На сьогодні класичний метод аутентифікації (коли при вході в систему користувач вводить комбінацію логіна і пароля), не є достатнім для забезпечення безпеки. Корпоративна мережа не буде захищена, якщо користувач безвідповідально ставиться до своїх облікових даних – використовує одні й ті ж облікові дані для різних сервісів, використовує простий пароль (наприклад, «12345»), використовує небезпечні сховища для облікових даних – запис у блокноті або зберігання в незашифрованому файлі.
На жаль, така ситуація, коли для різних сервісів і ресурсів користувач застосовує один і той же пароль, є дуже поширеною і максимально небезпечною. Якщо зловмисник за допомогою підбору паролів або фішингу отримає дані вашого профілю, то у нього з’явиться доступ до всіх ресурсів, для яких застосовувалися ці логін і пароль.
Для того що б мінімізувати такі ризики, ми пропонуємо впроваджувати систему багатофакторної аутентифікації, яка відома як MFA (multi-factor authentication), що дозволяє використовувати додаткові чинники аутентифікації.
Причини, чому варто використовувати систему багатофакторної аутентифікації:
- Хакерам буде складніше перехопити всі чинники аутентифікації, які ви будете використовувати;
- Певні чинники аутентифікації важко підробити (біометрія);
- Комбінація чинників аутентифікації – більш ефективний підхід для захисту облікових акаунтів, ніж застосування методів кожного фактора окремо.
Варіанти додаткових факторів аутентифікації, які ми пропонуємо ввести впровадити:
- Додатковий пароль або пін-код;
- Карти доступу, токени або апаратні ключі;
- СМС-повідомлення з кодом проходження аутентифікації;
- Біометрія (відбиток пальця, Face-ID і скан сітківки);
- Цифровий підпис, криптографічний сертифікат або цифровий документ особистості;
- Спеціальні додатки аутентифікації (на кшталт Microsoft Authenticator).
- Спеціальний пристрій аутентифікації (наприклад, мобільний телефон із спеціальним Bluetooth-адаптером для входу);
Інші послуги для побудови захищеної IT-інфраструктури
Організація захисту даних
Шифрування даних, запобігання витоку даних, проведення pentest.
Організація безпеки мережевого периметра
Забезпечення базової кібербезпеки мережевого периметра і віддаленого доступу.
Моніторинг подій систем кібербезпеки
Організація систем моніторингу інформаційної безпеки на базі Zabbix, Dell Foglight і ін.