Uwierzytelnianie bez haseł – 10 rozwiązań

Łatwe do zhakowania konta użytkowników są często punktem wejścia wykorzystywanym przez przestępców do włamywania się do systemów; dlatego też coraz więcej uwagi poświęca się uwierzytelnianiu bezhasłowemu. Oto lista 10 rozwiązań, które pomogą CISO w podjęciu decyzji o tym, co sprawdzi się w ich przedsiębiorstwie.

Źródło: Foundry

Hasła przez długi czas były standardem uwierzytelniania w systemach komputerowych, jednakże wielokrotnie okazywały się słabe w wyniku ataków siłowych lub słownikowych, lub ich podatności na ataki poprzez coraz bardziej wyrafinowane kampanie phishingowe. Uwierzytelnianie bezhasłowe - jedno z tych haseł, które nie pozostawiają wątpliwości co do znaczenia tego terminu - jest jednym z rozwiązań, którym przyglądają się CISO. Uwierzytelnianie bezhasłowe oferuje funkcje, które pomagają zwiększyć bezpieczeństwo użytkowników, jednocześnie zmniejszając obciążenie skomplikowanymi hasłami zarówno dla użytkowników, jak i pracowników działu pomocy technicznej.

Axiad niedawno wyniki ankiety dotyczącej uwierzytelniania bezhasłowego. Badanie to obejmuje opinie ponad 375 respondentów reprezentujących różne dyscypliny i branże w Stanach Zjednoczonych i Kanadzie. W kluczowych wynikach ankiety Axiad zauważa, że 92% respondentów ma obawy związane z naruszeniem danych uwierzytelniających w wyniku phishingu lub ataków socjotechnicznych. Ponadto 82% wskazuje, że przejście na uwierzytelnianie bezhasłowe jest jednym z 5 najważniejszych priorytetów, a 85% spodziewa się przejścia na uwierzytelnianie bezhasłowe w ciągu najbliższych 1-2 lat.

Zobacz również:

  • Generatywna sztuczna inteligencja przeraża CISO. Mimo to jej wdrażanie nie zwalnia tempa
  • Rozwijające się aplikacje webowe budzą obawy o bezpieczeństwo i drenują budżety

Co należy wiedzieć przed wdrożeniem uwierzytelniania bezhasłowego?

Rozpoczynając drogę do włączenia uwierzytelniania bezhasłowego w swojej firmie, warto zapoznać się z FIDO Alliance. FIDO (Fast Identity Online) to zestaw standardów dotyczących uwierzytelniania bezhasłowego zarówno dla klientów indywidualnych, jak i biznesowych. FIDO Alliance zarządza i współtworzy kilka standardów, które oferują silne zabezpieczenia dla różnych przypadków użycia, w tym FIDO2 i passkeys. Standardy FIDO oferują silne, kryptograficznie zabezpieczone uwierzytelnianie z prostymi i wygodnymi przepływami pracy uwierzytelniania, które ułatwiają życie użytkownikom końcowym. W przypadku branż wymagających zgodności z przepisami, FIDO Alliance może pomóc w zawężeniu właściwych standardów, które spełniają obowiązujące wymogi zgodności. FIDO oferuje ponadto zalecenia branżowe dotyczące dojrzewania postawy bezpieczeństwa w zakresie uwierzytelniania: w tym podkreślanie obszarów ryzyka i planowanie łagodzenia słabości.

Jednym ze standardów zaproponowanych przez FIDO Alliance, który szybko zyskuje na popularności, jest standard kluczy dostępu. Passkeys został już przyjęty zarówno przez Apple, jak i Google w ich mobilnych systemach operacyjnych i ma również szerokie wsparcie wśród przeglądarek internetowych. Passkeys oferuje wiele przepływów pracy uwierzytelniania, które mogą wykorzystywać klucze związane z urządzeniem lub zsynchronizowane klucze, które mogą być używane na wielu urządzeniach. Standard passkey jest bardzo obiecujący i najprawdopodobniej będzie nadal zyskiwał wsparcie branży.

W przypadku wielu zastosowań biznesowych klucze dostępu nie osiągnęły jeszcze masy krytycznej pod względem usług obsługujących ten standard, a narzędzia administracyjne związane z zarządzaniem kluczami dostępu są wciąż w powijakach. Ponadto firmy, które mają więcej niż minimalne wymagania dotyczące bezpieczeństwa, będą musiały skupić się na kluczach dostępu związanych z urządzeniami, które mają swoje własne ograniczenia, koszty i wymagania dotyczące zarządzania.

10 usług bezhasłowych dla przedsiębiorstw

Biorąc pod uwagę fakt, że naruszone dane uwierzytelniające są główną przyczyną naruszeń bezpieczeństwa we wszystkich systemach komputerowych, usługi bezhasłowe są atrakcyjnym rozwiązaniem, które rozwiązuje szereg kluczowych problemów związanych z bezpieczeństwem informacji i zarządzaniem danymi uwierzytelniającymi, przed którymi stoją współczesne firmy. Pozostaje zatem kwestia wdrożenia i podjęcia świadomej decyzji, które usługi najlepiej pasują do organizacji: jakie funkcje są wymagane ze względów regulacyjnych lub praktycznych, a które po prostu warto mieć.

Obecnie na rynku dostępnych jest wiele rozwiązań uwierzytelniania bezhasłowego, z których większość jest całkowicie akceptowalnymi rozwiązaniami do blokowania uwierzytelniania do zasobów korporacyjnych. Należy pamiętać, że poniższa lista dostawców nie jest wyczerpująca: włączenie nie stanowi poparcia, a wykluczenie nie powinno być interpretowane jako oskarżenie przeciwko konkretnej ofercie.

AuthID Verified Workforce

AuthID Verified Workforce oferuje kilka kluczowych funkcji związanych z uwierzytelnianiem użytkowników, z dużym naciskiem na pewność biometryczną. Oparte na sztucznej inteligencji możliwości dopasowywania biometrycznego AuthID wykraczają poza proste dane biometryczne, zapewniając, że użytkownik jest na żywo i zapewniając ochronę przed próbami fałszowania. AuthID obsługuje standard uwierzytelniania FIDO2, z kluczami kryptograficznymi generowanymi i przechowywanymi na urządzeniu, a nie przesyłanymi lub przechowywanymi w chmurze. AuthID wie również, że uwierzytelnianie bezhasłowe ma ograniczoną wartość, jeśli nie jest częścią większego ekosystemu zasad uwierzytelniania, wykrywania anomalii i monitorowania, dlatego AuthID oferuje integrację z narzędziami do zarządzania tożsamością i dostępem (IAM) innych firm.

Axiad Cloud

Axiad Cloud to platforma uwierzytelniania, która przyjmuje holistyczne podejście do zabezpieczania prób uwierzytelniania poprzez orkiestrację bez haseł. Axiad Cloud wykorzystuje istniejący pakiet IAM użytkownika, aby ułatwić przejście na tryb bezhasłowy, niezależnie od tego, czy chodzi o konfigurację metod uwierzytelniania, czy aprowizację nowych użytkowników. Axiad Cloud oferuje również zarówno portal administratora, jak i portal użytkownika końcowego, umożliwiając specjalistom ds. bezpieczeństwa dostosowywanie przepływów pracy uwierzytelniania i dostosowywanie sposobu oceny i potwierdzania uwierzytelniania użytkowników.

Beyond Identity

Beyond Identity łączy uwierzytelnianie bezhasłowe z ciągłym uwierzytelnianiem opartym na ryzyku. Oznacza to, że próby uwierzytelnienia są oceniane na podstawie bogatego kontekstu, takiego jak używane urządzenie, użytkownik i jego bieżąca lokalizacja, zasób, do którego uzyskuje się dostęp, oraz inne kluczowe czynniki niezbędne do oceny zaufania. Beyond Identity wykorzystuje również istniejący sprzęt urządzenia, taki jak dane biometryczne i chipy Trusted Platform Module (TPM), aby dodatkowo zabezpieczyć próby uwierzytelnienia i klucze kryptograficzne. Beyond Identity obsługuje integrację z pakietami IAM, a także Active Directory Federation Services (ADFS) do uwierzytelniania bez hasła w aplikacjach lokalnych.

CyberArk Workforce Identity

Produkt Workforce Identity firmy CyberArk był wcześniej obsługiwany pod marką Idaptive. CyberArk obsługuje wszystkie przypadki użycia bez hasła, w tym uwierzytelnianie punktów końcowych za pomocą ich wdrażalnego agenta oprogramowania. CyberArk oferuje również bramę aplikacji, usługę, która ułatwia zabezpieczanie uwierzytelniania w aplikacjach lokalnych poprzez kierowanie ruchu użytkownika przez bramę aplikacji do aplikacji, umożliwiając CyberArk uwierzytelnianie użytkowników przed aplikacją. CyberArk oferuje również możliwości uwierzytelniania adaptacyjnego, umożliwiając CyberArk dynamiczny wybór czynników uwierzytelniania, które są odpowiednie w kontekście próby uwierzytelnienia.

Duo

Duo to niezwykle popularna usługa MFA od sieciowej potęgi Cisco. Usługi Duo sprawiają, że jest to dobry wybór dla Twojej firmy w podróży bez hasła. Duo obsługuje każdy możliwy przypadek użycia uwierzytelniania: w tym pulpit, aplikacje internetowe, VPN i pulpit zdalny. Duo oferuje również narzędzia zapewniające inne kluczowe aspekty bezpieczeństwa uwierzytelniania: kontekstowe uwierzytelnianie oparte na ryzyku, monitorowanie prób uwierzytelnienia oraz integrację z praktycznie każdym pakietem IAM na rynku.

HYPR

Platforma uwierzytelniania HYPR w pełni obejmuje standard klucza dostępu, ale tylko jako punkt wyjścia do uwierzytelnienia. HYPR obsługuje zarówno zsynchronizowane, jak i powiązane z urządzeniem klucze dostępu do uwierzytelniania w aplikacjach biznesowych, a ponadto obsługuje uwierzytelnianie bez hasła we wszystkim, od pulpitu po rozwiązania zdalnego dostępu. HYPR Control Center oferuje intuicyjną konsolę administracyjną do zarządzania uwierzytelniaczami w całym przedsiębiorstwie i dostosowywania zasad dotyczących zarówno rejestracji, jak i uwierzytelniania. HYPR wykorzystuje również istniejącą infrastrukturę IAM, wspierając integrację z już wdrożonymi narzędziami tożsamości.

Okta

Okta jest jedną z największych firm w świecie tożsamości i uwierzytelniania w chmurze i oferuje kompleksowy zestaw usług spełniających wszelkie wymagania. Okta oferuje w pełni funkcjonalne funkcje IAM, MFA i wszystkie komponenty niezbędne do stworzenia pełnego rozwiązania bezhasłowego. Okta oferuje również niesamowitą elastyczność dzięki konfigurowalnym przepływom pracy, w pełni dynamicznym zasadom uwierzytelniania i wszelkiego rodzaju czynnikom uwierzytelniania. Okta Fastpass umożliwia użytkownikom szybką i łatwą rejestrację urządzeń mobilnych jako uwierzytelniaczy, a magiczne linki e-mail umożliwiają uwierzytelnianie bez hasła w rzadko używanych aplikacjach lub podczas korzystania z urządzenia gościa. Okta obsługuje nawet łączenie czynników uwierzytelniania w łańcuchy z sekwencjonowaniem czynników, techniką, którą można sparować z zasadami uwierzytelniania, aby wymagać jednego lub więcej czynników uwierzytelniania o wysokiej pewności, gdy próba jest uzasadniona.

Ping Identity

Ping Identity jest kolejnym liderem w branży, jeśli chodzi o tożsamość i uwierzytelnianie, a ich pełny zestaw narzędzi obejmuje wszystkie aspekty procesu uwierzytelniania. Zasady uwierzytelniania oparte na ryzyku obejmują całą analizę zagrożeń Ping Identity i analizę opartą na sztucznej inteligencji w celu wykorzystania odpowiednich czynników uwierzytelniania. PingOne Davinci zapewnia orkiestrację tożsamości w postaci wizualnych przepływów pracy uwierzytelniania (z szablonami dostępnymi do uruchomienia już pierwszego dnia). Wreszcie, Ping Identity nie oczekuje, że z dnia na dzień przejdziesz na tryb bezhasłowy, a raczej zachęca do stopniowego postępu w zabezpieczaniu prób uwierzytelnienia, ponieważ ma to sens.

Secret Double Octopus

Secret Double Octopus z pewnością zasługuje na dodatkowe uznanie za wymyślenie niesamowitej nazwy firmy. Ta izraelska firma koncentruje się na uwierzytelnianiu wieloskładnikowym (MFA) i bezhasłowym (passwordless), a także ma możliwości włączenia bezhasłowego uwierzytelniania na dużą skalę we wszystkich kluczowych przypadkach użycia przy minimalnych zmianach w istniejącej infrastrukturze. Secret Double Octopus obsługuje nawet uwierzytelnianie bezhasłowe do RDP i SSH, starszych aplikacji lokalnych i innych mniej powszechnych przypadków użycia. Nawet sieci z lukami powietrznymi są uczciwą grą, ponieważ Secret Double Octopus obsługuje uwierzytelnianie bezhasłowe w środowiskach sieciowych, które są całkowicie offline bez łączności z chmurą.

Yubico

Bylibyśmy niedbali, gdybyśmy pominęli Yubico i ich tokeny sprzętowe Yubikey na tej liście. Yubikeys są de facto standardem, jeśli chodzi o sprzętowe tokeny uwierzytelniające, a obsługa Yubikeys jest wymienioną cechą większości rozwiązań na tej liście. Yubikeys są dostępne w różnych formach: oferują łączność z komputerami i urządzeniami mobilnymi przy użyciu standardów takich jak USB-A, USB-C i NFC. Yubico oferuje również usługi dla firm, które chcą masowo wdrażać tokeny sprzętowe i zarządzać nimi, co staje się krytyczne, gdy wykorzystuje się małe urządzenia jako klucze do kont.

Źródło: CSO

W celu komercyjnej reprodukcji treści Computerworld należy zakupić licencję. Skontaktuj się z naszym partnerem, YGS Group, pod adresem [email protected]

TOP 200