Gdzie można nas znaleźć?
W ostatnich miesiącach występowaliśmy na kilku dużych wydarzeniach branżowych, podczas których zadawano nam wiele ciekawych pytań. Postanowiliśmy zebrać część z nich w tym artykule i odpowiedzieć na nie zbiorczo. Na część z tych pytań udzielamy odpowiedzi podczas naszej prezentacji, ale wydarzenia na żywo mają to do siebie, że łatwo się o nich zapomina. Jeśli podobały się więc państwu nasze wykłady i chcieliby państwo do nich wrócić zachęcamy też do subskrybowania naszego kanału na Youtube na którym znaleźć mogą Państwo wszystkie nasze wystąpienia zarówno z wydarzeń w Polsce jak również tych zagranicznych. Zachęcamy więc do odwiedzenia naszego kanału Youtube i jednocześnie do zadawania kolejnych pytań na które bardzo chętnie odpowiemy.
W jaki sposób zabezpieczacie Amazona?
Do demonstracji naszej technologii User Access Security Broker sięgamy zwykle po platformę Amazon.com albo Allegro.pl. Podczas demo przedstawiciel Secfense w kilka minut instaluje brokera Secfense, a następnie uruchamia uwierzytelnianie wieloskładnikowe (MFA). W trakcie prezentacji widać jak użytkownik loguje się tradycyjnie – wpisując po prostu login i hasło. Widać również jak po zainstalowaniu brokera Secfense to samo konto użytkownika jest już zabezpieczone MFA i przy kolejnym logowaniu użytkownik musi już użyć dodatkowego składnika w celu zalogowania się do platformy.
Ale jak to możliwe skoro nie kontrolujemy kodu platformy Amazon? Drugi składnik dodany jest lokalnie, na komputerze prezentera. Oznacza to, że faktycznie MFA jest wymagane ale tylko na tym komputerze, ruch sieciowy został bowiem przekierowany przez reverse-proxy.
Demonstracja ta pokazuje jednak 1:1 jak wygląda faktyczna instalacja i działanie brokera kiedy już znajdzie się on w infrastrukturze klienta. Broker Secfense instalowany jest bowiem po stronie klienta w postaci urządzenia fizycznego lub wirtualnego. Rozwiązanie umieszczone jest pomiędzy użytkownikami a aplikacjami w taki sposób, że może analizować i modyfikować ruch HTTP(s) – zwykle w pobliżu load balancera lub firewalla. W zależności od preferencji klienta, broker bezpieczeństwa Secfense może działać jako serwer proxy zakończenia TLS lub pracować na już odszyfrowanym ruchu. Ze względu na poufność przesyłanych danych Secfense nigdy nie komunikuje się z hostami zewnętrznymi ani nie „dzwoni do domu” w celu raportowania.
Podsumowując, Amazona zabezpieczamy stacjonarnie, na maszynie, na której wykonywane jest demo. W wypadku faktycznej implementacji, kiedy broker Secfense znajduje się już w infrastrukturze, klient może zabezpieczyć nim dowolną aplikację którą kontroluje, w dokładnie ten sam sposób w jaki zabezpieczamy Amazona czy Allegro podczas naszego demo.
Czy broker Secfense zabezpiecza użytkowników poza organizacją?
Tak. Broker Secfense poprzez dodanie silnego uwierzytelniania powoduje, że użytkownik logujący się do aplikacji, będzie poproszony o MFA z dowolnego miejsca na świecie, z którego łączyć się będzie z aplikacją. Broker Secfense w architekturze znajduje się pomiędzy użytkownikiem i aplikacją.
Jest to istotne przy wykonywaniu z pracy zdalnej, z poza zabezpieczonej sieci biurowej. Jest to również istotny element, jeśli chce się wprowadzić w życie popularny model zero trust, czyli koncepcję cyberbezpieczeństwa, w której brak zaufania dla użytkowników, systemów lub usług w obrębie sieci stosowany domyślnie. Podstawową zasadą zero zrust jest zawsze weryfikować tożsamość użytkownika, a najlepszym sposobem na to jest właśnie MFA.
Podsumowując, broker Secfense zabezpiecza użytkowników niezależnie od tego czy łączą się z zabezpieczonej sieci biurowej czy z poza niej.
Co w sytuacji jeśli mam już MFA na części aplikacji?
Taki scenariusz występował praktycznie u wszystkich naszych klientów, kiedy rozpoczynaliśmy z nimi współpracę. Zwykle organizacje posiadały już bardziej tradycyjne metody uwierzytelniania takie jak SMSy, lub kody jednorazowe TOTP. Firmy zgłaszały się do nas zwykle jednak świadome tego, że te metody nie chronią już przed phishingiem chcąc zamienić je na nowsze metody. Część firm chciała też również iść krok dalej i zabezpieczyć całą infrastrukturę i wszystkie posiadane aplikacje. Jeden z naszych klientów, u którego pracownicy korzystali z systemu operacyjnego Windows Hello, postanowił wykorzystać mechanizmy silnego uwierzytelniania Windows Hello i wykorzystać je do zabezpieczenia tymi mechanizmami innych aplikacji. Do tego idealnie nadał się właśnie broker Secfense, broker nie tylko pozwala bowiem na dodawanie MFA, ale na pełne ujednolicanie polityk bezpieczeństwa w firmie. Jeśli firma posiada już mechanizmy silnego uwierzytelniania, które chce wykorzystać, broker jest najławiejszą drogą dzięki której te mechanizmy mogą być dodane do innych aplikacji.
Podsumowując, jeśli firma posiada już istniejące zabezpieczenia MFA, może wykorzystać je na wszystkich innych aplikacjach, które do tej pory tą ochroną nie były objęte. Może też zastąpić istniejące mechanizmy MFA i zastąpić je nowocześniejszymi metodami, w tym odpornym na phishing i socjotechnikę standard uwierzytelniania FIDO2.