Bezpieczeństwo: nowe technologie - stare zagrożenia

Web i wszystkie odmiany cloud (prywatne, publiczne, hybrydowe) będą wymagać wprowadzenia mechanizmu jednokrotnego logowania (SSO) do różnych technik komputerowych, chociaż nigdy nie będzie on funkcjonował tak niezawodnie, jak w ramach sieci prywatnej. Użytkownicy będą wymagać pełnego zakresu dostępu poprzez jednokrotne logowania z tokenem + hasło/login. Stanie się to niezbędne również w systemach, których się nie kontroluje. Można to zrealizować, korzystając ze standardów federacyjnych, wykorzystujących Weba, bram w chmurach i metasystemów tożsamości opartych na "domniemanym zaufaniu" (claims-based identity metasystem). Zamiast problemów z protokołami uwierzytelniania i dostatecznie silnymi hasłami, szersze zastosowanie powinna znaleźć ochrona oparta na tokenach SAML (Security Assertion Markup Language).

Coraz powszechniejsze korzystanie z mobilnych urządzeń w biznesie powoduje, że na rynku pojawią się narzędzia zabezpieczające dane przesyłane przy użyciu tego rodzaju sprzętu. Firmy zaczną także wprowadzać procedury odpowiedzialnego używania smartfonów czy tabletów. Częścią tych procesów jest coraz wyraźniejszy trend, polegający na rozwijaniu narzędzi zabezpieczających zdalny dostęp przez sieci VPN, a szczególnie portali webowych wykorzystujących SSL VPN.

NA TEMAT

miniquiz - odpowiedzi

Odpowiedzi na pytania ze strony poprzedniej

1. Największym zagrożeniem są ataki wykorzystujące socjotechnikę, które polegają na skłanianiu użytkowników - pod różnymi pozorami - do uruchamiania trojanów. Użytkownicy są zachęcani do instalowania "niezbędnego" oprogramowania, takiego jak antywirus czy łatki uaktualniające, a w rzeczywistości zagnieżdża się oprogramowanie złośliwe, które umożliwia napastnikowi nieautoryzowany dostęp do wrażliwych danych.

2. Zależy to od systemu i możliwych zagrożeń, ale generalnie podstawowe minimum, akceptowalne przez większość audytów bezpieczeństwa, to 8 znaków. Przy długości 10 znaków lub więcej, hasła stają się odporne na większość ataków, aczkolwiek eksperci zalecają 12 znaków jako minimalną długość hasła. Powinno się je zmieniać minimum co 90 dni.

3. Podchwytliwe pytanie, bo nie ma takiego sposobu. Nigdy nie wprowadzaj haseł na systemie, który nie był pod kontrolą. Oznacza to, że nie można sprawdzać poczty na hotelowym desktopie, konferencyjnych i innych publicznie dostępnych komputerach. To zbyt ryzykowne, bo połowa komputerów na świecie jest zainfekowana jakimś rodzajem malware.

4. Oprogramowanie IDS (Intrusion Detection System), "pułapki miodowe" (honeypots) i narzędzia do zarządzania logami. IDS-y i honeypots nadają się szczególnie do przechwytywania anormalnych działań. Większość włamań pozostawia ślady w logach systemowych lub logach urządzeń sieciowych, i na podstawie tych śladów można je skutecznie namierzać, pod warunkiem odpowiedniego skonfigurowania alarmów przez administratora.

5. Przede wszystkim należy zinwentaryzować wszystkie takie zasoby. Następnie usunąć wszystkie niepotrzebne i zapewnić ochronę pozostałym.


TOP 200