Jak wdrożyć 2FA bez polegania na telefonach komórkowych?

How to implement 2FA without relying on phones Addressing employee concerns over personal device use for authentication

Specjaliści ds. cyberbezpieczeństwa pracujący w środowiskach korporacyjnych doskonale zdają sobie sprawę ze znaczenia silnych metod uwierzytelniania, takich jak FIDO i passkeys. Technologie te oferują silne, odporne na phishing zabezpieczenia i obiecują przyszłość bez luk w zabezpieczeniach haseł. Jedną z głównych przeszkód, która często pojawia się, gdy rozmawiamy z naszymi klientami, jest niechęć pracowników i polityka firmy, która uniemożliwia korzystanie z urządzeń osobistych do uwierzytelniania związanego z pracą. Dla wielu organizacji wyzwaniem jest nie tylko znalezienie odpowiednich narzędzi, ale także wdrożenie ich w sposób, który szanuje granice pracowników i jest zgodny z polityką firmy.

Ten artykuł odnosi się do tych konkretnych barier, badając mobilne rozwiązania 2FA i bezhasłowe, które organizacje mogą przyjąć bez polegania na telefonach osobistych pracowników. W tym miejscu przedstawimy strategie, które spełniają najwyższe standardy bezpieczeństwa, a jednocześnie uwzględniają preferencje i prywatność użytkowników.

Czym są Passkeys i jak skutecznie wdrożyć logowanie bez hasła 
w organizacji?

Ograniczenia mobilnego 2FA w przedsiębiorstwie

W wielu miejscach pracy 2FA zazwyczaj polega na wysłaniu kodu weryfikacyjnego na osobisty telefon pracownika, za pośrednictwem wiadomości SMS lub mobilnej aplikacji uwierzytelniającej. Metoda ta ma jednak wyraźne wady:

  • Obawy o prywatność: Pracownicy mogą nie chcieć używać swoich osobistych urządzeń do uwierzytelniania 2FA związanego z pracą, powołując się na obawy dotyczące prywatności i granic.
  • Kompatybilność urządzeń: Pracownicy mogą mieć różne urządzenia mobilne, co komplikuje zarządzanie i stwarza wyzwania związane z kompatybilnością.
  • Bezpieczeństwo: Zespoły IT często nie mogą kontrolować urządzeń osobistych, co utrudnia zapewnienie, że spełniają one standardy bezpieczeństwa przedsiębiorstwa.

Biorąc pod uwagę te ograniczenia, wiele organizacji może wybrać rozwiązania 2FA bez urządzeń mobilnych, które z większym prawdopodobieństwem zyskają akceptację użytkowników.

Bezmobilne rozwiązania 2FA dla nowoczesnych przedsiębiorstw

Dla organizacji, które chcą wdrożyć 2FA bez urządzeń mobilnych, które spełnia również wysokie standardy bezpieczeństwa, oto kilka skutecznych alternatyw:

1. Sprzętowe klucze bezpieczeństwa (zgodne z FIDO2)

  • Opis: Sprzętowe klucze bezpieczeństwa, takie jak YubiKeys, to fizyczne urządzenia podłączane do portu USB komputera lub łączące się przez NFC. Klucze te obsługują standardy FIDO2 i umożliwiają bezpieczne uwierzytelnianie bez hasła.
  • Korzyści: Sprzętowe klucze bezpieczeństwa są odporne na phishing, wysoce bezpieczne i nie wymagają osobistych urządzeń użytkowników.
  • Wyzwania: Aby wdrożyć system na dużą skalę, firmy muszą zarządzać zgubionymi, uszkodzonymi lub zapomnianymi kluczami fizycznymi. Zapasowe metody dostępu, takie jak kody obejścia lub klucze dodatkowe, mogą pomóc zmniejszyć wpływ zgubionych kluczy i zapobiec zakłóceniom dostępu.
Jak chronić dane firmowe przed cyberatakami na VPN - raport Secfense 03

2. Oprogramowanie uwierzytelniające dla komputerów stacjonarnych

  • Opis: Oprogramowanie do uwierzytelniania komputerów stacjonarnych umożliwia uwierzytelnianie 2FA bezpośrednio na komputerze użytkownika, zazwyczaj przy użyciu jednorazowych haseł czasowych (TOTP) lub uwierzytelniania push. Te programowe uwierzytelniacze całkowicie eliminują potrzebę korzystania z urządzeń mobilnych i mogą być zarządzane centralnie, umożliwiając działowi IT kontrolowanie aktualizacji i konfiguracji.
  • Korzyści: Oprogramowanie uwierzytelniające dla komputerów stacjonarnych jest niezależne od urządzenia i może być zarządzane centralnie przez dział IT.
  • Wyzwania: Rozwiązania oparte na TOTP są podatne na nowoczesne ataki phishingowe, w których hakerzy mogą przechwytywać kody lub tokeny w czasie rzeczywistym. Z kolei uwierzytelnianie oparte na FIDO2 jest odporne na phishing i oferuje wyższy poziom bezpieczeństwa, wiążąc uwierzytelnianie z konkretnym urządzeniem i opierając się na kluczach kryptograficznych. Ponadto rozwiązania desktopowe wymagają środków bezpieczeństwa stacji roboczej, aby zapobiec nieautoryzowanemu dostępowi w przypadku naruszenia bezpieczeństwa pulpitu.

3. Windows Hello dla firm (dla organizacji skoncentrowanych na systemie Windows)

  • Opis: Windows Hello dla firm zapewnia opcję logowania bez hasła w systemie Windows 10 lub nowszym, wykorzystując kod PIN do uwierzytelniania użytkowników bez potrzeby korzystania z danych biometrycznych. System przechowuje informacje uwierzytelniające w module Trusted Platform Module (TPM) urządzenia, zapewniając silne bezpieczeństwo.
  • Korzyści: Windows Hello płynnie integruje się z usługą Azure AD, obsługuje standardy FIDO2 i nie wymaga urządzeń mobilnych. Ta opcja jest bardzo przyjazna dla organizacji opartych na systemie Windows.
  • Wyzwania: Podejście to działa najlepiej w środowiskach skoncentrowanych na systemie Windows i wymaga od działu IT ustawienia i zarządzania zasadami PIN w celu zapewnienia spójnej aplikacji dla wszystkich użytkowników.

Rozwiązywanie typowych wyzwań związanych z wdrażaniem 2FA bez urządzeń mobilnych

Uzyskanie akceptacji użytkowników

Zespoły ds. cyberbezpieczeństwa, które chcą zmniejszyć opór pracowników przed MFA, powinny podkreślać korzyści płynące z mobilnego 2FA zarówno dla prywatności, jak i bezpieczeństwa. Jasna komunikacja pomaga pracownikom zrozumieć, że metody te zwiększają bezpieczeństwo bez angażowania urządzeń osobistych. Sesje szkoleniowe, które pokazują, w jaki sposób metody te chronią zarówno organizację, jak i prywatność poszczególnych osób, mogą poprawić wskaźniki adopcji.

Obsługa zgubionego lub uszkodzonego sprzętu

Ustanowienie dobrego systemu zarządzania jest niezbędne przy wdrażaniu sprzętowego 2FA na dużą skalę. Zasady powinny obejmować jasny proces wydawania kluczy lub kart zastępczych w celu zapewnienia tymczasowego dostępu w przypadku utraty urządzeń. Protokoły te zmniejszają zakłócenia bezpieczeństwa i zapewniają, że użytkownicy mogą zachować dostęp w przypadku utraty lub uszkodzenia sprzętu.

Zapewnienie kompatybilności systemu

Kompatybilność jest niezbędna do pomyślnego wdrożenia mobilnego uwierzytelniania 2FA w środowiskach korporacyjnych. Rozwiązania takie jak Secfense User Access Security Broker umożliwiają płynną integrację FIDO2 i uwierzytelniania bezhasłowego w istniejących aplikacjach bez konieczności zmiany kodu. Oznacza to, że organizacje mogą wdrażać nowe metody uwierzytelniania w starszych systemach i aplikacjach SaaS przy minimalnym wpływie operacyjnym.

Silne MFA bez telefonów komórkowych

Skontaktuj się z ekspertem Secfense, aby znaleźć najlepsze rozwiązanie dla Twojego zespołu.

Kluczowe wnioski

  • Prywatność i bezpieczeństwo: Niewymagające urządzeń mobilnych opcje 2FA, takie jak klucze sprzętowe i karty inteligentne, zapewniają solidną ochronę przy jednoczesnym poszanowaniu prywatności i preferencji pracowników.
  • Scentralizowane zarządzanie: Korzystanie ze scentralizowanego systemu zarządzania uwierzytelnianiem sprzętowym umożliwia śledzenie i usprawnianie procesów wydawania i odzyskiwania kluczy, co jest szczególnie ważne w większych organizacjach.
  • Szkolenie i edukacja pracowników: Zapewnienie użytkownikom jasnych informacji na temat korzyści i wykorzystania nowych metod pomaga w płynniejszym przejściu i zapewnia wyższy wskaźnik akceptacji użytkowników.

Wnioski

Secfense zdecydowanie opowiada się za FIDO2 jako najbezpieczniejszym, odpornym na phishing standardem uwierzytelniania. Idealnie byłoby, gdyby organizacje edukowały pracowników w zakresie zalet korzystania z kluczy dostępu opartych na FIDO2 i, jeśli to możliwe, zachęcały do korzystania z urządzeń osobistych do uwierzytelniania w pracy w ramach bezpiecznego, nowoczesnego podejścia. Jednak dla tych, którzy nie mogą lub wolą nie używać telefonów komórkowych, opcje takie jak klucze sprzętowe zgodne z FIDO2, stacjonarne urządzenia uwierzytelniające i karty inteligentne zapewniają skalowalne alternatywy, które spełniają wysokie standardy bezpieczeństwa bez polegania na urządzeniach osobistych. Przyjmując te rozwiązania, organizacje mogą stworzyć przyjazne dla użytkownika środowisko 2FA, które szanuje preferencje pracowników, jednocześnie zwiększając bezpieczeństwo.Ciekawi Cię opcje 2FA bez urządzeń mobilnych dla Twojej organizacji? Skontaktuj się ze specjalistą Secfense aby poznać bezpieczne, skalowalne rozwiązania dostosowane do Twoich potrzeb lub pobierz nasz bezpłatny eBook aby dowiedzieć się więcej o uwierzytelnianiu bezhasłowym i przyszłości bezpiecznego dostępu.

Antoni takes care of all the marketing content that comes from Secfense. Czytaj więcej

Referencje

Każdego dnia stajemy przed coraz to nowymi wyzwaniami. Musimy być stale o krok przed atakującymi, przewidywać ich działania. W technologii User Access Security Broker dostrzegliśmy rozwiązanie, które zapewnia nowy poziom bezpieczeństwa zarówno przy pracy z biura, jak i z domu. Współpracę z Secfense postrzegamy jako szansę na dzielenie się naszym doświadczeniem w ramach rozwiązania, którego twórcy są świadomi znaczenia nieszablonowego myślenia.

Krzysztof Słotwiński

Dyrektor Pionu Bezpieczeństwa i Zarządzania Ciągłością Działania

Bank BNP Paribas Polska

W ramach analizy przedwdrożeniowej zweryfikowaliśmy, że użytkownicy korzystają z bardzo różnych platform klienckich: komputerów stacjonarnych, laptopów, tabletów, smartfonów i tradycyjnych telefonów komórkowych. Każde z tych urządzeń różni się zaawansowaniem technologicznym i funkcjami, a także poziomem zabezpieczeń. Z uwagi na to, a także ze względu na rekomendację KNF zdecydowaliśmy się na wprowadzenie dodatkowej ochrony w postaci mechanizmów uwierzytelniania wieloskładnikowego opartego na FIDO. Dzięki temu użytkownicy naszych aplikacji mogą się do nich bezpiecznie logować, unikając popularnych cyberzagrożeń – phishingu, przejęcia konta oraz kradzieży danych swoich i klientów.

Marcin Bobruk

Prezes Zarządu

Sandis

Cieszymy się, że możemy współpracować z Secfense w celu zwiększenia bezpieczeństwa dostępu użytkowników do naszych aplikacji internetowych. Integrując ich brokera bezpieczeństwa dostępu użytkowników, zapewniamy bezproblemową i bezpieczną ochronę naszych aplikacji i systemów, zapewniając naszym klientom najwyższy poziom bezpieczeństwa i wygody.

Charm Abeywardana

IT & Infrastructure

Visium Networks

Przed inwestycją w Secfense mieliśmy okazję porozmawiać z jej dotychczasowymi klientami. Ich reakcje były jednomyślne: to takie proste w użyciu! Szczególne wrażenie zrobił na nas fakt, że wdrożenie Secfense nie wymaga zaangażowania programistów IT. Daje to ogromną przewagę nad konkurencją, a jednocześnie otwiera drzwi potencjalnym klientom, którzy do tej pory bali się zmian związanych z wdrażaniem rozwiązań uwierzytelniania wieloskładnikowego.

Mateusz Bodio

Dyrektor Zarządzający

RKKVC

Jednym z największych wyzwań, przed którymi stoi dziś świat, jest zabezpieczenie naszej tożsamości online – mówi Stanislav Ivanov, partner założyciel w Tera Ventures. – Dlatego tak bardzo zależało nam na tym, aby Secfense znalazł się w naszym portfolio. Firma umożliwia wprowadzenie silnego uwierzytelniania w sposób zautomatyzowany. Do tej pory organizacje musiały selektywnie chronić aplikacje, ponieważ wdrożenie nowej technologii było bardzo trudne, a nawet niemożliwe. Dzięki Secfense implementacja uwierzytelniania wieloskładnikowego nie stanowi już problemu, a wszystkie organizacje mogą korzystać z najwyższych standardów bezpieczeństwa.

Stanislav Ivanov

Partner i współzałożyciel

Tera Ventures

Nawet jeśli sieć i infrastruktura są wystarczająco zabezpieczone, socjotechnika i skradzione hasła mogą zostać wykorzystane do przejęcia kontroli przez atakujących. Uwierzytelnianie wieloskładnikowe (MFA) to aktualny trend. Secfense rozwiązuje problem trudnej implementacji MFA i umożliwia zbudowanie polityk bezpieczeństwa w organizacji opartej na modelu zero trust i bez stosowania hasła.

Eduard Kučera

Partner

Presto Ventures

Wiadomo, że uwierzytelnianie dwuskładnikowe jest jednym z najlepszych sposobów ochrony przed phishingiem, jednak jego implementacja zawsze jest trudna. Secfense jako broker zabezpieczeń pomógł nam rozwiązać problem z wdrożeniem. Udało nam się od razu wprowadzić różne metody 2FA do pracy z naszymi aplikacjami.

Dariusz Pitala

Dyrektor Działu IT, MPEC S.A.