• CIS Magazine

Как использовать двухфакторную аутентификацию в «облаке» и в офисе

Решения программы безопасного удалённого доступа Citrix Ready составляют полный портфель продуктов, поддерживающих безопасный доступ приложений и данных в любое время, в любом месте, на любом устройстве и в любой сети.



Основные функции внедрения

Использование всех преимуществ двухфакторной аутентификации требует внедрения системы, которая предоставляет целый ряд ключевых возможностей и особенностей использования.


«Облачная» эффективность. «Облачные» решения двухфакторной аутентификации избавляют от необходимости устанавливать и поддерживать программное обеспечение в локальной инфраструктуре предприятия. «Облачные» решения существенно сокращают затраты на управление и сопровождение сервисов и приложений по сравнению с локально установленным ПО, в то же время увеличивая гибкость работы. Они так же позволяют осуществить быструю миграцию в многоуровневые мультиарендные «облачные» среды и могут обеспечить защиту в «облачной», локальной и виртуальной среде. Так, эти сервисы могут предложить до 60 процентов экономии в общей стоимости, почти совершенную надёжность (доступность сервисов – 99,99%) и почти девяностопроцентное сокращение административных накладных расходов.


Совместимость экосистемы. Организации сегодня используют в своей деятельности множество локальных, виртуальных и «облачных» приложений. Согласно обзору компании Gemalto, 92% лидеров в сфере ИТ, обращаясь к двухфакторной аутентификации, хотят защитить как можно больше корпоративных и «облачных» приложений. Это – основной момент, так как простота интеграции определяет количество времени, усилий и ресурсов, которые должна затратить компания, чтобы получить действительно работающее решение, а так же иметь возможность масштабировать строгую аутентификацию на дополнительные приложения при возникновении такой потребности.


Управляемость решения. Так как основной задачей использования двухфакторной аутентификации является усиление защищённости систем предприятия, решение не должно усложнять процедуру управления системой безопасности. Лучшие решения двухфакторной аутентификации обеспечивают функции, облегчающие процедуру управления. Они предлагают централизацию управления политикой безопасности вместе с обширной автоматизацией, которая существенно уменьшает потребность в ручном управлении типичными задачами администрирования, связанными с безопасностью и управлением пользователями.


Управление рисками. Диапазон угроз безопасности разнообразен и постоянно расширяется. Решение двухфакторной аутентификации должно отвечать широкому спектру различных векторов угроз и должно являться единой системой защиты от различных профилей риска.


Обзор решений

Решения программы безопасного удалённого доступа Citrix Ready составляют полный портфель продуктов, поддерживающих безопасный доступ приложений и данных в любое время, в любом месте, на любом устройстве и в любой сети.


Решения Citrix также интегрируются с решениями безопасности третьих производителей для усовершенствования уровня управления системой и защитой идентификационных данных, конечных точек и сетей. Программа безопасного удалённого доступа Citrix Ready была создана, чтобы идентифицировать и продемонстрировать продукты партнёра с доказанной интеграцией с продуктами Citrix и дополнительными уровнями безопасности для улучшения безопасного удалённого доступа. Программа безопасного удалённого доступа Citrix Ready служит средством быстрого и легкого поиска решений, помогая защищать корпоративные сети организаций от кражи данных, DDoS и других атак, которые могут быть направлены на удалённый доступ.






Как лучше всего защититься от атак удалённого доступа

Идентифицирование и доступ. Администраторы должны быть в состоянии подтвердить идентификационные данные пользователей, запрашивающих доступ к системе и ограничить степень предоставленного доступа. По сравнению с простыми системами, основанными на паролях, двухфакторная аутентификация предлагает значительное улучшение возможности корректно подтвердить пользовательские идентификационные данные в запросах на доступ. Степень доступа, предоставленного каждому отдельному пользователю, должна основываться на контексте. Принцип наименьших привилегий помогает гарантировать, что пользователям предоставляют только те права, которые требуются для выполнения их работы.


Сетевая безопасность. Растущий спрос на удалённый доступ усложняет процесс обеспечения безопасности сети. Всё же целостность сетевой безопасности должна сохраняться при поддержке удалённого доступа для мобильных и сторонних пользователей. Сегментация сети и хоста может быть полезной для сокращения числа уязвимых для атаки мест. Реализация многоуровневого подхода помогает улучшить сетевую безопасность при обеспечении доступности.


Безопасность приложений. Все типы приложений – потенциальные цели для хакеров, но взрыв их использования создал много дополнительных точек уязвимости для большинства предприятий. Приложения на мобильных устройствах особенно подвержены взлому. Важный шаг в снижении риска выполняет централизация и зашифрованная доставка приложений. Контейнеризация для мобильных приложений и контроль входящих потоков данных может помочь уменьшить уязвимость системы безопасности, связанную с использованием приложений.


Безопасность данных. Безопасность данных предприятия может быть улучшена централизацией и передачей данных с помощью усиления безопасности совместного доступа к файлам (для уменьшения потерь данных) и контейнеризацией данных (как в пути, так и в покое).


Мониторинг и реагирование. Бдительность и быстрое реагирование необходимы для успешного противостояния атакам. Быстрая реакция на попытки взлома так же критически важна, учитывая, что даже наиболее защищённые системы могут быть уязвимы к успешным атакам. Быстрое обнаружение и реагирование на успешные атаки позволяют минимизировать ущерб и помогают снизить чувствительность к неизбежным новым атакам. Непрерывная видимость трафика приложений обеспечивает более быстрое выявление нарушений безопасности и системных отклонений.


Главные особенности решений Gemalto

  • Эффективное управление рисками. Решения Gemalto позволяют гарантировать различные уровни безопасности, и соответствовать ожиданиям пользователей, предлагая самый широкий диапазон методов аутентификации и форм-факторов.

  • Простота администрирования. Полностью автоматизированные процессы администрирования жизненного цикла пользователей, токенов и прав доступа вместе с полностью автоматизированными предупреждениями угроз и созданием отчётов, приводят к сокращению времени на управление на целых 90%.

  • Эффективность «облаков». Когда строгая аутентификация развёрнута как услуга (опционально), организации могут экономить до 60% на затратах внедрения и поддержки.

  • Надёжность производителя. Более 30 лет неизменного превосходного уровня качества сервиса завоевали для Gemalto доверие тысяч предприятий по всему миру.


_____________________________________


Citrix

www.citrixready.citrix.com

Просмотров: 0

© 2020, СIS (Современные Информационные Системы).     info@sovinfosystems.ru     Журнал предназначен для лиц старше 16 лет.