Wieloskładnikowe uwierzytelnianie – czyli jak zabezpieczyć swoje konto

2019-12-11 | Blog

Czwartek godzina 8:04 - do biurka numer 45 podbiega zdyszana Katarzyna, rzuca kurtkę i czym prędzej loguje się na swoje konto z myślą „żeby tylko nikt nie widział, że się spóźniłam”.

Włącza komputer a tam komunikat „Twoje hasło wymaga zmiany”. Ok, ostatnio był Kwiatuszek11, to teraz Kwiatuszek12. Szybka zmiana, jak co miesiąc z resztą. Dla pewności, zapiszę sobie na kartce. Kartka samoprzylepna znalazła się obok innej z równie tajemniczą nazwą: login Kasiasz, hasło Kanarek25. Zalogowana z nowym hasłem, stwierdziła, że nikt nie zauważył jej spóźnienia, poszła do kuchni zaparzyć kawę, mijając kilka rzędów biurek z komputerami i ogromem karteczek samoprzylepnych przyczepionych do monitorów.

STOP!

Po to ktoś wymyślił zmiany haseł co miesiąc, żeby dodatkowo zabezpieczyć cenne informacje na komputerach tych ludzi. A oni tak po prostu to lekceważą. Jedno hasło obok drugiego: Luty12, Maja88, KochamZime123. Kreatywność przy wymyślaniu haseł na szybko może zaskoczyć.

A przecież są inne sposoby, aby zabezpieczyć konta.

Wystarczy dołożyć drugi składnik uwierzytelniania. Wtedy nie ma konieczności zmiany haseł co miesiąc - znikają więc magiczne karteczki, bo każdy jest w stanie zapamiętać swoje hasło.

Pracownik przychodzi do pracy z tokenem na USB, kartą,  albo po prostu ze swoją komórką, na którą dostaje krótki kod. Sposób jest mnóstwo. Najlepsze praktyki mówią o tym, aby zabezpieczać się na przynajmniej dwa spośród trzech sposobów:

  1. Tym co wiesz – hasło, PIN, pytania zabezpieczające,
  2. Tym co masz – karta, token USB, komórka itp.,
  3. Tym czym jesteś – biometria (odcisk palca, skan tęczówki).

Na wprost takim założeniom wychodzi NetIQ Advanced Authentication.  

Jest to rozwiązanie proste, ale takie, które poradzi sobie z dużymi środowiskami i zróżnicowanymi potrzebami w dziedzinie uwierzytelniania. Dzięki narzędziom, można tworzyć reguły uwierzytelniania dostosowane do konkretnych użytkowników, ról, grup, urządzeń a nawet lokalizacji.  Ochrona taka obejmuje nie tylko sam sprzęt komputerowy, ale również serwisów WWW, VPNów i innych usług.

Nasi Partnerzy:

Wyślij zapytanie - skontaktujemy się!

Imię i nazwisko*:   
E-mail*:   
Pytanie:   

Lub podaj nam swój numer - oddzwonimy!

Telefon*:   
2 dodać dwa (słownie):