12:47
15/9/2020

Na początku tego roku byliśmy świadkami kilku ataków na szpitale i firmy technologiczne. Oprócz słabej ochrony poczty e-mail wspólną cechą była zła lub słaba ochrona tożsamości. W praktyce często widzimy, że użytkownicy używają tych samych haseł na kontach prywatnych i aplikacjach firmowych.

Wciąż mamy problemy z hasłami

Twarde dane z raportów takich jak State of Password and Authentication Security Behaviors 2019, pokazują, że 50% specjalistów ds. bezpieczeństwa IT używa średnio pięciu identycznych haseł na kontach służbowych i osobistych.

Prawie 70% z nich udostępnia swoje hasła współpracownikom.

Ponadto badania pokazują, że aż 95% firm nie szyfruje danych. Większość firm łączy obecnie usługi wewnętrzne i usługi w chmurze. W przypadku takiego hybrydowego modelu ciężko jest zastosować zabezpieczenia sprawdzające się w przypadku lokalnych zasobów. Zakres bezpieczeństwa należy zastosować do samego użytkownika.

Czy VPN to najlepsze podejście?

Wiele firm zdecydowało się na wdrażanie VPN, a następnie zajęło się słabą przepustowością sieci do usług, a jednocześnie sublicencjonowaniem rozwiązań VPN. Bardziej skutecznym rozwiązaniem okazuje się wdrożenie uwierzytelniania wieloskładnikowego (MFA). Jeśli jednak umożliwiamy pracownikom dostęp do usług w chmurze zewnętrznie lub do usług wewnętrznych za pośrednictwem VPN, należy zadbać o to, aby dane te nie zostały naruszone. Rozwiązaniem jest wprowadzenie przejrzystego szyfrowania danych i oddzielenie samego klucza szyfrowania od zaszyfrowanych danych. Najlepiej przechowując klucz w sejfie HW HSM (Hardware Security Module).

Przejrzyste szyfrowanie może ponadto zapewnić, że tylko autoryzowany i uwierzytelniony użytkownik (za pomocą MFA) może pracować z danymi tak, jakby dane nie były szyfrowane. Nieautoryzowany użytkownik na przykład administrator, ale też potencjalny atakujący zobaczy dane tylko w postaci zaszyfrowanej.

Zapraszamy Was na webinarium poświęcone problematyce szyfrowania danych, ochronie kluczy szyfrowania i uwierzytelniania wieloskładnikowego (MFA).

Webinar odbędzie się 23 września 2020 o godz. 10:00. Dostęp jest darmowy, a zarejestrować możecie się po kliknięciu tutaj.

Firma Thales oferuje kompletne rozwiązanie zarówno do kontroli dostępu do danych i aplikacji za pomocą uwierzytelniania wieloskładnikowego, a także do przejrzystego szyfrowania danych na wszystkich warstwach – aplikacji, bazy danych, plików, systemu operacyjnego, dysku, polu sieciowym itp.

Rozwiązanie Safenet Trusted Access (STA) firmy Thales oferuje szybkie wdrożenie MFA dla wszystkich aplikacji firmowych, niezależnie od tego, czy są wdrożone lokalnie, czy w chmurze, np. Office365, AWS, Jira. STA ponadto zapewnia szeroką gamę wielokrotnie szyfrowanych, uwierzytelniających tokenów w celu uzyskania jednorazowego hasła (OTP ) do logowania użytkownika. STA umożliwia także kontrolę dostępu do aplikacji za pomocą funkcji Smart SSO (Single Sign-on).

W zakresie szyfrowania danych firma Thales oferuje pełne portfolio produktów. Hardware Security Module – HSM Luna 7 służy jako FIPS 140-2 L3 certyfikowany sejf HW, który jest chroniony przed wszelkimi atakami sieciowymi lub fizycznymi. HSM znacznie przyspiesza operacje kryptograficzne – szyfrowanie, podpisywanie, generowanie liczb losowych itp.

Jeśli klient nie chce używać kluczy szyfrujących tylko przez interfejs PKCS#11, firma Thales oferuje rozwiązanie CipherTrust Manager.CipherTrust Manager to Key Manangement System (KMS), za pomocą którego rozszerzają się możliwości zastosowania zewnętrznego zabezpieczonego źródła kluczy szyfrujących na inne. CipherTrust Manager oferuje również przejrzyste szyfrowanie danych za pomocą agentów, które można wdrożyć na różnych systemach operacyjnych i platformach, takich jak Linux, Windows, Containers, SAP HANA, Terradata itp. Korzystając z agentów, można następnie zdefiniować politykę firmy dotyczącą pracy z zaszyfrowanymi danymi. Uprawnieni użytkownicy zobaczą chronione i zaszyfrowane dane w czytelnej formie, podczas gdy nieuprawnieni użytkownicy nie będą mogli uzyskać dostępu do danych lub zobaczą dane w postaci zaszyfrowanej.

Więcej informacji i ciekawych materiałów znajdziesz na naszej stronie internetowej https://cpl.thalesgroup.com.

Niniejszy artykuł jest artykułem sponsorowanym, za którego publikację Niebezpiecznik otrzymał wynagrodzenie. Autorem jest Petr Kunstát, CEE Presales Security Consultant, Cloud Protection & Licensing, Thales Group, petr.kunstat@thalesgroup.com.

Dowiedz się, jak zabezpieczyć swoje dane i pieniądze przed cyberprzestępcami. Wpadnij na nasz kultowy ~3 godzinny wykład pt. "Jak nie dać się zhackować?" i poznaj kilkadziesiąt praktycznych i przede wszystkim prostych do zastosowania porad, które skutecznie podniosą Twoje bezpieczeństwo i pomogą ochronić przed atakami Twoich najbliższych. Uczestnicy tego wykładu oceniają go na: 9,34/10!

Na ten wykład powinien przyjść każdy, kto korzysta z internetu na smartfonie lub komputerze, prywatnie albo służbowo. Wykład prowadzimy prostym językiem, wiec zrozumie go każdy, także osoby spoza branży IT. Dlatego na wykład możesz spokojnie przyjść ze swoimi rodzicami lub mniej technicznymih znajomych. W najbliższych tygodniach będziemy w poniższych miastach:

Zobacz pełen opis wykładu klikając tutaj lub kup bilet na wykład klikając tu.

4 komentarzy

Dodaj komentarz
  1. Thales jest dobrym rozwiązaniem…kiedy działa. Nie mam porównania do działania takich chmur jak MS (przynajmniej nie uptime 2FA), ale availability ogólno pojętego OTP i radiusa w Thales jest baaaardzo dalekie od ideału co przekłada się na godziny nie działania systemu pozwalającego na normalną pracę (z użyciem już wspomnianych VPNów). Nie twierdzę że to jest zło, ale raczej alternatywa dla onprem (niestety coraz mniej opłacalna).

  2. teraz to Microsoft 365 a nie Office365 ;)

  3. Thales zalicza wpadke za wpadka. To problemy z failoverem, to problemy z baza SQL. Ostatnia awaria 2 listopada i przez 2 godziny brak Safenet i dostepu do portalu.
    Jedyna opcja to MFA z M365 lub Google Authenticator.
    Trzymac sie od Thalesa z daleka, a jak vendor oferuje Safenet jako autentykacje dla ich rozwiazania VPN to skorzystac z wlasnego ;)

Twój komentarz

Zamieszczając komentarz akceptujesz regulamin dodawania komentarzy. Przez moderację nie przejdą: wycieczki osobiste, komentarze nie na temat, wulgaryzmy.

RSS dla komentarzy: