BeyondTrust îmbunătățește securitatea conturilor privilegiate prin utilizarea MFA hardware
BeyondTrust îmbunătățește securitatea conturilor privilegiate prin utilizarea MFA hardware
BeyondTrust este lider mondial în gestionarea accesului privilegiat (PAM), oferind o gamă largă de soluții pentru gestionarea identității și accesului, care sprijină clienții din toate industriile. Cu o viziune de a rezolva cele mai presante provocări de securitate cibernetică ale zilelor noastre, misiunea BeyondTrust este puternic aliniată cu principiile Zero Trust, care necesită autentificare continuă, privilegii minime și control adaptiv al accesului.
Morey J. Haber este o voce cunoscută în domeniul securității, fiind un blogger cu experiență, vorbitor și autor talentat al mai multor cărți despre securitatea IT, inclusiv „Vectores de atac asupra conturilor privilegiate: Construirea unor strategii eficiente de apărare pentru protejarea organizațiilor”. Haber deține funcția de Chief Security Officer la BeyondTrust. În cei 18 ani de activitate la BeyondTrust, securitatea digitală s-a schimbat semnificativ, iar conturile privilegiate au devenit o țintă constantă pentru actorii răuvoitori.
„Atacurile devin din ce în ce mai axate pe privilegii, axate pe identitate, și practic orice raport confirmă că identitatea este adevărata problemă numărul unu”, remarcă Haber. „Ca firmă de securitate cibernetică, trebuie să respectăm principiile pe care le predăm, să folosim toate produsele noastre și să avem controale foarte stricte asupra oricărui tip de acces privilegiat în mediul nostru.”
BeyondTrust a fost achiziționat în 2018 de către Bomgar și, împreună cu alte două organizații, a avansat la poziția actuală de lider în domeniul securității întreprinderilor. Totuși, o astfel de fuziune de organizații a însemnat că drumul către Zero Trust, inclusiv obținerea certificărilor SOC 2 și ISO 27001, a necesitat o reorganizare semnificativă a proceselor și infrastructurii interne.
BeyondTrust a adoptat arhitectura Zero Trust atât intern, cât și în produsele sale, și chiar pentru utilizatorii finali. Aceasta înseamnă că conturile privilegiate cu acces extins la date sau sisteme în rețea, cloud sau aplicații sunt securizate și monitorizate pentru a reduce riscurile.
În cadrul evaluărilor continue ale riscurilor, BeyondTrust a identificat potențiale vulnerabilități în strategia sa de autentificare multifactor (MFA), care se baza pe aplicații mobile de tip push. „Am început să observăm probleme cu tehnologia standard de push, cum ar fi furtul de cartele SIM și atacurile de tip Denial of Service”, observă Haber, recunoscând vulnerabilitatea autentificării mobile depășite la phishing și atacuri țintite. „Ne mutăm poziția de securitate departe de orice ar putea un actor rău intenționat să documenteze, să fure sau să ghicească, fie că este o parolă sau un algoritm pentru o cheie.”
Pentru a combate aceste vulnerabilități cunoscute ale tehnologiei de aplicații push, echipa IT a început să caute o soluție MFA mai sigură și mai fiabilă. BeyondTrust a ales cheile de securitate multiprotocol YubiKey 5 și 5C Nano, livrate prin serviciile de logistică și livrare ale cheilor de securitate YubiEnterprise Delivery, furnizate de Yubico. YubiKey este singura tehnologie de autentificare care și-a dovedit eficacitatea în prevenirea preluării conturilor.
„Cheia YubiKey completează arhitectura noastră Zero Trust și ne ajută să ne apropiem de Zero Trust.”
Morey J. Haber, Chief Security Officer, BeyondTrust
„Cu YubiKey, poți impune un training de 100%, deoarece nu deschizi și nu faci clic, ci doar atingi cu degetul pentru a confirma prin date biometrice. În cele din urmă, putem spune: ‘Nu faceți clic, nu deschideți’ și nu există excepții.”
Morey J. Haber, Chief Security Officer, BeyondTrust
Pe lângă implementarea celor mai bune controale de autentificare posibile astăzi, multe organizații se confruntă cu diverse defecțiuni legate de tehnologia aplicațiilor push, ceea ce duce la o „avalanșă de solicitări” către echipa de suport. Aplicațiile push depind de serviciile cloud și de operatorii de rețele mobile, ceea ce duce la multiple puncte de eșec, așa cum observă Haber, de la probleme de conectivitate până la defecțiuni ale operatorilor de rețea sau chiar perturbări geopolitice.
„YubiKey reprezintă o arhitectură mai simplă, cu o dependență redusă de notificările push și de furnizorii de servicii mobile, pentru a oferi un nivel mai ridicat de securitate”, remarcă Haber. YubiKey funcționează ca un punct de încredere portabil pentru autentificare pe site-uri web, servicii și aplicații, fără a fi nevoie să se bazeze pe conectivitatea mobilă — utilizatorul pur și simplu introduce cheia de securitate în portul USB și se autentifică prin atingere.
Optimizarea rentabilității investiției cu ajutorul serviciilor YubiEnterprise
Măsurând ROI-ul implementării YubiKey, BeyondTrust adoptă o abordare cuprinzătoare, care include securitatea, fiabilitatea și suportul. Pe lângă reducerea costurilor de suport legate de defecțiunile notificărilor push și riscurile de securitate asociate cu notificările SMS, BeyondTrust beneficiază de serviciile de Abonament și Livrare YubiEnterprise pentru a ajuta la livrarea cheilor de securitate hardware utilizatorilor, permițând actualizarea formularelor pe baza tipului de dispozitiv, a preferințelor utilizatorului sau a noilor oferte YubiKey.
“Abonamentul YubiEnterprise te obligă să rămâi la curent cu securitatea.”
Morey J. Haber, Chief Security Officer, BeyondTrust
Modelul de abonament „as-a-service” YubiEnterprise oferă o flexibilitate de neegalat pentru viitorul previzibil, la costuri optimizate. Abonamentul YubiEnterprise asigură investițiile BeyondTrust în securitate pentru viitor, oferind o rezervă suplimentară de YubiKeys pentru a sprijini cazurile de pierdere sau furt al cheilor, precum și în cazul creșterii companiei. Datorită Serviciului de Livrare YubiEnterprise, întregul proces de distribuție a fost externalizat, împreună cu un pachet complet de servicii de livrare. Haber observă: „Este enorm faptul că nu trebuie să ne facem griji cu privire la stocuri, expediere, urmărire sau livrare.”
Rămânând cu un pas înaintea peisajului de amenințări în schimbare, prin autentificare cu integritate maximă
Haber are peste 25 de ani de experiență în industria IT și a observat creșterea cerințelor impuse organizațiilor și conducerii pentru a echilibra transformarea digitală și lucrătorii la distanță cu un număr tot mai mare de amenințări și condiții geopolitice instabile. „Este mult mai dificil să protejezi activele”, observă Haber. „Ca o companie de securitate, nu există a doua șansă.” După cum subliniază Haber, aceasta este o situație care poate duce la multe nopți nedormite, dar o parte din risc poate fi atenuată prin adoptarea unor soluții mai bune, cum ar fi YubiKeys, pentru o problemă larg răspândită.
„Perioada medie de ocupare a funcției de Chief Security Officer este în prezent de un an și jumătate. Eu am deja doi ani și jumătate de experiență și încă dorm liniștit.”
Morey J. Haber, Chief Security Officer, BeyondTrust
Care este secretul lui Haber pentru a evita nopțile nedormite? Analiza continuă a vulnerabilităților și revenirea la elementele de bază.
„Cu cât mai multe lucruri se schimbă în industria securității cibernetice, cu atât mai mult observ că provocările rămân aceleași”, remarcă Haber. „Așadar, când te gândești la noile tehnologii, fie că este vorba de transformarea digitală, conformarea cu reglementările privind asigurările cibernetice sau lucrătorii la distanță, totul se reduce la principiile de bază: identitate, privilegii și vulnerabilități.” Pe măsură ce peisajul amenințărilor evoluează, instrumentele se dezvoltă, utilizând aceleași elemente de bază, motiv pentru care este atât de important să înțelegi bine aceste elemente.
Unul dintre aceste elemente este oferit de YubiKey: „YubiKey rezolvă problema încrederii mai mari în autentificarea identității. Ca CSO și autor al seriei de cărți despre securitatea cibernetică din seria Attack, disponibile pe Amazon, această strategie nu este unică. Am ales să protejez organizația mea și să public strategia mea, astfel încât oricine să poată beneficia de ea și să învețe cum să-și securizeze eficient organizația.”
Articolul provine de pe site-ul: https://www.yubico.com/resources/reference-customers/beyondtrust/