Поиск по сайту:

Вход без пароля против многофакторной аутентификации


При обновлении до масштабов бизнеса надежные методы защиты входа и пароля должны выдерживать проверку. Но что выбрать между полным отказом от паролей для альтернативных методов проверки личности и добавлением уровня безопасности к традиционным паролям?

Кибербезопасность для бизнеса

Кибербезопасность для предприятий необходима для защиты их цифровых активов. Но несмотря на то, что внедрить надежные и всеобъемлющие физические и цифровые системы безопасности, охватывающие все аспекты и устраняющие возникающие пробелы, относительно легко, баланс системы может легко разрушиться, когда в дело вмешается человеческий фактор. В отличие от того, как устройства, приложения и системы будут реагировать на систему безопасности, гораздо сложнее предсказать действия людей в системе.

Большинство кибератак, направленных на отдельных лиц и корпорации, как правило, основаны на человеческом факторе. В 2017 году более 90 процентов кибератак использовали людей в сети как в качестве основного, так и вторичного средства атаки. Однако эксплойты не ограничивались прямыми человеческими ошибками и плохой кибергигиеной. Они также использовали фишинговые схемы в течение длительного периода времени, чтобы проложить путь внутрь.

Таким образом, хотя повышение осведомленности ваших сотрудников о кибербезопасности, особенно тех, у кого есть высокие права доступа, необходимо, также важно защитить точки доступа, чтобы уменьшить количество ошибок и злоупотреблений. Но между устранением риска угадывания или утечки пароля и добавлением метода проверки помимо традиционного пароля, какой из них следует использовать?

Что такое вход без пароля?

Беспарольный вход в систему, также известный как беспарольная аутентификация, представляет собой метод аутентификации личности, который позволяет пользователям входить в компьютерные системы и учетные записи без необходимости вводить комбинацию паролей. При входе в систему используется метод асимметричного шифрования и два криптографических ключа — закрытый и открытый. Что отличает его от традиционных методов входа в систему, так это отсутствие учетных данных, основанных на знаниях, когда система и пользователь должны иметь идентичные копии пароля.

Чтобы квалифицироваться как вход без пароля, учетные данные для входа должны быть чем-то, что пользователь получает в момент входа в систему, например, получает электронное письмо или SMS-сообщение со ссылкой или случайно сгенерированным кодом. Другим вариантом является то, что ключ входа в систему представляет собой часть информации, которая уникальна для пользователя и не может быть изменена или воспроизведена, как биометрические данные; что угодно, от их отпечатков пальцев до лица и голоса.

Что такое многофакторная аутентификация?

Многофакторная аутентификация (MFA) — это метод проверки и аутентификации цифровой личности, который добавляет один или несколько шагов для входа в систему поверх паролей. Его основная цель — предотвратить несанкционированный доступ к учетной записи или устройству в случае неудачного ввода пароля.

Есть много способов добавить MFA в учетную запись. Это может совпадать с входом в систему без пароля, если второй и третий этапы процесса входа включают в себя электронное письмо или код SMS-сообщения или сканирование биометрических данных пользователя. Более распространенные методы включают использование одноразового пароля (OTP), сгенерированного на отдельном устройстве. Один из предыдущих подходов часто сочетается с токеном входа, который пользователь может отсканировать или вставить в виде USB-накопителя в устройство для входа в систему.

Насколько хорошо они работают с бизнесом?

Каким бы ни было решение, то, что оно работает для пользователей или небольших команд, не означает, что оно будет работать так же и для бизнеса. Уровень угроз безопасности резко различается между средними интернет-пользователями и корпорациями с известным именем и широким пониманием того, какие данные могут храниться в их системах и сетях.

Безопасность

Когда дело доходит до учетных данных для входа, безопасность измеряется тем, насколько сложно неавторизованной третьей стороне получить или подделать учетные данные. Для аутентификации без пароля это зависит от метода, используемого для проверки личности пользователя, и от того, насколько он безопасен. Если он основан на коде или ссылке, отправленной по электронной почте или текстовым сообщениям, то информация для входа в систему так же безопасна, как электронная почта или SIM-карта. Это может превратиться в бесконечную цепочку, где каждый следующий шаг в цепочке входа требует своего метода проверки и безопасности. Например, электронные письма можно защитить, включив двухфакторную аутентификацию (2FA), биометрические данные или аппаратные или программные токены.

Биометрическая подделка, с другой стороны, зависит от точности и интеллекта системы, используемой для идентификации элементов. Технологии различаются даже у компаний потребительского уровня, где устройства Android были обмануты 3D-печатным лицом, а устройства iPhone — нет.

Когда дело доходит до MFA, поскольку он по-прежнему основан на традиционном пароле, который может быть скомпрометирован, часть работы хакера выполняется за него, если ему удается угадать его, извлечь из взломанной базы данных или использовать атаку грубой силы. угадать это. Это оставляет большую часть безопасности в руках второго и третьего используемых методов аутентификации и того, насколько сложно их взломать или подделать.

Простота использования

Хотя всем сотрудникам компании важно знать основы кибербезопасности, особенно если их работа включает в себя вход в систему, учетную запись или устройство, подключенное к другим сотрудникам компании, важно, чтобы требования к входу не были слишком техническими. . Использование данных о местоположении или биометрических данных для входа в систему может быть простым и удобным для сканирования, особенно с ростом популярности распознавания лиц и отпечатков пальцев в большинстве смартфонов и настольных компьютеров потребительского уровня.

Чего нельзя сказать о токенах, кодах и ссылках мягкой и жесткой аутентификации. Такие методы имеют более одного шага для проверки и включают передачу данных. Кроме того, большинство из них полагаются на электронную почту и мобильные телефоны, которые являются предпочтительными местами атак хакеров.

Наличие разных уровней безопасности и технических знаний в вашей компании может означать, что вам придется адаптировать различные методы безопасности и подходы к входу в систему в зависимости от отдела. Хотя это обеспечивает максимальную безопасность и уменьшает элемент человеческой ошибки, это добавляет работы, чтобы убедиться, что все входы в систему остаются такими же безопасными, без общеизвестных уязвимостей и совместимыми с основной системой.

Масштабируемость

Масштабируемость и стоимость играют основную роль в том, какие меры безопасности может решить принять ваша компания. Пароли и прямые методы MFA могут быть проще в реализации, поскольку они часто зависят от уже существующих устройств сотрудника, электронной почты и телефонных номеров. Но когда дело доходит до токенов и биометрии — будь то многофакторная аутентификация или аутентификация без пароля — масштабируемость и стоимость могут быть проблемой из-за необходимого количества физических криптографических ключей, биометрических сканеров и программного обеспечения для проверки местоположения.

Чтобы обойти проблемы стоимости и масштабируемости, рассмотрите возможность сегментации сетевой безопасности. Таким образом, отделы, имеющие доступ к более конфиденциальной информации, могут использовать наиболее безопасные методы аутентификации, в то время как другие отделы изолированы с помощью менее сложных подходов.