Особенности двухфакторной аутентификации: работает ли это в облаке IaaS

Безопасность
Екатерина Юдина
03.08.2017
Количество просмотров
5210
Знаете ли вы, что привычная каждому пользователю комбинация из логина и пароля – недостаточно безопасная форма управления идентификацией?

Чтобы повысить уровень защищенности инфраструктуры, компании прибегают к методу двухфакторной проверки подлинности. Работает ли такой подход в облаке провайдера? Ответ на этот и другие вопросы дадим в статье.

Что такое аутентификация

Это справедливо и для методов аутентификации, особенно когда речь касается проверки подлинности конечных пользователей. И если в компании работают механизмы идентификации сотрудников: при обращении к системе запрашивается логин, пароль – это уже хорошо. Поскольку отсутствие даже такого базового метода проверки сравни катастрофе. Несмотря на прописанные политики безопасности, отдельные организации по-прежнему относятся с халатностью к этому вопросу. Но, к счастью, случаи, когда доступ организуется без паролей, встречаются все реже и реже. Если же компания помимо логина и пароля использует дополнительные меры проверки – это вдвойне хорошо. Почему? Об этом расскажем ниже. Прежде чем давать определения, предлагаем взглянуть на человека в повседневной жизни. Как знакомые люди узнают друг друга? Согласно исследованиям ученых, головной мозг считывает картинку лица, не обращая внимания на отдельные черты объекта. Тем самым запускается процесс узнавания.

Если люди незнакомы – убедиться в том, что человек тот, за кого себя выдает, можно используя паспорт или альтернативный документ, содержащий фотографию. Опознать же пользователя, сидящего за компьютером, сложнее. Но и на этот случай существуют различные варианты проверки. Например, операционная система при обращении к ней проверяет уникальные значения, введенные пользователем. Иными словами, происходит сопоставление с объектами идентификации и принимается решение о том, можно ли пользователю войти в систему.

Таким образом, аутентификация – это элемент безопасности, реализующий проверку пользователя при попытке обратиться к системе, приложению, файлам и т. д. В большинстве случаев и на протяжении большей части времени логин и пароль выступают базовыми компонентами, используемыми для идентификации. В случае если введенные данные оказываются корректными, пользователь получает доступ к определенным элементам инфраструктуры.

Наряду с шифрованием конфиденциальной информации и ее расшифровкой, аутентификация используется для повышения уровня защищенности предприятия. Однако проблема рассматриваемого метода заключается в том, что во время проверки подлинности используется комбинация из имени пользователя и пароля. Важно понимать, что имя пользователя – публичная информация, а пароль, хоть и секретный, может быть скомпрометирован, подобран или украден злоумышленником. Чтобы этого не произошло, рекомендуют использовать двухфакторную аутентификацию.

Особенности двухфакторной аутентификации

Как отмечалось ранее, помимо проверки пользователя по логину/паролю существует более надежный метод, реализуемый средствами двухфакторной аутентификации. Условно говоря, проверка осуществляется следующим образом: пользователь помимо «того, что имеется», дополнительно использует «то, что знает». Под «тем, что знает» выступает связка из логина/пароля, а «то, что имеется» зависит от стратегии безопасности. Например, используется токен в виде специализированного устройства, который генерирует дополнительную login-информацию. Эти данные, как правило, актуальны в течение заданного промежутка времени и указываются в дополнение к логину и паролю.

Аутентификация в облаке провайдера

Как обстоит дело с аутентификацией в облаке провайдера? Компания, перешедшая на облачную площадку, имеет право требовать от поставщика услуг возможность использования двухфакторной аутентификации. Однако не каждый вендор, в том числе оператор связи, способен сразу выполнить озвученное требование. И если функционал, необходимый компании, не предоставляется по умолчанию, может потребоваться время на его активацию. По истечении оговоренных временных интервалов запрос должен быть выполнен.

Помните! Большинство технологий, даже те, которые предлагаются поставщиком услуг, – совершенно новые. Поэтому прежде чем использовать решения на практике, необходимо провести функциональную проверку и выполнить детальное тестирование.

Кроме того, следует удостовериться, что выбранные инструменты управления идентификацией поддерживают двухфакторную аутентификацию. Несмотря на то что это, казалось бы, само собой разумеющийся факт, его можно легко упустить. Рассмотрите возможность использования программных токенов, инфраструктуры публичных ключей или shared-secret-файлов. Тщательно изучите механизмы работы инструментов управления идентификацией и убедитесь, что они соответствуют требованиям организации. И самое главное – не пренебрегайте вопросами безопасности.

Заключение

Сегодня, когда облачные технологии стали практически стандартом, облачные сервисы применяются повсеместно: от личного использования до любого вида бизнеса. Однако риск компрометации данных по-прежнему велик, чтобы полагаться лишь на защиту в виде логина и пароля. Для минимизации проблем безопасности в IaaS-облаке рекомендуют использовать улучшенную проверку подлинности. К счастью, двухфакторная аутентификация для провайдеров – больше не дополнительная функция, а опция, которую можно задействовать в любой момент.

Средняя оценка: 0, всего оценок: 0
Поделиться

Только полезные материалы в нашей рассылке

Ошибка подписки

Похожие статьи

Первые шаги
Облачный ЦОД: как проверить надежность дата-центра при выборе IaaS-провайдера
25.11.2015
Количество просмотров
6496

Облачный ЦОД: как проверить надежность дата-центра при выборе IaaS-провайдера

Когда вы выбираете облачного провайдера под проект IaaS, основное внимание уделяется характеристикам самого облака. Вы уточняете время доступности сервисов, гарантированные параметры производительности, возможности расширения набора облачных ресурсов и т. п. Но за любым виртуальным облаком кроется реальное оборудование, установленное в четырех стенах на некой территории. И от надежности всей этой «фоновой» инфраструктуры в значительной степени зависит надежность нового разворачиваемого в облаке сервиса.
Решения
Хостинг и репликация баз данных Oracle в облако NetApp сервис-провайдера
09.06.2015
Количество просмотров
2864

Хостинг и репликация баз данных Oracle в облако NetApp сервис-провайдера

Решения NetApp для баз данных Oracle давно зарекомендовали себя как надежные инструменты, способные не только сократить затраты на ИТ, но и упростить инфраструктуру и минимизировать проблемы, связанные в том числе с репликацией и резервным копированием данных. В этом посте мы решили «окунуться» в особенности технологий NetApp, с помощью которых организуется резервная площадка для баз данных Oracle.
Решения
Частное облако – полный контроль над своей виртуальной инфраструктурой
03.09.2020
Количество просмотров
10691

Частное облако – полный контроль над своей виртуальной инфраструктурой

Что выбрать для проекта: локальную инфраструктуру, публичное или частное облако? Этим вопросом задаются многие компании. Чтобы не возникало сомнений, мы подготовили развернутый ответ. А в конце статьи добавили полезную сравнительную табличку.

Ваше обращение приняли

Скоро наш менеджер свяжется с вами.
А пока вы можете изучить интересные материалы в нашем блоге.

Подписка оформлена

Скоро отправим вам уведомление о новых материалах.