На сьогодні класичний метод аутентифікації (коли при вході в систему користувач вводить комбінацію логіна і пароля), не є достатнім для забезпечення безпеки. Корпоративна мережа не буде захищена, якщо користувач безвідповідально ставиться до своїх облікових даних – використовує одні й ті ж облікові дані для різних сервісів, використовує простий пароль (наприклад, «12345»), використовує небезпечні сховища для облікових даних – запис у блокноті або зберігання в незашифрованому файлі.

На жаль, така ситуація, коли для різних сервісів і ресурсів користувач застосовує один і той же пароль, є дуже поширеною і максимально небезпечною. Якщо зловмисник за допомогою підбору паролів або фішингу отримає дані вашого профілю, то у нього з’явиться доступ до всіх ресурсів, для яких застосовувалися ці логін і пароль.

Для того що б мінімізувати такі ризики, ми пропонуємо впроваджувати систему багатофакторної аутентифікації, яка відома як MFA (multi-factor authentication), що дозволяє використовувати додаткові чинники аутентифікації.

Причини, чому варто використовувати систему багатофакторної аутентифікації:

  • Хакерам буде складніше перехопити всі чинники аутентифікації, які ви будете використовувати;
  • Певні чинники аутентифікації важко підробити (біометрія);
  • Комбінація чинників аутентифікації – більш ефективний підхід для захисту облікових акаунтів, ніж застосування методів кожного фактора окремо.

Виділяють 3 категорії факторів багатофакторної аутентифікації:

  • Фактор знання (паролі, коди, пін-коди);
  • Фактор невід’ємності (біометрія);
  • Фактор володіння (пристрої, токени).

Варіанти додаткових факторів аутентифікації, які ми пропонуємо ввести впровадити:

  • Додатковий пароль або пін-код;
  • Карти доступу, токени або апаратні ключі;
  • СМС-повідомлення з кодом проходження аутентифікації;
  • Біометрія (відбиток пальця, Face-ID і скан сітківки);
  • Цифровий підпис, криптографічний сертифікат або цифровий документ особистості;
  • Спеціальні додатки аутентифікації (на кшталт Microsoft Authenticator).
  • Спеціальний пристрій аутентифікації (наприклад, мобільний телефон із спеціальним Bluetooth-адаптером для входу);

Інші послуги для побудови захищеної IT-інфраструктури

Організація захисту даних

Шифрування даних, запобігання витоку даних, проведення pentest.

Організація безпеки мережевого периметра

Забезпечення базової кібербезпеки мережевого периметра і віддаленого доступу.

Моніторинг подій систем кібербезпеки

Організація систем моніторингу інформаційної безпеки на базі Zabbix, Dell Foglight і ін.