Rozwiązania
Mikroautoryzacje

Wzmocnij bezpieczeństwo uwierzytelniania dzięki mikroautoryzacjom Secfense. Chroń dostęp w całej aplikacji dzięki dodatkowemu uwierzytelnianiu przez użytkownika lub autoryzacji przez przełożonego.

schema

Twoje zasady uwierzytelniania/autoryzacji na każdym etapie podróży użytkownika przez aplikację

Mikroautoryzacje od Secfense umożliwiają wymuszenie na użytkowniku ponownego uwierzytelnienia za każdym razem, gdy ten próbuje uzyskać dostęp do określonych zasobów lub chce wykonać określone działania w chronionej aplikacji.

Jeśli mikroautoryzacje są zaimplementowane, rozwiązanie Secfense wstrzymuje komunikację między aplikacją a użytkownikiem i wysyła żądanie właściwe dla jednego z dwóch modeli. W Modelu Właściciela rozwiązanie Secfense prosi użytkownika o ponowne uwierzytelnienie. W Modelu Przełożonego rozwiązanie Secfense prosi stronę trzecią o autoryzację.

Wiadomo, że uwierzytelnianie dwuskładnikowe jest jednym z najlepszych sposobów ochrony przed phishingiem, jednak jego implementacja zawsze jest trudna. Secfense jako broker zabezpieczeń pomógł nam rozwiązać problem z wdrożeniem. Udało nam się od razu wprowadzić różne metody 2FA do pracy z naszymi aplikacjami.

Dariusz Pitala Szef działu IT, MPEC SA

quote
invisible

Niewidzialna warstwa bezpieczeństwa

Ponieważ User Access Security Broker firmy Secfense jest niewidzialną warstwą bezpieczeństwa, mikroautoryzacje można dodawać i uruchamiać w dowolnym miejscu w aplikacji.

Mikroautoryzacje w Modelu Właściciela

Mikroautoryzacje w Modelu Właściciela działają zgodnie z zasadą najmniejszych uprawnień. Oznacza to dodatkową ochronę przed przechwyceniem aktywnej sesji lub przed innymi atakami na już zalogowanego użytkownika, w tym phishingiem w czasie rzeczywistym lub działaniem złośliwego oprogramowania.

Mikroautoryzacje w Modelu Przełożonego

Mikroautoryzacje w Modelu Przełożonego przekazują autoryzację dostępu do szczególnie wrażliwych zasobów w ręce upoważnionych użytkowników.

invisible

Bezproblemowe uruchamianie i korzystanie z mikroautoryzacji

Mikroautoryzacje mają sens tylko wtedy, gdy są łatwe w użyciu. Dlatego zalecana konfiguracja mikroautoryzacji polega na wykorzystaniu mechanizmów uwierzytelnienia FIDO2, czyli otwartego standardu uwierzytelniania w sieci przy wykorzystaniu lokalnych urządzeń uwierzytelniających, takich jak smartfony czy laptopy.

W przypadku mikroautoryzacji w Modelu Właściciela uzyskanie dostępu do chronionego zasobu wymaga od użytkownika jedynie dotknięcia klucza kryptograficznego lub innego lokalnego uwierzytelniacza (na przykład smartfona z czytnikiem linii papilarnych lub laptopa z kamerą na podczerwień).

W przypadku mikroautoryzacji w Modelu Przełożonego uzyskanie dostępu do chronionego zasobu w aplikacji również wymaga dodatkowego uwierzytelnienia, ale tym razem żądanie musi zostać zatwierdzone przez użytkownika z większymi uprawnieniami.

Wszystkie zdarzenia związane z mikroautoryzacjami są rejestrowane w dzienniku zdarzeń Secfense (lub przesyłane do zewnętrznego systemu logowania) i można je analizować pod kątem anomalii.

Sprawdź, jak User Access Security Broker firmy Secfense zadziała w Twoim środowisku testowym.

Testowanie rozwiązań korporacyjnych nigdy nie było łatwiejsze. Wersję testową rozwiązania Secfense można zainstalować za darmo w ciągu jednego dnia, a w ciągu następnych kilku dni możliwe jest wypróbowanie wszystkich jej mechanizmów na dowolnej liczbie aplikacji. Umów się z nami na rozmowę i dowiedz się, jak zapisać się na darmowe testowanie narzędzia Secfense.

Zarezerwuj rozmowę

Pliki cookie pozwalają nam na poprawę komfortu korzystania z tej strony internetowej oraz na prezentowanie odpowiednich treści i reklam. Korzystając z tej strony internetowej, wyrażasz zgodę na używanie plików cookie. Dowiedz się więcej czytając nasząpolitykę prywatności.