Najczęstsze pytania po spotkaniach z Secfense

Najczęstsze Pytania do Secfense

Gdzie można nas znaleźć?

W ostatnich miesiącach występowaliśmy na kilku dużych wydarzeniach branżowych, podczas których zadawano nam wiele ciekawych pytań. Postanowiliśmy zebrać część z nich w tym artykule i odpowiedzieć na nie zbiorczo. Na część z tych pytań udzielamy odpowiedzi podczas naszej prezentacji, ale wydarzenia na żywo mają to do siebie, że łatwo się o nich zapomina. Jeśli podobały się więc państwu nasze wykłady i chcieliby państwo do nich wrócić zachęcamy też do subskrybowania naszego kanału na Youtube na którym znaleźć mogą Państwo wszystkie nasze wystąpienia zarówno z wydarzeń w Polsce jak również tych zagranicznych. Zachęcamy więc do odwiedzenia naszego kanału Youtube i jednocześnie do zadawania kolejnych pytań na które bardzo chętnie odpowiemy. 

W jaki sposób zabezpieczacie Amazona? 

Do demonstracji naszej technologii User Access Security Broker sięgamy zwykle po platformę Amazon.com albo Allegro.pl. Podczas demo przedstawiciel Secfense w kilka minut instaluje brokera Secfense, a następnie uruchamia uwierzytelnianie wieloskładnikowe (MFA). W trakcie prezentacji widać jak użytkownik loguje się tradycyjnie – wpisując po prostu login i hasło. Widać również jak po zainstalowaniu brokera Secfense to samo konto użytkownika jest już zabezpieczone MFA i przy kolejnym logowaniu użytkownik musi już użyć dodatkowego składnika w celu zalogowania się do platformy.

Ale jak to możliwe skoro nie kontrolujemy kodu platformy Amazon? Drugi składnik dodany jest lokalnie, na komputerze prezentera. Oznacza to, że faktycznie MFA jest wymagane ale tylko na tym komputerze, ruch sieciowy został bowiem przekierowany przez reverse-proxy. 

Demonstracja ta pokazuje jednak 1:1 jak wygląda faktyczna instalacja i działanie brokera kiedy już znajdzie się on w infrastrukturze klienta. Broker Secfense instalowany jest bowiem po stronie klienta w postaci urządzenia fizycznego lub wirtualnego. Rozwiązanie umieszczone jest pomiędzy użytkownikami a aplikacjami w taki sposób, że może analizować i modyfikować ruch HTTP(s) – zwykle w pobliżu load balancera lub firewalla. W zależności od preferencji klienta, broker bezpieczeństwa Secfense może działać jako serwer proxy zakończenia TLS lub pracować na już odszyfrowanym ruchu. Ze względu na poufność przesyłanych danych Secfense nigdy nie komunikuje się z hostami zewnętrznymi ani nie „dzwoni do domu” w celu raportowania.

Podsumowując, Amazona zabezpieczamy stacjonarnie, na maszynie, na której wykonywane jest demo. W wypadku faktycznej implementacji, kiedy broker Secfense znajduje się już w infrastrukturze, klient może zabezpieczyć nim dowolną aplikację którą kontroluje, w dokładnie ten sam sposób w jaki zabezpieczamy Amazona czy Allegro podczas naszego demo.   

Czy broker Secfense zabezpiecza użytkowników poza organizacją?

Tak. Broker Secfense poprzez dodanie silnego uwierzytelniania powoduje, że użytkownik logujący się do aplikacji, będzie poproszony o MFA z dowolnego miejsca na świecie, z którego łączyć się będzie z aplikacją. Broker Secfense w architekturze znajduje się pomiędzy użytkownikiem i aplikacją.   

Jest to istotne przy wykonywaniu z pracy zdalnej, z poza zabezpieczonej sieci biurowej. Jest to również istotny element, jeśli chce się wprowadzić w życie popularny model zero trust, czyli koncepcję cyberbezpieczeństwa, w której brak zaufania dla użytkowników, systemów lub usług w obrębie sieci stosowany domyślnie. Podstawową zasadą zero zrust jest zawsze weryfikować tożsamość użytkownika, a najlepszym sposobem na to jest właśnie MFA.

Podsumowując, broker Secfense zabezpiecza użytkowników niezależnie od tego czy łączą się z zabezpieczonej sieci biurowej czy z poza niej. 

Co w sytuacji jeśli mam już MFA na części aplikacji?

Taki scenariusz występował praktycznie u wszystkich naszych klientów, kiedy rozpoczynaliśmy z nimi współpracę. Zwykle organizacje posiadały już bardziej tradycyjne metody uwierzytelniania takie jak SMSy, lub kody jednorazowe TOTP. Firmy zgłaszały się do nas zwykle jednak świadome tego, że te metody nie chronią już przed phishingiem chcąc zamienić je na nowsze metody. Część firm chciała też również iść krok dalej i zabezpieczyć całą infrastrukturę i wszystkie posiadane aplikacje. Jeden z naszych klientów, u którego pracownicy korzystali z systemu operacyjnego Windows Hello, postanowił wykorzystać mechanizmy silnego uwierzytelniania Windows Hello i wykorzystać je do zabezpieczenia tymi mechanizmami innych aplikacji. Do tego idealnie nadał się właśnie broker Secfense, broker nie tylko pozwala bowiem na dodawanie MFA, ale na pełne ujednolicanie polityk bezpieczeństwa w firmie. Jeśli firma posiada już mechanizmy silnego uwierzytelniania, które chce wykorzystać, broker jest najławiejszą drogą dzięki której te mechanizmy mogą być dodane do innych aplikacji. 

Podsumowując, jeśli firma posiada już istniejące zabezpieczenia MFA, może wykorzystać je na wszystkich innych aplikacjach, które do tej pory tą ochroną nie były objęte. Może też zastąpić istniejące mechanizmy MFA i zastąpić je nowocześniejszymi metodami, w tym odpornym na phishing i socjotechnikę standard uwierzytelniania FIDO2.

Antoni takes care of all the marketing content that comes from Secfense. Czytaj więcej

Referencje

Każdego dnia stajemy przed coraz to nowymi wyzwaniami. Musimy być stale o krok przed atakującymi, przewidywać ich działania. W technologii User Access Security Broker dostrzegliśmy rozwiązanie, które zapewnia nowy poziom bezpieczeństwa zarówno przy pracy z biura, jak i z domu. Współpracę z Secfense postrzegamy jako szansę na dzielenie się naszym doświadczeniem w ramach rozwiązania, którego twórcy są świadomi znaczenia nieszablonowego myślenia.

Krzysztof Słotwiński

Dyrektor Pionu Bezpieczeństwa i Zarządzania Ciągłością Działania

Bank BNP Paribas Polska

W ramach analizy przedwdrożeniowej zweryfikowaliśmy, że użytkownicy korzystają z bardzo różnych platform klienckich: komputerów stacjonarnych, laptopów, tabletów, smartfonów i tradycyjnych telefonów komórkowych. Każde z tych urządzeń różni się zaawansowaniem technologicznym i funkcjami, a także poziomem zabezpieczeń. Z uwagi na to, a także ze względu na rekomendację KNF zdecydowaliśmy się na wprowadzenie dodatkowej ochrony w postaci mechanizmów uwierzytelniania wieloskładnikowego opartego na FIDO. Dzięki temu użytkownicy naszych aplikacji mogą się do nich bezpiecznie logować, unikając popularnych cyberzagrożeń – phishingu, przejęcia konta oraz kradzieży danych swoich i klientów.

Marcin Bobruk

Prezes Zarządu

Sandis

Cieszymy się, że możemy współpracować z Secfense w celu zwiększenia bezpieczeństwa dostępu użytkowników do naszych aplikacji internetowych. Integrując ich brokera bezpieczeństwa dostępu użytkowników, zapewniamy bezproblemową i bezpieczną ochronę naszych aplikacji i systemów, zapewniając naszym klientom najwyższy poziom bezpieczeństwa i wygody.

Charm Abeywardana

IT & Infrastructure

Visium Networks

Przed inwestycją w Secfense mieliśmy okazję porozmawiać z jej dotychczasowymi klientami. Ich reakcje były jednomyślne: to takie proste w użyciu! Szczególne wrażenie zrobił na nas fakt, że wdrożenie Secfense nie wymaga zaangażowania programistów IT. Daje to ogromną przewagę nad konkurencją, a jednocześnie otwiera drzwi potencjalnym klientom, którzy do tej pory bali się zmian związanych z wdrażaniem rozwiązań uwierzytelniania wieloskładnikowego.

Mateusz Bodio

Dyrektor Zarządzający

RKKVC

Jednym z największych wyzwań, przed którymi stoi dziś świat, jest zabezpieczenie naszej tożsamości online – mówi Stanislav Ivanov, partner założyciel w Tera Ventures. – Dlatego tak bardzo zależało nam na tym, aby Secfense znalazł się w naszym portfolio. Firma umożliwia wprowadzenie silnego uwierzytelniania w sposób zautomatyzowany. Do tej pory organizacje musiały selektywnie chronić aplikacje, ponieważ wdrożenie nowej technologii było bardzo trudne, a nawet niemożliwe. Dzięki Secfense implementacja uwierzytelniania wieloskładnikowego nie stanowi już problemu, a wszystkie organizacje mogą korzystać z najwyższych standardów bezpieczeństwa.

Stanislav Ivanov

Partner i współzałożyciel

Tera Ventures

Nawet jeśli sieć i infrastruktura są wystarczająco zabezpieczone, socjotechnika i skradzione hasła mogą zostać wykorzystane do przejęcia kontroli przez atakujących. Uwierzytelnianie wieloskładnikowe (MFA) to aktualny trend. Secfense rozwiązuje problem trudnej implementacji MFA i umożliwia zbudowanie polityk bezpieczeństwa w organizacji opartej na modelu zero trust i bez stosowania hasła.

Eduard Kučera

Partner

Presto Ventures

Wiadomo, że uwierzytelnianie dwuskładnikowe jest jednym z najlepszych sposobów ochrony przed phishingiem, jednak jego implementacja zawsze jest trudna. Secfense jako broker zabezpieczeń pomógł nam rozwiązać problem z wdrożeniem. Udało nam się od razu wprowadzić różne metody 2FA do pracy z naszymi aplikacjami.

Dariusz Pitala

Dyrektor Działu IT, MPEC S.A.