Hlavní navigace

Jakými argumenty prodávat bezpečnostní řešení pro ověření identity a autentizace

3. 4. 2013
Doba čtení: 4 minuty

Sdílet

 Autor: © Maxim_Kazmin - Fotolia.com
PR článek: Bezpečnostní opatření jsou nutná, ale nepohodlná. Jejich smyslem je, aby se k choulostivým datům dostali jen povolaní. Přitom jen základní rozdělení uživatelských oprávnění s sebou nese vedle řady výhod i nepříjemná omezení.

Každý den se autentizujeme do různých systémů. Ať už se jedná o firemní počítač, soukromý email či internetové bankovnictví, ve všech případech potřebujeme sdělit, že k našim datům přistupujeme opravdu my.

Při autentizaci uživatele je jasné, že se nemůžeme spolehnout pouze na jméno. To může znát kdokoli a jen podle něj nedokáže počítač zjistit, zda se jedná opravdu o vás. Kdokoli by se pak mohl vydávat za vás a jednat vaším jménem, což by pravděpodobně vedlo ke katastrofálním následkům. Pokud se ale k uživatelskému jménu přidá další prvek ochrany, resp. uživatelské jméno se sváže s heslem, bude každý uživatel muset znát kromě jména i heslo uživatele, které bude systém ověřovat. A s tím už si každý neporadí.

V takovém případě je uživateli přiděleno heslo určité délky a složitosti. Heslem může být slovo, fráze i kombinace znaků jako abc123, kd566ERč521 atd. Základním požadavkem přitom je, aby heslo znalo co nejméně lidí a bylo co nejtěžší ho prolomit. K problematice bezpečnosti hesel vychází množství článků, které uživatelům poskytují informace a argumenty vyzývající k tomu, aby nebrali složitost a komplexnost hesel na lehkou váhu a zdůrazňující, že i složitá hesla mohou být odhadnutelná a prolomitelná. Přesto podle statistik uživatelé na složitost hesel často nedbají a podceňují ji.

Běžnému uživateli je totiž většinou jedno, jak bezpečné jeho přihlašovací údaje jsou. Pokud se pak objeví útočník, kterého bude zajímat, jaké informace a data se v počítači uživatele nacházejí, zjistit nebo odhadnout uživatelské jméno nebývá nic složitého. I dnes se lze zcela běžně setkat s přihlašovacím jménem ve formátu jméno.příjmení. Heslo pak lze odhadnout s využitím sociotechniky nebo i opsat z papírku, které má uživatel z pohodlnosti nalepený na monitoru.

Řešením mohou být například smart karty. Ty jsou dalším prvkem, který musí být k počítači připojen, aby systém umožnil uživateli vstup do systému. Jenže co v případě, že budeme chtít tento proces ověření uživatele nastavit i pro lidi mimo firmu, například pokud zaměstnanci pracují většinu času v terénu mimo kancelář a používají VPN (Virtual Private Network) a OWA (Outlook Web App)?

Řešením může být dvoufaktorová, nebo vícefaktorová autentizace. Uživatel potřebuje pro přístup ke službě nejen své uživatelské jméno a heslo, ale ještě OTP (One Time Password - jednorázové heslo) k tomu, aby ho systém ověřil. Tento proces zná většina uživatelů třeba z internetového bankovnictví, kde po zadání jména a hesla obdrží na telefon prostřednictvím SMS zprávy jednorázové bezpečnostní heslo. Útočník by tedy pro úspěšnou krádež vašich peněz musel znát nejen vaše přístupové údaje, ale navíc mít k dispozici i váš mobilní telefon.

Úplně stejným způsobem se dá zabezpečit i přístup do firemní sítě. Řada firem používá tokeny, smart karty a jiné prvky zabezpečení. Práce s nimi však určitě není tak pohodlná jako v případě mobilního telefonu, který má navíc uživatel prakticky pořád u sebe. Uživatelům lze do mobilních telefonů nainstalovat aplikaci chráněnou PIN kódem. Pro přístup např. k OWA budou uživatelé vyzváni k zadání jména, hesla a jednorázového hesla (OTP), které se po zadání PIN kódu zobrazí v telefonu. Teprve po této autentizaci budou mít přístup k datům, firemním údajům a citlivým informacím. Zařazení dvou či vícefaktorové autentizace tedy zásadně zvyšuje zabezpečení firemní sítě.

Jednoduchou, spolehlivou a ekonomicky výhodnou variantu dvoufaktorové autentizace nabízí aplikace ESET Secure Authentication od  ESETu, oceňovaného předního výrobce bezpečnostního softwaru, která pracuje se všemi běžnými platformami včetně iPhone, Android, Blackberry, Windows Phone 7 a 8 nebo J2ME, ale podporuje i autentizaci založenou na SMS zprávách. Tím umožňuje fungování systému i na starších mobilních telefonech, které tuto aplikaci nepodporují.

ICTS24

Více informací pro partnery, kteří chtějí prodávat ESET Secure Authentication najdete na webových stránkách ESET.

Zdroj: Eset software

Čtěte dále

Nejširší nabídka ProAV technologií? Najdete ji u EET Group
Nejširší nabídka ProAV technologií? Najdete ji u EET Group
Anketa ChannelWorldu o monitorech: Odpovídá Petr Zajíček (Dell)
Anketa ChannelWorldu o monitorech: Odpovídá Petr Zajíček (Dell)
Arrow Electronics jako první získal cloudový kompetenční certifikát od Broadcomu
Arrow Electronics jako první získal cloudový kompetenční certifikát od Broadcomu
IDC: Trh zařízení pro chytrou domácnost ožívá, ale velmi pomalu
IDC: Trh zařízení pro chytrou domácnost ožívá, ale velmi pomalu
Jak se proaktivně bránit moderním hrozbám? Ukáže Cyber Security 2024
Jak se proaktivně bránit moderním hrozbám? Ukáže Cyber Security 2024
Karel Diviš: Firmy potřebují jednoho stabilního dodavatele IT
Karel Diviš: Firmy potřebují jednoho stabilního dodavatele IT