12:47
15/9/2020

Na początku tego roku byliśmy świadkami kilku ataków na szpitale i firmy technologiczne. Oprócz słabej ochrony poczty e-mail wspólną cechą była zła lub słaba ochrona tożsamości. W praktyce często widzimy, że użytkownicy używają tych samych haseł na kontach prywatnych i aplikacjach firmowych.

Wciąż mamy problemy z hasłami

Twarde dane z raportów takich jak State of Password and Authentication Security Behaviors 2019, pokazują, że 50% specjalistów ds. bezpieczeństwa IT używa średnio pięciu identycznych haseł na kontach służbowych i osobistych.

Prawie 70% z nich udostępnia swoje hasła współpracownikom.

Ponadto badania pokazują, że aż 95% firm nie szyfruje danych. Większość firm łączy obecnie usługi wewnętrzne i usługi w chmurze. W przypadku takiego hybrydowego modelu ciężko jest zastosować zabezpieczenia sprawdzające się w przypadku lokalnych zasobów. Zakres bezpieczeństwa należy zastosować do samego użytkownika.

Czy VPN to najlepsze podejście?

Wiele firm zdecydowało się na wdrażanie VPN, a następnie zajęło się słabą przepustowością sieci do usług, a jednocześnie sublicencjonowaniem rozwiązań VPN. Bardziej skutecznym rozwiązaniem okazuje się wdrożenie uwierzytelniania wieloskładnikowego (MFA). Jeśli jednak umożliwiamy pracownikom dostęp do usług w chmurze zewnętrznie lub do usług wewnętrznych za pośrednictwem VPN, należy zadbać o to, aby dane te nie zostały naruszone. Rozwiązaniem jest wprowadzenie przejrzystego szyfrowania danych i oddzielenie samego klucza szyfrowania od zaszyfrowanych danych. Najlepiej przechowując klucz w sejfie HW HSM (Hardware Security Module).

Przejrzyste szyfrowanie może ponadto zapewnić, że tylko autoryzowany i uwierzytelniony użytkownik (za pomocą MFA) może pracować z danymi tak, jakby dane nie były szyfrowane. Nieautoryzowany użytkownik na przykład administrator, ale też potencjalny atakujący zobaczy dane tylko w postaci zaszyfrowanej.

Zapraszamy Was na webinarium poświęcone problematyce szyfrowania danych, ochronie kluczy szyfrowania i uwierzytelniania wieloskładnikowego (MFA).

Webinar odbędzie się 23 września 2020 o godz. 10:00. Dostęp jest darmowy, a zarejestrować możecie się po kliknięciu tutaj.

Firma Thales oferuje kompletne rozwiązanie zarówno do kontroli dostępu do danych i aplikacji za pomocą uwierzytelniania wieloskładnikowego, a także do przejrzystego szyfrowania danych na wszystkich warstwach – aplikacji, bazy danych, plików, systemu operacyjnego, dysku, polu sieciowym itp.

Rozwiązanie Safenet Trusted Access (STA) firmy Thales oferuje szybkie wdrożenie MFA dla wszystkich aplikacji firmowych, niezależnie od tego, czy są wdrożone lokalnie, czy w chmurze, np. Office365, AWS, Jira. STA ponadto zapewnia szeroką gamę wielokrotnie szyfrowanych, uwierzytelniających tokenów w celu uzyskania jednorazowego hasła (OTP ) do logowania użytkownika. STA umożliwia także kontrolę dostępu do aplikacji za pomocą funkcji Smart SSO (Single Sign-on).

W zakresie szyfrowania danych firma Thales oferuje pełne portfolio produktów. Hardware Security Module – HSM Luna 7 służy jako FIPS 140-2 L3 certyfikowany sejf HW, który jest chroniony przed wszelkimi atakami sieciowymi lub fizycznymi. HSM znacznie przyspiesza operacje kryptograficzne – szyfrowanie, podpisywanie, generowanie liczb losowych itp.

Jeśli klient nie chce używać kluczy szyfrujących tylko przez interfejs PKCS#11, firma Thales oferuje rozwiązanie CipherTrust Manager.CipherTrust Manager to Key Manangement System (KMS), za pomocą którego rozszerzają się możliwości zastosowania zewnętrznego zabezpieczonego źródła kluczy szyfrujących na inne. CipherTrust Manager oferuje również przejrzyste szyfrowanie danych za pomocą agentów, które można wdrożyć na różnych systemach operacyjnych i platformach, takich jak Linux, Windows, Containers, SAP HANA, Terradata itp. Korzystając z agentów, można następnie zdefiniować politykę firmy dotyczącą pracy z zaszyfrowanymi danymi. Uprawnieni użytkownicy zobaczą chronione i zaszyfrowane dane w czytelnej formie, podczas gdy nieuprawnieni użytkownicy nie będą mogli uzyskać dostępu do danych lub zobaczą dane w postaci zaszyfrowanej.

Więcej informacji i ciekawych materiałów znajdziesz na naszej stronie internetowej https://cpl.thalesgroup.com.

Niniejszy artykuł jest artykułem sponsorowanym, za którego publikację Niebezpiecznik otrzymał wynagrodzenie. Autorem jest Petr Kunstát, CEE Presales Security Consultant, Cloud Protection & Licensing, Thales Group, petr.kunstat@thalesgroup.com.

Przeczytaj także:



2 komentarzy

Dodaj komentarz
  1. Thales jest dobrym rozwiązaniem…kiedy działa. Nie mam porównania do działania takich chmur jak MS (przynajmniej nie uptime 2FA), ale availability ogólno pojętego OTP i radiusa w Thales jest baaaardzo dalekie od ideału co przekłada się na godziny nie działania systemu pozwalającego na normalną pracę (z użyciem już wspomnianych VPNów). Nie twierdzę że to jest zło, ale raczej alternatywa dla onprem (niestety coraz mniej opłacalna).

  2. teraz to Microsoft 365 a nie Office365 ;)

Twój komentarz

Zamieszczając komentarz akceptujesz regulamin dodawania komentarzy. Przez moderację nie przejdą: wycieczki osobiste, komentarze nie na temat, wulgaryzmy.

RSS dla komentarzy: