BeyondTrust zwiększa bezpieczeństwo kont uprzywilejowanych za pomocą sprzętowego MFA

BeyondTrust zwiększa bezpieczeństwo kont uprzywilejowanych za pomocą sprzętowego MFA

BeyondTrust jest światowym liderem w zarządzaniu dostępem uprzywilejowanym (PAM), oferującym szeroki zakres rozwiązań do zarządzania tożsamością i dostępem, które wspierają klientów we wszystkich branżach. Mając wizję rozwiązania najbardziej pilnych wyzwań związanych z cyberbezpieczeństwem dnia dzisiejszego, misja BeyondTrust jest silnie zgodna z zasadami Zero Trust, które wymagają ciągłego uwierzytelniania, minimalnych przywilejów i adaptacyjnej kontroli dostępu.

Morey J. Haber jest znanym głosem w dziedzinie bezpieczeństwa jako długoletni bloger, prelegent i uzdolniony autor kilku książek o bezpieczeństwie IT, w tym „Wektory ataku na konta uprzywilejowane: Budowanie skutecznych strategii obronnych w celu ochrony organizacji”. Haber pełni funkcję Chief Security Officer w BeyondTrust. W ciągu 18 lat pracy w BeyondTrust bezpieczeństwo cyfrowe zmieniło się znacząco, a konta uprzywilejowane stały się stale głównym celem ataków przez aktorów zagrożeń.

„Ataki stają się oparte na przywilejach, oparte na tożsamości i praktycznie każdy raport potwierdza, że tożsamość jest prawdziwym problemem numer jeden,” zauważa Haber. „Jako firma cyberbezpieczeństwa musimy postępować zgodnie z zasadami, których nauczamy, używać wszystkich naszych produktów i mieć bardzo ścisłe kontrole nad jakimkolwiek rodzajem uprzywilejowanego dostępu w naszym środowisku.”

BeyondTrust został kupiony w 2018 roku przez Bomgar i razem z dwoma innymi organizacjami, awansował do obecnego stanowiska lidera w dziedzinie bezpieczeństwa przedsiębiorstw. Jednak taka fuzja organizacji oznaczała, że podróż do Zero Trust, w tym uzyskanie certyfikatów SOC 2 i ISO 27001, wymagała znacznego przeorganizowania wewnętrznych procesów i infrastruktury.

BeyondTrust przyjął architekturę Zero Trust wewnętrznie, a także w swoich produktach, i nawet dla użytkowników końcowych. Oznacza to, że uprzywilejowane konta z podwyższonym dostępem do danych lub systemów w sieci, chmurze lub aplikacji są zabezpieczone i monitorowane w celu zmniejszenia ryzyka.

W ramach ciągłych ocen ryzyka BeyondTrust zidentyfikował potencjalne słabości w swojej strategii wieloczynnikowego uwierzytelniania (MFA), która opierała się na aplikacjach mobilnych typu push. „Zaczęliśmy dostrzegać problemy z standardową technologią push, takie jak kradzież kart SIM i ataki typu Denial of Service,” zauważa Haber, uznając podatność przestarzałego uwierzytelniania mobilnego na phishing i ataki ukierunkowane. „Przenosimy naszą postawę bezpieczeństwa z dala od wszystkiego, co aktor zagrożenia mógłby udokumentować, ukraść lub zgadnąć, czy to hasło, czy algorytm dla klucza.”

Aby zwalczyć te znane słabości technologii aplikacji push, zespół informatyczny zaczął szukać bardziej bezpiecznego i niezawodnego rozwiązania MFA. BeyondTrust wybrał klucze bezpieczeństwa wieloprotokołowe YubiKey 5 i 5C Nano, dostarczane za pośrednictwem usług logistyki i dostawy( nie wiem ajk to przetlumaczyc) kluczy bezpieczeństwa YubiEnterprise Delivery, firmy Yubico. YubiKey jest jedyną technologią uwierzytelniania, która udowodniła skuteczność w powstrzymywaniu przejęć kont.

Klucz YubiKey uzupełnia naszą architekturę Zero Trust i pomaga nam zbliżyć się do Zero Trust.
Morey J. Haber, Chief Security Officer, BeyondTrust

Nowoczesna silna autentykacja zabezpiecza hybrydową pracę, zapewniając szybką i łatwą obsługę użytkownika.

YubiKeys zostały najpierw wdrożone jako pilot do najbardziej wrażliwych zasobów w dziedzinie IT i InfoSec, chroniąc uprzywilejowane konta, które stanowią największe ryzyko dla każdej organizacji. Po tym, jak zespół Habera zmierzył, monitorował i przetestował skuteczność YubiKey w spełnianiu jej standardów bezpieczeństwa i niezawodności, etapowe wdrożenie rozpoczęło się od członków zespołu kierowniczego i innych uprzywilejowanych kont mających dostęp do wrażliwych danych.

„Gdy YubiKey zaczął być wdrażany, stał się bardzo mocnym argumentem za właściwym sposobem ochrony organizacji.”

Ostatni etap wdrożenia rozszerzy zastosowanie YubiKey na pozostałe 1500 pracowników BeyondTrust, zdecydowana większość z nich uważana jest za zdalnych, z dużą częścią działających w trybie hybrydowym pomiędzy pracą zdalną a biurową przy użyciu urządzeń mobilnych.

Aby lepiej chronić swoich zdalnych i mobilnych pracowników oraz zmniejszyć ryzyko Shadow IT, BeyondTrust zastępuje wszelką przestarzałą technologię MFA, która opiera się na hasłach i powiadamianiu push, nowoczesnymi, bezpiecznymi strumieniami logowania bez hasła. Autentykacja urządzenia jest celowo trzymana oddzielnie od autentykacji do aplikacji lub zasobów, jako kontrola bezpieczeństwa używana do rozdzielenia tożsamości użytkownika od tożsamości uprzywilejowanego konta. Pracownicy autentykują się do wydanych przez firmę laptopów, za pomocą hasła lub wbudowanego skanera biometrycznego, z dodatkową autentykacją przy użyciu YubiKey.

Jako przenośny punkt zaufania, YubiKey oferuje fizyczną i kryptograficzną gwarancję posiadania, która chroni materiał klucza prywatnego przed wyciekiem lub manipulacją. Ponadto, YubiKey zmniejsza ryzyko ataków phishingowych, pomagając usunąć niepewność w autentykacji. Ponieważ aplikacje push wysyłają linki za pośrednictwem SMS-ów lub wymagają „kliknij, aby zezwolić” na przepływ pracy, ludzie mogą kliknąć lub zezwolić na dostęp, otwierając drzwi do ataku cybernetycznego.

Dzięki YubiKey możesz wymusić szkolenie w 100%, ponieważ nie otwierasz ani nie klikasz, tylko dotykasz palcem, aby potwierdzić za pomocą danych biometrycznych. W końcu możemy powiedzieć: „Nie klikaj, nie otwieraj” i nie ma wyjątków.”
Morey J. Haber, Chief Security Officer, BeyondTrust

Oprócz wdrażania najlepszych możliwych kontrol autentykacji dzisiaj, wiele organizacji doświadcza różnorodnych awarii związanych z technologią aplikacji push, co prowadzi do „powodzi zgłoszeń” do zespołu wsparcia. Aplikacje push są zależne od usług chmurowych i operatorów sieci komórkowych, co prowadzi do wielu punktów awarii, jak zauważa Haber, od problemów z łącznością po awarie operatorów sieciowych lub nawet zakłócenia geopolityczne.

„YubiKey to prostsza architektura z mniejszą zależnością od powiadomień push i dostawców usług komórkowych, aby zapewnić wyższy poziom bezpieczeństwa,” zauważa Haber. YubiKey działa jako przenośny punkt zaufania do autentykacji na stronach internetowych, usługach i aplikacjach bez konieczności polegania na łączności komórkowej — użytkownik po prostu wkłada klucz bezpieczeństwa do portu USB i autentykuje się poprzez dotknięcie.

Optymalizacja zwrotu z inwestycji za pomocą usług YubiEnterprise

Mierząc ROI wdrożenia YubiKey, BeyondTrust przyjmuje wszechstronne podejście, które obejmuje bezpieczeństwo, niezawodność i wsparcie. Oprócz obniżenia kosztów wsparcia związanych z awariami powiadomień push i ryzykiem bezpieczeństwa związanym z powiadomieniami SMS, BeyondTrust korzysta z usług Subskrypcji i Dostawy YubiEnterprise, aby pomóc w dostarczeniu sprzętowych kluczy bezpieczeństwa użytkownikom, umożliwiając aktualizację formularzy na podstawie typu urządzenia, preferencji użytkownika lub nowych ofert YubiKey.

Subskrypcja YubiEnterprise zmusza cię do pozostania na bieżąco w kwestii bezpieczeństwa.
Morey J. Haber, Chief Security Officer, BeyondTrust

Model subskrypcji „as-a-service” YubiEnterprise zapewnia niezrównaną elastyczność na przewidywalną przyszłość przy zoptymalizowanych kosztach. Subskrypcja YubiEnterprise zabezpiecza inwestycje BeyondTrust w bezpieczeństwo na przyszłość, dostarczając dodatkowy zapas YubiKeys do wsparcia przypadków utraty lub kradzieży kluczy, a także w przypadku wzrostu firmy. Dzięki Dostawie YubiEnterprise cały proces dystrybucji został przekazany z pełnym pakietem usług dostawy. Haber zauważa: „To ogromne, że nie musimy martwić się o stan magazynowy, wysyłkę, śledzenie czy dostawę.”

Pozostając krok przed zmieniającym się krajobrazem zagrożeń dzięki autentykacji o najwyższej integralności

Haber ma ponad 25 lat doświadczenia w branży IT i zauważył wzrost wymagań stawianych przed organizacjami i kierownictwem, aby zrównoważyć transformację cyfrową i pracowników zdalnych z rosnącą ilością zagrożeń i niestabilnymi warunkami geopolitycznymi. „O wiele trudniej jest chronić aktywa,” zauważa Haber, „Jako firma zajmująca się bezpieczeństwem, nie ma drugich szans.” Jak zauważa Haber, jest to sytuacja, która może prowadzić do wielu bezsennych nocy, ale część ryzyka można złagodzić, akceptując lepsze rozwiązania, takie jak YubiKeys, dla powszechnego problemu.

Średni okres pełnienia funkcji Chief Security Officer obecnie wynosi półtora roku. Ja mam już dwa i pół roku doświadczenia i wciąż śpię spokojnie.
Morey J. Haber, Chief Security Officer, BeyondTrust

Jaki jest sekret Habera, aby uniknąć bezsennych nocy? Bieżąca analiza luk bezpieczeństwa i powrót do podstaw

„Im więcej się zmienia w branży cyberbepieczeństwa, tym bardziej obserwuję, że wyzwania pozostają takie same” zauważa Haber, „Więc gdy myślisz o nowych technologiach, czy to transformacji cyfrowej, próbie przestrzegania przepisów dotyczących ubezpieczeń cybernetycznych, czy pracownikach zdalnych, wszystko sprowadza się z powrotem do podstawowych zasad: tożsamość, przywilej i podatność.” W miarę ewolucji krajobrazu zagrożeń, narzędzia rozwijają się, wykorzystując te same podstawowe składniki, dlatego tak ważne jest, aby dobrze zrozumieć te elementy.

Jednym z tych elementów jest dostarczany przez YubiKey: „YubiKey rozwiązuje problem większego zaufania do autentykacji tożsamości. Jako CSO i autor serii książek o bezpieczeństwie cybernetycznym z serii Attack dostępnych na Amazonie, ta strategia nie jest unikalna. Wybrałem ochronę mojej organizacji i opublikowanie mojej strategii, aby każdy mógł z niej skorzystać i dowiedzieć się, jak skutecznie zabezpieczyć swoją organizację.”

Artykuł pochodzi ze strony: https://www.yubico.com/resources/reference-customers/beyondtrust/

Zobacz relację z wydarzenia!