Анонимность в сети

Двухфакторная аутентификация с помощью Symantec VIP

Что это и зачем нужна двухфакторная аутентификация

Двухфакторной аутентификацией называется современный и надежный способ защиты учетных записей (аккаунтов) от взлома. Он позволяет идентифицировать пользователя при помощи двух разных типов «ключей». Например, первым «ключом» может выступать обычный логин и пароль от учетной записи, а вторым – токен, карта памяти или одноразовый код, посылаемый сервисом на почтовый ящик, мобильный телефон и другие приемы двухфакторной аутентификации.

Большой процент пользователей создает слишком простые пароли или хранит эти учетные данные в не безопасном месте, которые хакеры могут разгадать за несколько минут (наиболее известные примеры – «qwerty» или «123456») либо расшифровать методом перебора. Другая проблема заключается в том, что люди используют одинаковые данные для входа сразу в несколько сервисов, что противоречит любой политике безопасности.

Двухфакторная аутентификация создает дополнительный защитный барьер для гарантии безопасности. Если злоумышленник сможет угадать или перехватить пароль для входа, на следующем шаге его будет ждать дополнительная проверка. Пройти второй этап, возможно только взломав почтовый ящик или получив доступ к мобильному телефону, что значительно усложняет задачу для злоумышленника учитывая ограниченный по времени срок действия контрольного кода.

При этом, если посторонний человек попытался войти в учетную запись и наткнулся на многофакторную аутентификацию, сервис оповещает владельца учетной записи через push-уведомления или электронные письма. Таким образом, можно быстро отреагировать на вторжение и принять меры, сменить пароль и уберечь данные от кражи.

Способы аутентификации

Идентифицировать пользователя можно разными способами, но все они по существу основаны на 3-х типах данных:

  1. «То, что мы знаем» (храним в памяти человека) – чаще всего в качестве этого выступает символьный пароль, проверочное слово или ПИН-код. Это самый простой и слабозащищенный метод, ведь хакеры ежедневно придумывают новые способы перехвата и подбора пользовательских данных
  2. «То, что мы имеем» (физический носитель во временном владении) – уникальный, неповторимый предмет для аутентификации, который есть только у данного пользователя. К примеру, файлы с характеристиками, микросхемы на пластиковых картах, USB-токены, радиочастотные (RFID) идентификаторы. Преимуществами данного способа аутентификации является ограниченное время владения, что позволяет в случаи компрометации заменить аутентификатор или временно заблокировать учетную запись.
  3. «То, что является частью нас» (уникальные и неотъемлемые физиологические признаки человека) – биометрическая информация. К биометрике относится отпечаток пальца, скан сетчатки глаза, голос, рисунок ладони, лицо владельца и т.п. Основные преимущества данного способа уникальность и неотъемлемость от пользователя. Взломать аккаунт, защищенный таким способ, представляет большую сложность.

При двухуровневой аутентификации методы могут комбинироваться. Чаще всего многоуровневую аутентификацию применяют в корпоративных целях, в банках и в других компаниях, имеющих дело с финансами или персональными данными. Но с широким распространением различных айти систем и веб сервисов все больше организаций нуждаются в данных решениях и это становится возможным благодаря готовым решениям уже имеющимся на российском рынке.

Symantec VIP для организации двухфакторной аутентификации

Компания Symantec представляет решение, позволяющее проводить интеллектуальную многофакторную проверку подлинности пользователя любыми доступными способами: через push-сообщения, SMS, хард-токены или биометрику.

Решение поддерживает интеграцию с популярными VPN-ами, многочисленными облачными и веб-сервисами работающих по протоколу аутентификаци RADIUS. Благодаря интеграции VIP с другими решениями Symantec (Symantec Endpoint Protection и Endpoint Detection and Response: EDR) позволяет сделать комплексную защиту и на ранней стадии выявлять сетевые угрозы, для автоматического изменения политик безопасности.

Особенности Symantec VIP:

  • Двухфакторная аутентификация происходит через облачную среду (Symantec VIP Cloud Service);
  • Облачная инфраструктура безопасная и масштабируемая, минимальные требования к развертыванию и настройки на локальных устройствах;
  • Гибкие методы многофакторной проверки пользователей, использование различных способов аутентификации;
  • Широкая поддержка частных и публичных облачных сервисов и корпоративных систем;
  • Анализ аккаунтов на аномальное поведение и передача информации администратору;
  • Блокирование доступа к скомпрометированным устройствам;
  • Минимальные затраты на обслуживание благодаря технической поддержки Symantec в режиме 24/7

Преимущества решения

Symantec VIP – один из лучших продуктов для применения многофакторной аутентификации в коммерческих целях:

  1. «Все включено». Решение комбинирует в себе современные методы защиты виртуальных и облачных сред от злоумышленников и способы сохранения конфиденциальности данных.
  2. Снижение затрат. Облачное развертывание позволяет экономить на приобретении дорогостоящего оборудования и найме специалистов. Функции (круглосуточная техническая поддержка и SMS-сообщения) уже включены в пакет VIP.
  3. Удобство для каждого. Продукт работает с различными вариантами аутентификации, начиная от push-уведомлений и заканчивая FaceID. Можно выбрать любой способ, который будет соответствовать бизнес-потребностям компании.

Корпорация Symantec является лидером по вопросам кибербезопасности, она защищает конфиденциальность данных у клиентов во всем мире. Ее новое решение для двух-факторной аутентификации Symantec VIP подойдет и для небольших, и для крупных компаний с миллионами пользователей в штате.

Обзор подготовлен компанией SymBuy, при поддержки Symantec
тел.: +7 (495) 775 72 94, email: sales@symbuy.ru

Click to rate this post!
[Total: 4 Average: 5]
cryptoworld

Специалист в области кибер-безопасности. Работал в ведущих компаниях занимающихся защитой и аналитикой компьютерных угроз. Цель данного блога - простым языком рассказать о сложных моментах защиты IT инфраструктур и сетей.

Recent Posts

Лучший адаптер беспроводной сети для взлома Wi-Fi

Чтобы взломать сеть Wi-Fi с помощью Kali Linux, вам нужна беспроводная карта, поддерживающая режим мониторинга…

12 месяцев ago

Как пользоваться инструментом FFmpeg

Работа с консолью считается более эффективной, чем работа с графическим интерфейсом по нескольким причинам.Во-первых, ввод…

1 год ago

Как создать собственный VPN-сервис

Конечно, вы также можете приобрести подписку на соответствующую услугу, но наличие SSH-доступа к компьютеру с…

1 год ago

ChatGPT против HIX Chat: какой чат-бот с искусственным интеллектом лучше?

С тех пор как ChatGPT вышел на арену, возросла потребность в поддержке чата на базе…

1 год ago

Разведка по Wi-Fi и GPS с помощью Sparrow-wifi

Если вы когда-нибудь окажетесь в ситуации, когда вам нужно взглянуть на спектр беспроводной связи, будь…

1 год ago

Как обнаружить угрозы в памяти

Elastic Security стремится превзойти противников в инновациях и обеспечить защиту от новейших технологий злоумышленников. В…

1 год ago