Rozwiązania
Mikroautoryzacje

Wzmocnij Bezpieczeństwo Uwierzytelniania Dzięki Mikroautoryzacjom Secfense. Chroń dostęp na każdym etapie aplikacji dzięki dodatkowemu uwierzytelnianiu przez użytkownika lub autoryzacji przez przełożonego.

schema

Modyfikuj Swoje Zasady Uwierzytelniania / Autoryzacji Na Każdym Etapie Podróży Użytkownika W Aplikacji

Mikroautoryzacje z Secfense umożliwiają wymuszenie na użytkowniku ponownego uwierzytelnienia za każdym razem, gdy ten uzyskuje dostęp do określonych zasobów lub chce wykonać określone działania wewnątrz chronionej aplikacji.

Jeśli mikroautoryzacje są zaimplementowane, rozwiązanie Secfense przejmuje komunikację i uruchamia jeden z dwóch modeli. W Modelu Właściciela, rozwiązanie Secfense prosi użytkownika o ponowne uwierzytelnienie. W Modelu Przełożonego, rozwiązanie Secfense prosi stronę trzecią o autoryzację.

Wiadomo, że uwierzytelnianie dwuskładnikowe jest jednym z najlepszych sposobów ochrony przed phishingiem, jednak implementacja zawsze była trudna. Secfense jako broker zabezpieczeń pomógł nam rozwiązać problem z wdrożeniem. Udało nam się od razu wprowadzić różne metody 2FA do pracy z naszymi aplikacjami.

Dariusz Pitala szef działu IT, MPEC SA

quote
invisible

Niewidoczna Warstwa Bezpieczeństwa

Ponieważ User Access Security Broker firmy Secfense działa jako niewidoczna warstwa bezpieczeństwa, mikroautoryzacje można dodawać i uruchamiać w dowolnym miejscu aplikacji.

Mikroautoryzacje w Modelu Właściciela

Mikroautoryzacje w Modelu Właściciela wprowadzają zwiększony poziom granulacji zgodnie z zasadą najmniejszych uprawnień. Oznacza to dodatkową ochronę przed atakami na skradzioną aktywną sesję lub przed innymi atakami na już zalogowanego użytkownika (w tym phishing w czasie rzeczywistym lub złośliwe oprogramowanie).

Mikroautoryzacje w Modelu Przełożonego

Mikroautoryzacje w Modelu Przełożonego pozostawiają autoryzację dostępu do szczególnie wrażliwych zasobów w rękach upoważnionych do tego użytkowników.

invisible

Bezproblemowe Wyzwalanie I Korzystanie Z Mikroautoryzacji

Mikroautoryzacje mają sens tylko wtedy, gdy są łatwe w użyciu. Dlatego zalecana konfiguracja mikroautoryzacji polega na wykorzystaniu mechanizmów uwierzytelnienia FIDO2 - czyli otwartego standardu uwierzytelniania w sieci przy wykorzystaniu lokalnych urządzeń uwierzytelniających takich jak smartfony czy laptopy

W przypadku mikroautoryzacji w modelu właściciela, dostęp do chronionego zasobu wymaga od użytkownika po prostu dotknięcia klucza kryptograficznego lub innego lokalnego uwierzytelniacza (np. smartfona z czytnikiem linii papilarnych lub laptopa z kamerą na podczerwień)..

W przypadku mikroautoryzacji w modelu przełożonego dostęp do chronionego zasobu w aplikacji również wymaga dodatkowego uwierzytelnienia, ale tym razem żądanie musi autoryzować uprzywilejowany użytkownik z wyższymi uprawnieniami.

Wszystkie zdarzenia związane z mikroautoryzacjami są rejestrowane w dzienniku zdarzeń Secfense (lub przesyłane do zewnętrznego systemu logowania) i mogą być analizowane w celu wykrycia anomalii.

Sprawdź jak działa Broker Bezpieczeństwa Dostępu Użytkownika firmy Secfense na Twoim środowisku testowym. Testowanie rozwiązań korporacyjnych nigdy nie było łatwiejsze. Rozwiązanie testowe Secfense może być zainstalowane za darmo w ciągu jednego dnia, a w ciągu kilku dni poznać można wszystkie jego mechanizmy i przetestować na dowolnej liczbie aplikacji.

Umów się na rozmowę telefoniczną z nami i dowiedz, jak zarejestrować się na darmowe testowanie narzędzia Secfense.

Zarezerwuj termin rozmowy