СОИБ. Проектирование. Усиленная аутентификация

СОИБ. Проектирование. Усиленная аутентификация
В продолжение одной из предыдущих заметок об усиленной аутентификации .

Допустим, что вы уже осознали всю опасность использования классических паролей, например, прочитав эту заметку , решили внедрять усиленную аутентификацию по сертификатам или однократным паролям, в качестве дополнительного устройства аутентификации выбрали например, eTokenили телефон, в качестве системы управления усиленной аутентификацией выбрали например, SafeNetAuthenticationManager, SAM (бывший TMS).
Достаточно ли этого, чтобы отказаться от использования классических “слабых” паролей в рамках всех ключевых корпоративных приложений и сервисов?

Сразу ответить «Да» не получится, нужно провести небольшой анализ.

Кроме самого устройства аутентификации eTokenв процессе аутентификации участвует так-же “сервер аутентификации” или “сервис аутентификации” который и проверяет подлинность пользователя. Напомню, что SAM– система управления аутентификацией, не участвует в процессе аутентификации, т. е. не является “сервисом аутентификации” (исключение – аутентификация в облачных приложениях и специальный сервис аутентификации по однократным паролям).

Давайте посмотрим какие в нашей сети используются сервисы аутентификации и поддерживают ли они усиленную аутентификацию:



Из приведенной выше таблицы видно что в ряде случаев возможностей существующих/втроенных сервисов аутентификации недостаточно и требуется использование специализированных сервисов аутентификации, о которых я напишу в следующих заметках.



СОИБ аутентификация проектирование Aladdin
Alt text

Баги в софте могут влиять на судьбы заключенных в тюрьмах, недобросовестные полицейские находят слабые места в копирайт-защите соцсетей. Смотрите новый выпуск на нашем Yotube канале