Vyvíjející se krajina hrozeb a potřeba silnější autentizace
Vzhledem k tomu, že kybernetické hrozby stále rostou, musí organizace zůstat na špici tím, že přijmou robustní bezpečnostní opatření na ochranu citlivých informací a digitálních zdrojů. Soukromé a veřejné organizace musí jít nad rámec tradičního zabezpečení založeného na heslech a implementovat vícefaktorové ověřování odolné proti phishingu (MFA), adaptivní zabezpečení založené na rizicích a přístup bez hesla. U veřejných organizací se tato potřeba změnila z osvědčeného postupu v mnoha regionech na pověření dodržování předpisů z následujících směrnic:
- Mandát vlády USA s nulovou důvěrou: Výkonné memorandum Bidenovy administrativy „Posun vlády USA k zásadám kybernetické bezpečnosti s nulovou důvěrou“ (M-22-09) uložilo federálním agenturám zavést architekturu nulové důvěry, která výslovně požaduje MFA odolnou proti phishingu. Tato směrnice je v souladu s širším cílem nulové důvěryhodnosti zajistit bezpečný a ověřený přístup napříč federálními sítěmi.
- Australská základní osmička: Australské centrum kybernetické bezpečnosti (ACSC) zahrnuje MFA jako základní strategii v rámci základní osmičky. Výslovně doporučuje přijmout metody MFA odolné proti phishingu k ochraně kritické infrastruktury a organizací veřejného sektoru.
- Zákon Evropské unie Digital Operational Resilience Act (DORA) vyžaduje robustní bezpečnostní opatření, jako je MFA, aby byla zajištěna provozní odolnost proti kybernetickým hrozbám.
S řešeními Oracle Advanced Authentication (OAA), Adaptive Risk Management (OARM) a Universal Authenticator (OUA) mohou organizace chránit své uživatele a data a zároveň zjednodušit ověřování.
Začněte s MFA odolným proti phishingu prostřednictvím OAA
Mnoho organizací spoléhá na zabezpečení založené na heslech, které je zranitelné vůči phishingovým útokům. Phishingové útoky jsou stále sofistikovanější a tradiční MFA, jako je jednorázové heslo založené na e-mailu a SMS (OTP), k jejich prevenci nestačí.
OAA nabízí širokou škálu možností MFA, včetně faktorů MFA odolných proti phishingu, jako je ověřování založené na FIDO2. Tyto možnosti pomáhají zajistit, že i když je heslo prozrazeno, útočníci nemohou získat přístup bez dalšího ověření. OAA zahrnuje následující funkce a výhody:
- Autentizace FIDO2: FIDO2 je jednou z nejbezpečnějších forem autentizace, které jsou dnes k dispozici. Používá kryptografii veřejného a soukromého klíče k ověření identity uživatele bez zasílání hesel přes síť. V tomto nastavení je soukromý klíč uživatele bezpečně uložen na bezpečnostním klíči FIDO2, jako je Yubikey nebo zařízení s biometrickou funkcí, jako je Windows Hello a Mac TouchID, které ověřuje identitu uživatele porovnáním veřejného klíče uloženého s OAA. Tato metoda je odolná vůči phishingu, protože útočníci nemohou použít falešné webové stránky nebo útoky založené na e-mailu k zachycení soukromého klíče, protože nikdy neopustí bezpečnostní klíč ani zařízení.
- Oznámení push a OTP založené na čase: OAA také podporuje oznámení push a MFA založené na OTP, což poskytuje flexibilitu pro různé uživatelské scénáře. Například push notifikace umožňují uživatelům ověřit se pouhým schválením výzvy na jejich mobilním zařízení, což zajišťuje, že přístup mohou potvrdit pouze autorizovaná zařízení.
Přijetím OAA mohou zákazníci Oracle výrazně snížit rizika phishingu a posílit svůj bezpečnostní postoj.
Přidejte adaptivní zabezpečení pomocí OARM
Uživatelé se často přihlašují z více míst, zařízení a sítí, což může být obtížné zabezpečit bez implementace složitých vrstev zabezpečení. Statické ověřování nezohledňuje změny rizika. Oracle Adaptive Risk Management (OARM) dynamicky vyhodnocuje riziko každého pokusu o přihlášení na základě kontextu, včetně zařízení uživatele, umístění, IP adresy a historie chování. Integrací OARM s OAA mohou zákazníci vytvořit adaptivní zabezpečení řízené kontextem s následujícími funkcemi:
- Zvýšená autentizace založená na riziku: Pokud se chování uživatele odchyluje od jeho typického vzoru, OARM může spustit další bezpečnostní opatření. Pokud se například zaměstnanec obvykle přihlásí z kanceláře a poté se pokusí o přístup z neznámého místa, OARM jej vyzve k dalšímu ověření MFA. Tato konfigurace pomáhá zajistit, že do systému mají přístup pouze legitimní uživatelé, a to i za neobvyklých okolností.
- Analýza chování a IP inteligence: OARM neustále vyhodnocuje pokusy o přihlášení, aby odhalil potenciálně škodlivé aktivity. Například přihlášení z vysoce rizikových nebo označených IP adres může automaticky vyžadovat, aby se uživatel znovu ověřil nebo poskytl další ověření.
Díky integraci OARM mohou zákazníci Oracle zabezpečit svá prostředí dynamicky, aniž by narušili legitimní uživatele.
Posílení zabezpečení pomocí MFA na úrovni zařízení prostřednictvím OUA
Zatímco MFA může chránit před neoprávněným přístupem, organizace také potřebují způsob, jak svázat konkrétní zařízení s konkrétními uživateli a zajistit, že přístup budou mít pouze důvěryhodná zařízení. Oracle Universal Authenticator (OUA) přidává vrstvu MFA na úrovni zařízení a umožňuje zákazníkům registrovat důvěryhodná zařízení a zabezpečit přístup k zařízením, aplikacím a datům ještě dále pomocí následujících funkcí:
- Důvěra a rozpoznávání zařízení: OUA umožňuje MFA založené na zařízení registrací zařízení uživatelů jako důvěryhodných koncových bodů. Uživatelé tedy nemusejí opakovat přihlašování do webové nebo desktopové aplikace na rozpoznaných zařízeních, což snižuje tření při přihlašování a zvyšuje bezpečnost. Pokud se například uživatel přihlásí ze svého registrovaného počítače se systémem Windows, může být vyzván k ověření své identity pomocí preferované metody MFA. Poté se mohou přihlásit k aplikacím chráněným OAM nebo desktopovým aplikacím jediným přihlášením a vytvořit tak bezproblémové prostředí pro důvěryhodná zařízení.
- Bezproblémový přístup pro rozpoznaná zařízení: Díky autentizaci na úrovni zařízení se mohou zákazníci OAM vyhnout neustálým výzvám k ověřování známých zařízení, a to při zachování přísných požadavků na zabezpečení a shodu. Tato rovnováha pomáhá zajistit, aby uživatelé měli bezproblémové, ale bezpečné prostředí.
OUA pomáhá zajistit, aby k citlivým systémům měli přístup pouze autorizovaná zařízení a uživatelé, čímž se posiluje bezpečnost a dodržování předpisů pro organizace.
Přechod na zabezpečení bez hesla s OAA, OARM a OUA
Hesla jsou jedním z nejslabších článků zabezpečení ověřování. Hesla lze ukrást, sdílet nebo znovu použít, což z nich činí snadný cíl pro útočníky. Organizace stále více hledají řešení bez hesla pro lepší zabezpečení a uživatelské pohodlí.
Kombinovaná řešení MFA společnosti Oracle – OAA, OARM a OUA – nabízejí bezproblémový přechod na autentizaci bez hesla, čímž eliminují potřebu tradičních hesel při zachování vysokého zabezpečení pomocí následujících kroků:
- Implementujte MFA (OAA) odolné proti phishingu pomocí FIDO2 nebo biometrických faktorů.
- Integrujte OARM a přidejte adaptivní zabezpečení založené na rizicích, které dynamicky reaguje na podmínky přihlášení.
- Rozšiřte důvěru zařízení pomocí OUA a přidejte MFA pro přihlášení na úrovni zařízení, přiřazujte uživatele ke konkrétním zařízením pro další vrstvu ochrany.
- Snižte závislost na heslech tím, že umožníte bezpečné možnosti přihlašování bez hesla na úrovni aplikace a zařízení, jako jsou biometrie založené na FIDO2, oznámení push pomocí aplikace Oracle Mobile Authenticator nebo zařízení MFA založené na OUA.
S tímto fázovaným přístupem mohou organizace postupně zavádět autentizaci bez hesla, minimalizovat narušení a zajistit, aby uživatelé byli plně připraveni.
Vybudujte bezpečný ekosystém odolný vůči budoucnosti pomocí řešení Oracle MFA a Passwordless Solutions
Zákazníci společnosti Oracle mají nyní k dispozici výkonnou cestu k lepšímu zabezpečení prostřednictvím Oracle Advanced Authentication, Adaptive Risk Management a Universal Authenticator. Přijetím postupného přístupu mohou organizace postupně posilovat své zabezpečení, snížit závislost na heslech a dosáhnout bezproblémového ověřování napříč všemi zařízeními a aplikacemi. Pro další informace nás neváhejte kontaktovat.
Zdroj: Oracle