01.12.2015

Строгая аутентификация в мобильном мире

image

Становящиеся все популярнее смартфоны и облачные сервисы позволяют сотрудникам получать доступ к приложениям удаленно, и даже работать на ходу. Действительно, 72% представителей глобального бизнеса сообщают, что технологии, повышающие гибкость рабочей силы – смартфоны, планшеты и облачные вычисления – способствуют повышению производительности труда.

Автор: Сергей Гордеев, 
региональный менеджер по продажам 
HID Global в России и СНГ

Становящиеся все популярнее смартфоны и облачные сервисы позволяют сотрудникам получать доступ к приложениям удаленно, и даже работать на ходу. Действительно, 72% представителей глобального бизнеса сообщают, что технологии, повышающие гибкость рабочей силы – смартфоны, планшеты и облачные вычисления – способствуют повышению производительности труда. Однако, как отмечают авторы недавно проведенного Regus исследования, при этом ИТ-менеджерам также необходимо гарантировать защиту важных данных компании.

Например, на базе смартфонов можно обеспечить защищенный доступ сотрудников к зданиям, данным и приложениям, находящимся в облаке. И поскольку компании все больше используют мобильную рабочую силу, им необходимо разработать и внедрить соответствующие стратегии, чтобы снизить риск утечки данных. При этом нужно гарантировать доступ сотрудников ко всем тем ресурсам, которые они используют в своей работе.

Вызов для современных ИТ-менеджеров

Современные сотрудники стремятся получить доступ ко всем нужным ресурсом из любой точки мира. Они могут работать дома за настольным ПК, путешествовать, используя мобильные телефоны, планшеты или ноутбуки. В частности, по данным Click Software, до 70% сотрудников регулярно используют свой смартфон, чтобы прочитать рабочую почту за пределами офиса.

Однако такая практика может значительно увеличить риски утери ваших данных, как находящихся на устройствах, так и в облаке, особенно если для доступа используется лишь традиционный статический пароль. Кейлоггеры, технологии фишинга, а также возможность просто подсмотреть пароль через плечо – все это может создать проблемы для вашей безопасности. Фактически, согласно недавно опубликованному отчету PwC об утечках данных за 2015 год, 90% крупных компаний сталкивались хотя бы с одной утечкой данных за последние 12 месяцев, точно также, как и 74% представителей малого и среднего бизнеса, что на 9% больше, чем было годом ранее.

ИТ-менеджеры нуждаются в решениях, способных исключить эти риски. В связи с этим идет изучение возможностей внедрения надежной двух и многофакторной аутентификации для мобильного доступа к сетям и данным. Подобные техники значительно снижают риски утечки данных, одновременно предоставляя сотрудникам все необходимое для максимальной продуктивности. При этом личность пользователя определяется по дополнительным факторам.

Соответствие требованиям регулятора

На самом деле строгие методы аутентификации в скором времени могут стать корпоративным требованием, так как активность киберпреступности постоянно возрастает. Например, Евросоюз готовит свою директиву NIS (Network and Information Systems), чтобы избежать новых инцидентов. Она потребует от многих представителей бизнеса доказать эффективное использование политик безопасности и мер защиты. Неспособность сделать это не только станет пятном на репутации компании из-за недостаточной защиты данных, но может быть рассмотрено как несоответствие требованиям контролирующих органов по защите информации, а значит – повлечь за собой определенные санкции.

Недовольные сотрудники создают новую опасность

Однако, когда речь идет о выборе новых, более защищенных средствах безопасности, для многих ответственных лиц по-прежнему сохраняется дилемма. Неудачная реализация системы мобильной аутентификации может привести к потере удобства пользователей, например, если гайки системы безопасности «затянуты» несколькими паролями и другими длительными методами аутентификации, которые необходимо пройти для доступа к данным. В результате люди чаще делают выбор в пользу альтернативных каналов обмена информацией, лежащих за пределами схемы аутентификации. Поэтому компаниям нужно следить за тем, чтобы сотрудники приняли новое решение и были готовы использовать его в работе.

Аутентификация одним касанием

К счастью, новое поколение новых технологий надежной аутентификации вместе с развитием мобильных устройств позволяют избежать этих проблем, обеспечив прозрачные условия для работы сотрудников. Аутентификация касанием (Tap) представляет собой комбинированное использование проверенного устройства или токена с поддержкой NFC, либо Bluetooth. Используя такой подход, можно создать более комфортную систему безопасности. Облачное решение легко настроить, легко поддерживать со стороны ИТ и легко использовать сотрудникам. Им достаточно прикоснуться к смартфону или планшету своими смарт-ID – теми же картами, которыми они открывают двери в офисе – и получить защищенный доступ к более чем 2 400 облачным приложениям, включая Microsoft Office 365.

Таким образом, современные средства надежной аутентификации нового поколения позволяют корпорациям:

  • Создавать конвергентные решения, которые не только обеспечивают защищенный логический доступ к сетям и облачным сервисам, но также контролируют физическую безопасность зданий.
  • Поддержка токенов для мобильной безопасности позволяет сотрудникам получить максимально удобный и защищенный доступ для смартфона или планшета.
  • Интеграция интеллектуальных функций позволяет расширить систему защиты, включая идентификацию на самом устройстве и подключение таких модулей, как GPS для уточнения места доступа
  • Более эффективная защита от угроз с применением многофакторной аутентификации является неотъемлемой частью многоуровневой стратегии безопасности

Таким образом, методы строгой аутентификации играют важнейшую роль для поддержки растущего штата мобильных сотрудников. А средства аутентификации при помощи касания являются одновременно безопасными и удобными для сотрудников. Ответственным за ИТ лицам остается лишь спланировать наилучшую схему внедрения этой методологии, чтобы защитить свою сеть и ИТ-инфраструктуру.