Od prostych haseł do zarządzania tożsamością

Czym jest sekretne hasło? Według IDC w Stanach Zjednoczonych, odpowiedź na to pytanie kosztuje działy IT średnio ponad 200 USD rocznie na jednego użytkownika.

Czym jest sekretne hasło? Według IDC w Stanach Zjednoczonych, odpowiedź na to pytanie kosztuje działy IT średnio ponad 200 USD rocznie na jednego użytkownika.

Powstaje bowiem paradoks: dobre hasła są trudne do złamania, ale także trudne do zapamiętania. Ta druga cecha jest powodem częstego ujawniania lub zapominania haseł. Jednak hasła nadal pozostają najpopularniejszą techniką uwierzytelniania, zarówno w ochronie podstawowej, jak i wymyślnych systemach zabezpieczeń. Uwzględniając ponadto ich rozpowszechnienie - od dostępu do sieci, poprzez pocztę elektroniczna, web i tradycyjne aplikacje - nie należy się dziwić, że jedna trzecia interwencji pracowników help desk dotyczy właśnie haseł.

Trzy funkcje tworzą podstawy zarządzania hasłami:

  1. Samoobsługowe odnawianie haseł, które pozwala użytkownikom usuwać zapomniane i ustalać nowe przez udzielenie poprawnej odpowiedzi na uprzednio ustalone wezwanie (na przykład nazwisko panieńskie matki).

  2. Synchronizacja haseł, pozwalająca używać pojedynczego hasła do wielu różnych systemów. Gdy jedno z haseł jest odnawiane, pozostałe są uaktualniane automatycznie.

  3. Umacnianie haseł, dzięki czemu nowe hasła spełniają nie tylko wymagania systemu operacyjnego (liczba znaków), ale także reguły polityki ustalone w ramach całej sieci (na przykład zakaz ponownego używania tych samych haseł).
Funkcje te można znaleźć w trzech rodzajach oprogramowania poziomu przedsiębiorstwa: produktach przeznaczonych wyłącznie do zarządzania hasłami, narzędziach jednokrotnej rejestracji (Single Sign-On) oraz systemach zarządzania tożsamością. Automatyzacja zarządzania hasłami jest pierwszym etapem wdrożenia pełnego systemu zarządzania tożsamością.

Rozwiązania łączące te trzy rodzaje oprogramowania można znaleźć m.in. w ofertach firm Computer Associates, Netegrity i Novell.

eTrust Identity Management

Jest to rozwiązanie firmy Computer Associates, przeznaczone do zarządzania każdym aspektem "tożsamości biznesowej". Umożliwia ono zarządzanie tożsamością użytkowników sieci przedsiębiorstwa od momentu zatrudnienia pracownika w firmie. Pozwala na przydzielanie pracownikom odpowiednich zasobów fizycznych oraz dostępu do systemu i zarządzanie ich tożsamością, dopóki nie opuszczą organizacji. Ponadto, gdy pracownik odejdzie już z organizacji, wszystkie związane z nim konta mogą być usunięte z jednego stanowiska. Zapobiega to powstawaniu luk w systemie bezpieczeństwa, jakie tworzą zapomniane konta zwolnionych już pracowników.

eTrust Identity Management ma następujące funkcje:

  • Zarządza dostępem, zapewniając okresową zmianę haseł i zgodność z obowiązującymi regułami polityki bezpieczeństwa - przydziela certyfikaty cyfrowe lub identyfikatory biometryczne pracownikom, którym umożliwia się dostęp do najbardziej sekretnych danych.

  • Ułatwia dostęp do systemów klient/serwer i mainframe, zapewniając możliwość jednokrotnej rejestracji (Single Sign-On).

  • Zapewnia ochronę dostępu do systemów i ośrodków webowych.

  • Wnioskuje o nowe uprawnienia, gdy użytkownicy poszerzają możliwości swoich systemów.
W skład pakietu eTrust Identity Management wchodzą cztery moduły. eTrust Admin przydziela pracownikom uprawnienia do korzystania z zasobów komputerowych organizacji, eTrust Directory zapewnia usługi katalogowe, a eTrust PKI - infrastrukturę klucza publicznego. Z kolei eTrust Single Sign-On daje możliwość jednokrotnej rejestracji, udostępniającej użytkownikowi wszystkie aplikacji w sieci, do których ma uprawnienia.

Netegrity SiteMinder

SiteMinder firmy Netegrity jest rozwiązaniem zaprojektowanym głównie do zarządzania ośrodkami webowymi. Zapewnia ono:

  • Zarządzanie uwierzytelnianiem, obsługujące szeroki zakres metod uwierzytelniania: hasła, tokeny, certyfikaty X.509 i metody biometryczne, a także kombinacje tych metod.

  • Zarządzanie uprawnieniami centralizujące administrację uprawnieniami użytkowników - dla klientów, partnerów i pracowników firmy - w odniesieniu do wszystkich aplikacji działających w ośrodkach webowych.
W celu komercyjnej reprodukcji treści Computerworld należy zakupić licencję. Skontaktuj się z naszym partnerem, YGS Group, pod adresem [email protected]

TOP 200