневых и многопользовательских решений, позволяющих им отдельно управлять проверкой подлинности для каждого подразделения. Это позволяет администраторам с легкостью обслуживать несколько групп бизнес-пользователей и управлять ими, увеличивая производительность и снижая эксплуатационные расходы.

Внимание к средствам контроля доступа к вашим сетевым системам и данным является жизненно важным требованием. Узнайте больше о том, как зашифровать такие данные.

Компания Gemalto, бессменный лидер в сфере проверки подлинности, предлагает удобную аутентификацию в сочетании с прозрачностью, доверием и контролем. Узнайте больше о том, как сделать доступ к различным приложениям безопасным и выполнять требования безопасности в меняющемся информационном ландшафте – Узнайте больше о наших решениях по аутентификации.