Mikroautoryzacje od Secfense umożliwiają wymuszenie na użytkowniku ponownego uwierzytelnienia za każdym razem, gdy ten próbuje uzyskać dostęp do określonych zasobów lub chce wykonać określone działania w chronionej aplikacji.
Jeśli mikroautoryzacje są zaimplementowane, rozwiązanie Secfense wstrzymuje komunikację między aplikacją a użytkownikiem i wysyła żądanie właściwe dla jednego z dwóch modeli. W Modelu Właściciela rozwiązanie Secfense prosi użytkownika o ponowne uwierzytelnienie. W Modelu Przełożonego rozwiązanie Secfense prosi stronę trzecią o autoryzację.
„Uwierzytelnianie dwuskładnikowe jest jednym z najlepszych sposobów ochrony przed phishingiem; jednak jego wdrożenie zawsze było trudne. Secfense pomógł nam rozwiązać problem implementacji. Byliśmy w stanie wprowadzić różne metody 2FA jednocześnie na naszych aplikacjach webowych.”
Ponieważ User Access Security Broker firmy Secfense jest niewidzialną warstwą bezpieczeństwa, mikroautoryzacje można dodawać i uruchamiać w dowolnym miejscu w aplikacji.
Mikroautoryzacje w Modelu Właściciela
Mikroautoryzacje w Modelu Właściciela działają zgodnie z zasadą najmniejszych uprawnień. Oznacza to dodatkową ochronę przed przechwyceniem aktywnej sesji lub przed innymi atakami na już zalogowanego użytkownika, w tym phishingiem w czasie rzeczywistym lub działaniem złośliwego oprogramowania.
Mikroautoryzacje w Modelu Przełożonego
Mikroautoryzacje w Modelu Przełożonego przekazują autoryzację dostępu do szczególnie wrażliwych zasobów w ręce upoważnionych użytkowników.
Niezależnie od modelu, zaletą mikroautoryzacji jest to, że chronią wrażliwe zasoby organizacji przed zagrożeniami takimi jak:
Mikroautoryzacje mają sens tylko wtedy, gdy są łatwe w użyciu. Dlatego zalecana konfiguracja mikroautoryzacji polega na wykorzystaniu mechanizmów uwierzytelnienia FIDO2, czyli otwartego standardu uwierzytelniania w sieci przy wykorzystaniu lokalnych urządzeń uwierzytelniających, takich jak smartfony czy laptopy.
W przypadku mikroautoryzacji w Modelu Właściciela uzyskanie dostępu do chronionego zasobu wymaga od użytkownika jedynie dotknięcia klucza kryptograficznego lub innego lokalnego uwierzytelniacza (na przykład smartfona z czytnikiem linii papilarnych lub laptopa z kamerą na podczerwień).
W przypadku mikroautoryzacji w Modelu Przełożonego uzyskanie dostępu do chronionego zasobu w aplikacji również wymaga dodatkowego uwierzytelnienia, ale tym razem żądanie musi zostać zatwierdzone przez użytkownika z większymi uprawnieniami.
Wszystkie zdarzenia związane z mikroautoryzacjami są rejestrowane w dzienniku zdarzeń Secfense (lub przesyłane do zewnętrznego systemu logowania) i można je analizować pod kątem anomalii.
Sprawdź, jak User Access Security Broker firmy Secfense zadziała w Twoim środowisku testowym.
Testowanie rozwiązań korporacyjnych nigdy nie było łatwiejsze. Wersję testową rozwiązania Secfense można zainstalować za darmo w ciągu jednego dnia, a w ciągu następnych kilku dni możliwe jest wypróbowanie wszystkich jej mechanizmów na dowolnej liczbie aplikacji. Umów się z nami na rozmowę i dowiedz się, jak zapisać się na darmowe testowanie narzędzia Secfense.