Строгая аутентификация: актуальные проблемы

Одним из столпов, на которых держится любая система безопасности, является аутентификация – процесс проверки идентичности пользователей, приложений или устройств, прежде чем им будет предоставлен доступ к уязвимым данным или системам. На сегодняшний день схемы аутентификации варьируют от простого ввода идентификационных данных пользователя и пароля до многофакторных подходов, включающих смарт-карты, пин-коды, мобильные устройства и биометрические параметры. Причина такого разнообразия в подходах к аутентификации проста: во-первых, приложения требуют различных степеней надежности определения, являются ли пользователи на самом деле теми, за кого они себя выдают, а во-вторых, затраты, связанные с различными формами аутентификации, могут сильно варьировать. В результате организации вынуждены выбирать между единым универсальным подходом и фрагментарным набором средств аутентификации, предназначенных для удовлетворения индивидуальных нужд. 

Читать далее

Хотя простые пароли все еще используются для работы со многими приложениями, всё более широкое использование технологий на основе Интернета поднимает ставки еще выше, и в настоящее время подходы к аутентификации охватывают более сложные угрозы, и происходит переход к еще более строгому регулированию. Новые продукты должны доставляться, а услуги оказываться, на соответствующем уровне безопасности, и следует время от времени подвергать переоценке как вновь возникающие, так и устаревшие системы. По этим причинам и по ряду других причин, многие организации применяют решения строгой аутентификации, которые идут дальше, чем простое применение паролей.

Чтобы найти подход, который будет соответствовать специфическим требованиям работы с их приложениями, организации могут сделать свой выбор из широкого спектра коммерческих продуктов или собрать из готовых компонентов свои собственные решения. Но кто бы ни занимался аутентификацией в организации - сотрудники, или мобильные устройства, или клиенты на веб-сайте с оживленным трафиком, организации все равно сталкиваются со следующими трудностями:

  • Поддержка специфических мандатов и схем аутентификации. В индустрии платежей, например, организации должны предоставлять защиту для карт EMV и поддержку для таких схем аутентификации как протокол 3D Secure, более известный своими широко распространенными реализациями - Verified by Visa и MasterCard SecureCode.
  • Предоставление поддержки для вновь возникающих технологий многофакторной аутентификации. Никакая технология аутентификации не представляет собой панацею или «серебряную пульку», и большинство организаций вынуждено поддерживать ряд механизмов, которые со временем и по мере появления на рынке новых технологий эволюционируют.
  • Поддержание постоянной стратегии обеспечения безопасности по всей инфраструктуре аутентификации. По мере распространения технологий более строгой аутентификации в форме пользовательских меток и биометрических параметров, организациям приходится повышать уровень безопасности своих внутренних систем во избежание выявления непоследовательностей, которые могут означать новые мишени для атаки.
  • Сохранение контроля над аутентификацией. При условии, что в одной организации может использоваться несколько различных технологий аутентификации, некоторые организации повышают эффективность путем консолидации систем аутентификации с централизованными много-протокольными системами аутентификации.

Скрыть раздел

Риски

  • По мере распространения меток и биометрики как средств строгой аутентификации, внимание взломщиков и недобросовестных сотрудников смещается от кражи учетных данных на имитацию внутренних систем аутентификации. Системы аутентификации, реализованные чисто программными средствами, могут требовать физической охраны для поддержания безопасности и выполнения обязанностей по соблюдению нормативов и стандартов безопасности.
  • Использование нескольких различных схем аутентификации в одной организации, хотя часто в этом есть необходимость, может обходиться дорого, если в организации не налажено эффективное администрирование.

Строгая аутентификация: решения компании Thales e-Security

Продукты и сервисы, предлагаемые компанией Thales e-Security, могут помочь вам снизить риск путем усиления безопасности и эффективности строгой аутентификации. Путем добавления аппаратных защитных модулей (HSMs) модели nShield к имеющимся у вас в настоящее время процессам аутентификации, вы сможете создать высоконадежные системы, которые позволят вам осуществлять аутентификацию пользователей (которые платят за продукты и услуги через вебсайты и мобильные устройства), сотрудников (использующих внутренние системы) и ряда разнообразных подсоединенных устройств, получающих доступ в сеть. Опыт компании Thales в области широкого ряда схем аутентификации и отношения партнерства с крупными торговыми организациями в области ИТ обеспечивают легкую интеграцию выбранных вами систем с модулями nShield HSM. 

Кроме того, организациям, которые применяют широкий ряд механизмов аутентификации, компания Thales предлагает приобрести сервер аутентификации SafeSign, который позволяет организациям централизовать сервисы аутентификации на общей платформе безопасности, что позволит минимизировать администрирование и оперативные затраты. Разработанный для работы с широким рядом систем и подходов к аутентификации, этот сервер аутентификации SafeSign поддерживает такие схемы аутентификации как зашифрованные пароли, аутентификацию EMV, смарт-карты, цифровые сертификаты инфраструктуры PKI, широкий ряд одноразовых паролей (OTP), метки и СМС или пересылку текста с/на мобильные устройства.

Преимущества:

  • Предлагаемые средства легко усиливают различные типы коммерческих решений аутентификации; заранее протестирована и выполнена интеграция сервера аутентификации с модулями nShield HSM.
  • Предлагаемые решения делают более надежными собственные процессы аутентификации и, таким образом повышают защиту интеллектуальной собственности от вредоносных атак.
  • Консолидируют и централизуют многие различные типы аутентификации, переводя их на единую гибкую платформу.
  • Позволяют принять различные подходы к аутентификации: подход перекрестных меток, много-платформенный подход; также позволяют избежать блокировки какой-либо платформы аутентификации и дают возможность выполнять переход на другую технологию, для чего не требуется перемешивание внутренних систем аутентификации.
  • Выбирают наиболее подходящую схему аутентификации из имеющегося на выбор ряда на основе требований к бизнесу – и в то же время обеспечивают последовательность в области интеграции приложений, защиты систем и усиления политики безопасности.