Uwierzytelnianie dwuskładnikowe (2FA) jest jednym z rodzajów uwierzytelniania wieloskładnikowego (MFA).
Uwierzytelnianie dwuskładnikowe (2FA) jest jednym z filarów modelu bezpieczeństwa Zero Trust. Sposób działania 2FA polega na tym, że każdy, kto chce uzyskać dostęp do określonej aplikacji, musi najpierw potwierdzić swoją tożsamość na dwa różne sposoby.
Jak to działa?
Dlaczego to takie ważne? Jeśli osoba atakująca jest w stanie włamać się do komputera użytkownika aplikacji za pośrednictwem Internetu, może ona ukraść hasło, a także drugi składnik uwierzytelnienia. Dlatego oba składniki nigdy nie powinny być przesyłane tym samym kanałem.
W przypadku uwierzytelnienia pozapasmowego osoba atakująca musiałaby fizycznie pozyskać urządzenie ofiary, aby podszyć się pod właściciela i przejść proces uwierzytelniania. Właśnie w ten sposób uwierzytelnianie dwuskładnikowe za pomocą urządzenia fizycznego uniemożliwia atakującym uzyskanie nieautoryzowanego dostępu do sieci firmowych, danych w chmurze czy poufnych informacji przechowywanych w aplikacji.
Jeśli osoba atakująca jest w stanie włamać się do komputera danej osoby za pośrednictwem Internetu, może ona ukraść hasło, a także drugi składnik uwierzytelnienia. Dlatego oba czynniki nigdy nie powinny być dostarczane na ten sam kanał. W przypadku uwierzytelnienia pozapasmowego osoba atakująca musiałaby fizycznie uzyskać urządzenie ofiary, aby udawać, że jest tą osobą i aby oszukać proces uwierzytelniania. Dlatego uwierzytelnianie dwuskładnikowe za pomocą urządzenia fizycznego uniemożliwia atakującym uzyskanie nieautoryzowanego dostępu do sieci firmowych, danych w chmurze, poufnych informacji przechowywanych w aplikacji.
Wyzwalając uwierzytelnianie dwuskładnikowe we wszystkich aplikacjach, osoby atakujące nie mogą uzyskać dostępu do żadnej z chronionych aplikacji bez fizycznego posiadania urządzenia ofiary niezbędnego do ukończenia dwuetapowego procesu uwierzytelniania.
Jednym z najlepszych sposobów, w jaki organizacja może chronić się przed phishingiem i kradzieżą danych, jest silne uwierzytelnianie. Adopcja silnego uwierzytelniania może być jednak problematyczna. Implementacja tej technologii jest kosztowna, czasochłonna, a w przypadku złożonych starych systemów typu legacy nawet niemożliwa.
Odpowiedzią Secfense na ten problem jest User Access Security Broker. Rozwiązanie Secfense sprawia, że adopcja 2FA jest łatwa i wydajna. Za pomocą User Access Security Broker:
User Access Security Broker firmy Secfense wdrażany jest jako urządzenie wirtualne i wymaga jedynie, aby administrator bezpieczeństwa przekierował ruch przez reverse proxy, a następnie zastosował mechanizmy uczenia się. Narzędzie Secfense zacznie śledzić i monitorować ruch, aby nauczyć się jego wzorców. Kiedy proces zostanie ukończony, nastąpi uruchomienie metody 2FA przypisanej przez administratora bezpieczeństwa do danej aplikacji i grupy użytkowników.
User Access Security Broker firmy Secfense to narzędzie pozwalające wdrożyć dowolną dostępną na rynku metodę dwuskładnikowego uwierzytelnienia. Secfense pomaga wybrać aktualnie najlepszą metodę dopasowaną do potrzeb danej organizacji.
Rozwiązanie Secfense umożliwia klientom samodzielne włączenie innych, preferowanych metod. Mogą być oparte na jednorazowych kodach wysyłanych w wiadomościach SMS lub kodach TOTP generowanych przez aplikacje uwierzytelniające lub starsze tokeny, głosowym uwierzytelnianiu biometrycznym czy biometrii twarzy.
Firma Secfense stworzyła rozwiązanie User Access Security Broker, aby silne dwuskładnikowe uwierzytelnienie było dostępne dla każdej organizacji, bez względu na jej wielkość. Proces wdrażania jest zawsze taki sam – minimalnie złożony oraz maksymalnie skalowalny i co istotne – niezależny od liczby aplikacji, które należy chronić.
Największe i najbardziej zauważalne zalety rozwiązania User Access Security Broker od Secfense można zaobserwować w dużych organizacjach z licznymi starszymi aplikacjami typu legacy. W takich przypadkach rozwiązanie Secfense:
„Składnik” jest tym, co służy użytkownikowi do zweryfikowania jego tożsamości. Uwierzytelnianie dwuskładnikowe (2FA) jest jedną z metod uwierzytelniania wieloskładnikowego (MFA). 2FA przewiduje dwa czynniki, MFA przynajmniej trzy. Do potwierdzenia tożsamości można wykorzystać pięć rodzajów składników/czynników:
Czynnik obecności opiera się na niepowtarzalnych cechach danej osoby. Rozpoznawanie odcisków palców lub tęczówki oka (skanowanie oka za pomocą kamer na podczerwień) są obecnie najpopularniejszymi przykładami z tej kategorii.
Czynnik wiedzy to informacja, którą powinna znać tylko uprawniona osoba. Mowa tu o hasłach, czyli krótkich kodach zbudowanych z liter, cyfr lub znaków specjalnych.
Czynnik lokalizacji potwierdza tożsamość osoby na podstawie jej obecnej lokalizacji. Użytkownik jest śledzony na podstawie adresu IP. Jeśli jego rejestracja i dotychczasowe logowania miały miejsce w jednym kraju, to przy próbie zalogowania się z innej części świata użytkownik zostanie poproszony o ponowne potwierdzenie swojej tożsamości.
Czynnik czasu opiera się na założeniu, że dana osoba powinna logować się do określonych zasobów internetowych tylko w konkretnych porach. Na przykład pracownicy biurowi zwykle korzystają z zasobów firmy między godziną 9:00 a 17:00. Jeśli próba logowania zostanie wykonana w środku nocy, może to spowodować konieczność ponownego potwierdzenia tożsamości.
Czynnik posiadania można określić jako coś, co dana osoba posiada. Często występuje w postaci tokena, a więc obiektu fizycznego, który generuje jednorazowy kod (znany jako hasło jednorazowe lub OTP). Token należy nosić przy sobie przez cały czas i wykorzystywać, gdy chce się otworzyć aplikację i uwierzytelnić.
Rozwiązanie Secfense eliminuje problem związany z koniecznością wyboru tylko jednej konkretnej technologii. Jeśli firma zdecyduje, że lepiej przejść na inną metodę 2FA, przejście można wykonać płynnie i bez konieczności programowania. Nie wpływa to również na działanie chronionych aplikacji. Zmiana może zostać wykonana płynnie przez administratora bezpieczeństwa i w żaden sposób nie powinna wpływać na operacyjność pracowników firmy.
User Access Security Broker firmy Secfense:
Coraz więcej firm zdaje sobie sprawę, jak ważne jest wdrożenie silnych mechanizmów dwuskładnikowego uwierzytelniania. Większa troska podyktowana jest rosnącym ryzykiem naruszenia danych. Potencjalne konsekwencje ataków zmuszają firmy do podjęcia działań w celu zapewnienia bezpieczeństwa.
Organizacje zdają sobie sprawę, że hasła to dziś zbyt słabe zabezpieczenie.
Silne 2FA może chronić organizację przed różnymi zagrożeniami cybernetycznymi, ale najczęstsze i najpoważniejsze z nich to:
Hasło jest jednym z wielu czynników uwierzytelniających. Ta metoda, choć najmniej bezpieczna i najłatwiejsza do złamania, jest najczęściej stosowana. Hasło może zostać przejęte w różny sposób – poprzez udostępnienie go w wiadomości e-mail, zapisanie na kartce czy wykradzenie go z bazy danych.
Cyberprzestępcy zazwyczaj wysyłają wiadomość e-mail z linkami do złośliwych stron internetowych, które albo infekują komputer danej osoby, albo przekonują ją do udostępnienia swoich haseł. Po uzyskaniu hasła przestępca może je wykorzystać do kradzieży danych i naruszenia bezpieczeństwa całej organizacji. Dwuskładnikowe uwierzytelnianie zwalcza ataki typu phishing, dodając drugą warstwę uwierzytelnienia, która jest uruchamiana po wpisaniu hasła.
Jedną z najczęściej używanych technik prowadzących do phishingu jest tzw. socjotechnika (social engineering). Opiera się na manipulacji ludźmi i przekonaniu, że podanie hasła jest właściwym działaniem. Przestępcy często podszywają się pod współpracowników ofiary, udają informatyków, asystentów wiceprezesa, a nawet samych dyrektorów. Zrobią wszystko, aby zdobyć zaufanie ofiary w celu uzyskania jej danych logowania. Uwierzytelnianie dwuskładnikowe jest dobrym sposobem ochrony osoby i organizacji przed tego rodzaju manipulacjami, ponieważ nawet jeśli hasło zostanie przechwycone, istnieje jeszcze drugi czynnik, który weryfikuje, czy loguje się osoba do tego uprawniona.
Ataki tego typu polegają na generowaniu losowych haseł dla określonej stacji roboczej, aż sekwencja okaże się prawidłowa. Podobnie jak w innych przypadkach właściwą ochronę zapewnia uwierzytelnianie dwuskładnikowe.
Cyberprzestępcy mogą wykorzystywać złośliwe oprogramowanie do kradzieży haseł, kiedy użytkownicy je wpisują. Mogą śledzić każde naciśnięcie klawiszy i przechowywać każde hasło, a następnie użyć go podczas próby włamania. I w tym przypadku drugi składnik uwierzytelniania pomaga upewnić się, że próba logowania jest podejmowana przez właściwą osobę.
User Access Security Broker firmy Secfense umożliwia wdrożenie i skalowanie wszystkich typów 2FA dostępnych na rynku. Jedną z podstawowych zasad działania rozwiązania User Access Security Broker jest pełna elastyczność wyboru metody uwierzytelnienia. Dzięki temu administrator bezpieczeństwa w firmie może zdecydować, która zostanie wdrożona i jakiej grupy użytkowników będzie dotyczyła.
Specjaliści z Secfense pomagają dopasować najlepszą metodę uwierzytelniania dla konkretnej firmy, potrafią również dostosować się do aktualnych preferencji i wymogów każdej organizacji – niezależnie od jej wielkości i specyfiki.
SMS – uwierzytelnianie dwuskładnikowe na podstawie SMS weryfikuje tożsamość, wysyłając wiadomość tekstową ze specjalnym kodem na urządzenie mobilne danej osoby. Użytkownik musi wpisać otrzymany kod na stronie internetowej lub w aplikacji w celu uwierzytelnienia i uzyskania dostępu.
Prostota. Metoda 2FA oparta na wiadomości SMS jest jedną z najłatwiejszych i najlepiej znanych metod dwuskładnikowego uwierzytelniania.
Szybkość. SMS z jednorazowym hasłem zostaje wysłany na urządzenie danej osoby, więc tylko osoba mająca fizyczny dostęp do tego urządzenia może się zalogować.
Uniwersalność. SMS 2FA to najstarsza forma uwierzytelniania dwuskładnikowego, dlatego stała się powszechnie stosowanym narzędziem bezpieczeństwa.
Wymóg połączenia z siecią operatora. SMS 2FA wymaga smartfona z dostępem do sieci.
Zabezpieczenie może zostać pokonane przez hakera. Ponieważ numery telefonów nie są powiązane z urządzeniami fizycznymi, hakerzy mogą obejść tę metodę bez dostępu do smartfona danej osoby.
Hasła TOTP, czyli Hasła Jednorazowe Zsynchronizowane Czasowo (Time-Based One Time Passwords) to metoda dwuskładnikowego uwierzytelnienia polegająca na generowaniu jednorazowego kodu na urządzeniu mobilnym. Klucz bezpieczeństwa ma postać kodu QR, który należy zeskanować w celu wygenerowania krótkiego, tymczasowego kodu. Dostęp zostaje przyznany po wpisaniu kodu w witrynie lub aplikacji.
Kody generowane przez wystawcę uwierzytelnienia wygasają zwykle w ciągu kilku minut lub nawet sekund. Jeśli jeden kod wygasł, następny generowany jest natychmiast. Właściwy kod zatem musi zostać wpisany w określonym czasie.
Elastyczność. Ten typ uwierzytelniania dwuskładnikowego jest wygodniejszy niż uwierzytelnianie 2FA oparte na wiadomościach SMS, ponieważ można go używać na wielu urządzeniach i platformach.
Łatwy dostęp. Mobilne urządzenia uwierzytelniające nie wymagają połączenia z siecią. Zapamiętują konta, do których dana osoba próbuje uzyskać dostęp, i mogą w dowolnym momencie wygenerować nowe hasło jednorazowe, nawet jeśli nie są połączone z Internetem.
Hasła jednorazowe zależne są od urządzeń. Uwierzytelnianie 2FA oparte na hasłach TOTP wymaga dostępu do urządzenia, które może odczytać kod QR. Jeśli urządzenie zostanie zgubione, rozładuje się lub ulegnie desynchronizacji, uzyskanie dostępu do informacji będzie niemożliwe.
Podobnie jak metoda oparta na wiadomościach SMS metoda TOTP może zostać pokonana przez sprawnego hakera. Cyberprzestępca może bowiem sklonować tajny klucz i wygenerować swój własny kod.
Metoda 2FA oparta na powiadomieniach push to lepsza alternatywa dla metod opartych na wiadomościach SMS i TOTP, ponieważ dodaje skuteczniejszy czynnik uwierzytelnienia.
Zwiększona ochrona przed phishingiem. Metoda ta zastępuje kody tekstowe powiadomieniami push, które skuteczniej chronią przed tym rodzajem ataku. Gdy ktoś próbuje uzyskać dostęp do chronionych danych, na telefon uprawnionej osoby wysyłane jest powiadomienie push, które zawiera różne informacje: m.in. godzinę, o której próbowano się zalogować, lokalizację i adres IP urządzenia, z którego skorzystano. Uprawniony użytkownik może potwierdzić lub odrzucić próbę logowania na swoim urządzeniu mobilnym.
Łatwość. Metoda 2FA oparta na powiadomieniach push usprawnia proces uwierzytelniania, ponieważ nie używa żadnych kodów, które należy odebrać i wprowadzić. Jeśli uprawniony użytkownik zauważy, że powiadomienie push zawiera prawidłowe informacje, może po prostu zaakceptować próbę logowania, naciskając odpowiedni przycisk.
Wymóg połączenia z siecią. Aby móc korzystać z tej metody, użytkownik musi być podłączony do Internetu.
Świadomość z zakresu bezpieczeństwa. Osoba, która otrzyma powiadomienie push, musi być świadoma zagrożeń związanych z cyberbezpieczeństwem, aby ocenić, czy informacje o logowaniu wyglądają podejrzanie. Jeśli dana osoba nie zwróci uwagi na otrzymaną wiadomość i nie rozpozna obcego adresu IP oraz lokalizacji, może nieświadomie zatwierdzić złośliwe żądanie.
Uniwersalny drugi składnik (Universal 2nd Factor) Klucze bezpieczeństwa oparte na standardzie U2F używają fizycznego portu USB do weryfikacji lokalizacji i tożsamości osoby, która próbuje uzyskać dostęp do określonej witryny lub aplikacji. Użytkownik wkłada klucz U2F do swojego urządzenia i naciska przycisk znajdujący się na kluczu. Po aktywacji klucza osoba musi wpisać kod PIN i pomyślnie uwierzytelnić się na stronie internetowej lub w aplikacji.
Metoda odporna na phishing. Ponieważ wymagane jest fizyczne działanie, klucz U2F eliminuje ryzyko związane z phishingiem.
Kopie zapasowe. Kopie zapasowe kluczy U2F można i powinno się wykonywać na wielu urządzeniach. Dzięki temu dana osoba może otrzymać nowy token za każdym razem, gdy wcześniejszy został zgubiony lub uszkodzony.
Łatwość obsługi. Wystarczy podłączyć klucz U2F do portu USB i w odpowiednim momencie nacisnąć przycisk. Korzystanie z kluczy U2F nie wymaga żadnej wiedzy technicznej ani innych umiejętności.
Obiekt fizyczny. Klucz U2F można łatwo zgubić lub uszkodzić. Jeśli klucz zostanie zgubiony i nie ma zapasowego, dostęp do strony internetowej lub aplikacji zostanie utracony.
FIDO2 lub API Web Authentication (API do uwierzytelniania w sieci) to standard stworzony przez organizację FIDO Alliance (Fast IDentity Online Alliance) i konsorcjum W3C (World Wide Web Consortium), który umożliwia silne uwierzytelnienie w oparciu o kryptografię klucza publicznego. WebAuthn wykorzystuje laptopy i smartfony z wbudowaną technologią biometryczną w charakterze lokalnych uwierzytelniaczy w procesie potwierdzania tożsamości przez Internet.
Wygoda. Z FIDO2 można korzystać na każdym urządzeniu z dostępem do wbudowanego uwierzytelniacza biometrycznego, takiego jak TouchID, i stron internetowych, aplikacji oraz przeglądarek obsługujących standard FIDO2. Standard FIDO2 jest używany na całym świecie przez setki marek technologicznych, takich jak Google, Apple, Microsoft, Amazon i wiele innych.
Odporność na phishing. FIDO2 jest obecnie najbezpieczniejszą dostępną na rynku metodą uwierzytelniania dwuskładnikowego. Umożliwia uzyskanie dostępu do stron i aplikacji internetowych za pomocą uwierzytelnienia biometrycznego. Tym samym zmniejsza znaczenie jednego z najsłabszych elementów bezpieczeństwa, jakim jest hasło.
Wymagania dotyczące urządzeń. Metoda FIDO2 to weryfikacja biometryczna, dlatego może być obsługiwana tylko przez urządzenia wyposażone w czytnik biometryczny. Jeśli nie dysponujemy takim urządzeniem, musimy zdać się na dodatkowy klucz bezpieczeństwa oparty na USB.
Złożone odzyskiwanie konta. Proces odzyskiwania kont w aplikacjach chronionych metodą 2FA opartą na FIDO2 jest bardziej skomplikowany niż ten sam proces w aplikacjach chronionych wcześniej wymienionymi metodami 2FA.
Silne uwierzytelnianie dwuskładnikowe staje się coraz popularniejsze i znajduje zastosowanie prawie w każdej branży. Jeśli użytkownik łączy się ze stroną internetową lub aplikacją przechowującą cenne dane, zawsze powinien być zweryfikowany dodatkowym, silnym składnikiem.
User Access Security Broker firmy Secfense to narzędzie rozwiązujące problemy cyberbezpieczeństwa przede wszystkim w dużych i średnich firmach.
Handel i usługi to jedna z branż, które są w bardzo ścisły sposób regulowane przepisami i dyrektywami związanymi z bezpieczeństwem. Na przykład Dyrektywą Parlamentu Europejskiego PSD2, która dla firm oznacza między innymi konieczność implementacji silnego uwierzytelniania dwuskładnikowego klientów kupujących przez Internet. Z kolei naruszenie dyrektywy RODO przez przedsiębiorstwa z sektora handlu elektronicznego prowadzi do konieczności płacenia wysokich kar w ramach rekompensaty za niedostateczną ochronę prywatnych danych klientów.
Branża usług finansowych jest jednym z pionierów uwierzytelniania dwuskładnikowego – głównie z powodu wysokiego ryzyka wystąpienia tam cyberataków, a także ze względu na różne lokalne i międzynarodowe przepisy, które wymagają od banków i instytucji finansowych stosowania silnego 2FA (np. dyrektywa PSD2 czy RODO). Właśnie z myślą o tym sektorze Secfense opracował mikroautoryzacje. Dzięki nim korzystanie z aplikacji jest nie tylko dużo bezpieczniejsze, ale przede wszystkim nadal tak samo wygodne jak wcześniej. Mikroautoryzacje stawiają wymóg dodatkowego uwierzytelnienia w tych miejscach w aplikacji, gdzie jest to najbardziej potrzebne. Nie powodują jednak dodatkowego obciążenia dla użytkowników.
Infrastruktura dużych firm technologicznych składa się zwykle z setek lub nawet tysięcy aplikacji. To sprawia, że wiele z nich jest podatnych na cyberataki. Działy bezpieczeństwa muszą więc dbać o to, aby wszystkie aplikacje i punkty dostępu były odpowiednio zabezpieczone i chronione przed wyciekiem poufnych danych.
Z myślą o dużych firmach technologicznych Secfense opracował rozwiązanie, które znacznie poprawia bezpieczeństwo uwierzytelniania wszystkich użytkowników, bez konieczności poświęcenia cennych zasobów programistycznych na adopcję technologii. Dzięki User Access Security Broker od Secfense duże firmy technologiczne w łatwy sposób mogą zabezpieczyć pracowników wykonujących swoje obowiązki w biurze lub w domu oraz zapewnić im bezpieczne i skuteczne uwierzytelnianie.
Cyberprzestępcy często atakują sektor opieki zdrowotnej, ponieważ w przeciwieństwie do sektora handlu elektronicznego czy sektora bankowego, ubezpieczeniowego i rynków kapitałowych ma on znacznie mniejszy budżet na bezpieczeństwo cybernetyczne. Ponadto pracownicy ochrony zdrowia są jednymi z najmniej świadomych zagrożeń związanych z cyberprzestępczością. To sprawia, że:
Jednym z najskuteczniejszych sposobów poprawy bezpieczeństwa cybernetycznego w placówkach ochrony zdrowia jest wprowadzenie dodatkowych reguł mikroautoryzacji.
Trend cyfryzacji stanowi wyzwanie dla instytucji państwowych i całej administracji publicznej, wprowadza bowiem konieczność zmian w infrastrukturze oraz migracji danych do chmury i na urządzenia mobilne. Silne uwierzytelnianie dwuskładnikowe zwiększa bezpieczeństwo instytucji państwowych, pozwalając między innymi na wprowadzenie polityki bezpieczeństwa Zero Trust zarówno dla urzędników państwowych, jak i interesantów. Przy tak dużej liczbie użytkowników korzystających z platformy internetowej uwierzytelnianie dwuskładnikowe musi nie tylko zapewniać bezpieczeństwo, ale również powinno być łatwe w użyciu.
Bezpieczeństwo danych klienta jest jednym z kluczowych obszarów, o które muszą zadbać organizacje świadczące usługi prawnicze. Secfense dostarcza technologię, która pozwala kancelariom skupić się na istocie swojej działalności, uwalniając je od problemów związanych z cyberbezpieczeństwem.
Szereg dyrektyw i rozporządzeń zobowiązuje kancelarie prawnicze i biura notarialne do zapewnienia klientom prywatności ich danych. User Access Security Broker od Secfense pomaga tego typu firmom w łatwy i bezproblemowy sposób osiągnąć zgodność z zasadami bezpieczeństwa i wyeliminować zagrożenia związane z phishingiem.
Prywatne szkoły i uniwersytety stały się popularnym celem ataków phishingowych i inżynierii społecznej (social engineering). Instytucje edukacyjne zarządzają dużą ilością poufnych danych, które często przez ograniczone budżety na cyberbezpieczeństwo są łatwym łupem dla przestępców. Co ważne, coraz częściej szkoły atakowane są od wewnątrz – znamy przypadki kradzieży danych, za które odpowiedzialny był pracownik IT zatrudniony w placówce od wielu lat.
Ze względu na strategiczne znaczenie infrastruktury dla bezpieczeństwa narodowego sektor przemysłowy musi zabezpieczać poufne dane w skali globalnej. Uwierzytelnianie dwuskładnikowe pomaga firmom przemysłowym chronić operacje przez zabezpieczenie wszystkich aplikacji i kont użytkowników.
Zabezpieczenie firmowych urządzeń jest podstawą terminowej realizacji projektów bez ryzyka naruszenia bezpieczeństwa. Silne uwierzytelnianie dwuskładnikowe pomaga firmom przemysłowym rozciągnąć ochronę także na urządzenia kontrahentów, którzy często potrzebują zdalnego dostępu do infrastruktury organizacji, gdy działają poza zakresem tradycyjnych firewalli.
Secfense umożliwia liniom lotniczym, hotelom, firmom turystycznym i biurom podróży zabezpieczenie dostępu do danych pracowników i klientów oraz ochronę przed kradzieżą tożsamości i oszustwami internetowymi.
Im większa firma z branży turystycznej i podróżnej, tym większe korzyści oferuje rozwiązanie Secfense.
Dla organizacji z branży turystycznej i podróżniczej istotne zatem powinno być zapewnienie wysokiego standardu bezpieczeństwa danych i zabezpieczenie wszystkich punktów dostępu, przez które potencjalny włamywacz może wkraść się do systemów firmy.
Duże firmy energetyczne posiadają zwykle zaawansowaną infrastrukturę technologiczną oraz wiele systemów i aplikacji, z których pracownicy sektora energetycznego korzystają na co dzień. Stąd też bezpieczeństwo danych może być zagrożone wieloma wektorami cyberataków.
User Access Security Broker od Secfense umożliwia łatwe zaimplementowanie i skalowanie silnego dwuskładnikowego uwierzytelnienia, dzięki czemu administrator bezpieczeństwa w firmie może zdecydować, która z metod zapewni największe bezpieczeństwo i największą wygodę.