Is MFA Enough to Protect Your Data?

Kibernetska varnost

Z večfaktorsko avtentikacijo in Secure Score nad kibernetske grožnje

Z večfaktorsko avtentikacijo in Secure Score nad kibernetske grožnje

  • 08 June 2022
  • 4.0 minutes to read

Grožnje kibernetske varnosti skozi čas postajajo vse bolj izpopolnjene, k čemur je še dodatno prispevala pandemija covida-19. Kibernetski kriminalci se še vedno v največji meri osredotočajo na organizacije in podjetja, v katerih zaposleni delajo na daljavo oz. imajo vzpostavljen hibriden način dela. Zaradi vse bolj izpopolnjenih in hitro razvijajočih se tehnik kibernetskih groženj je toliko bolj pomembno hitro prilagajanje varnostnega okolja organizacij in podjetij, kar pa ob takšnem tempu ni vedno možno.

Globalen standard pri varovanju identitet je danes stroškovno učinkovita večfaktorska avtentikacija (»multi-factor authentication – MFA«). Gre za kombinacijo uporabniškega imena, gesla in pametnega telefona. Uvedete jo lahko dokaj enostavno, na številnih platformah pa je tudi že privzeta.

Pri razumevanju kakovosti vašega varnostnega okolja vam pomaga tudi Microsoft Secure Score, orodje za varnostno analitiko v Microsoft 365. Ali vas zanima, koliko točk bi za varnost dobilo vaše podjetje?

Če imate v organizaciji implementirani te dve metodi, je to za učinkovito varnostno okolje odličen začetek. Pa menite, da je to danes dovolj za varovanje vaših podatkov?

Večfaktorska avtentikacija (MFA)

Geslo sestavljeno samo iz znakov, je danes že mrtvo. Informacije so preveč pomembne, da bi jih na spletnih platformah še vedno varovali le z znakovnimi gesli. Skoraj vse smernice kažejo na standardizacijo večfaktorske avtentikacije oz. krajše MFA.

Večfaktorsko preverjanje, kot že samo ime pove, sloni na uporabi večplastnega pristopa. Informacije torej ščitimo z uporabniškim imenom, geslom in pametnim telefonom. Pri slednjem se od uporabnika zahteva dve ali več avtentikacijskih metod:

  • nekaj, kar poznamo (najbolj pogosto je to geslo);
  • nekaj, kar imamo v lasti (napravo, kateri zaupamo in je ni možno duplicirati, kar je npr. telefon) ter
  • nekaj, kar smo (biometrika).

Tudi če kibernetski kriminalci uspejo dešifrirati uporabnikovo geslo, do informacij ne morejo dostopati brez dodatnih avtentikacijskih podatkov. A tudi z implementiranim večfaktorskim preverjanjem še vedno obstajajo načini, kako ste lahko izpostavljeni različnim kibernetskim grožnjam.

Danes organizacije o varnosti razmišljajo skozi Zero Trust pristop, s katerim se osredotočajo na preverjanje zaupanja v povezave do sistemov in virov. Takšen pristop je še bolj pomemben zaradi povečanja dela na daljavo oz. hibridnega načina dela, saj omogoča zaupanje uporabnikom in napravam, ki se povezujejo z našimi aplikacijami in omrežji. Pomemben je tudi pri sprejemanju najnovejših tehnologij, saj obenem še vedno ščiti starejše investicije.

Pristop 3 stebrov pri arhitekturi kibernetske varnosti

Ko podjetjem pomagamo pri razumevanju njihove arhitekture kibernetske varnosti, uporabljamo pristop 3 stebrov:

  1. Identiteta: Kako je zaščitena identiteta? MFA je primer kontrolne točke v tem stebru.
  2. Naprava: Kako je zaščitena naprava? Kontrolne točke vključujejo EDR (Endpoint Detection and Response) in ocene ranljivosti.
  3. Aplikacije: Kako so zaščitene delovne obremenitve? Kontrolne točke vključujejo CASB (Cloud App Security Broker) in Message Hygiene rešitve.

Pri tem je pomembno vprašanje, kako se ti sistemi med seboj povezujejo in kako delujejo? V idealnem scenariju bi moral član ekipe za kibernetsko varnost oz. skrbnik za to področje zlahka slediti grožnjam pri vsakem izmed teh treh področij ter razumeti vpliv in obseg le te. Če za to področje nimate primerne rešitve, lahko to pomeni daljši izpad pri prepoznavanju groženj.

EDR/XDR (Extended detection and response) je rešitev, ki avtomatsko analizira podatke iz vseh virov in olajša razumevanje napada. XDR rešitev sloni na umetni inteligenci (AI), ki na podlagi zbranih podatkov napade zaustavi, ko se zgodijo.

Secure Score v Microsoft 365 za začetek

Microsoft Secure Score je orodje za varnostno analitiko, ki je del varnostnega področja Microsoft 365 okolja. Je odličen način, da vaša organizacija začne razumeti vrzeli v trenutni konfiguraciji, saj zagotavlja uporabne vpoglede in način točkovanja, ki vam pokaže, kje in na kakšen način lahko izboljšate infrastrukturo kibernetske varnosti. Višje točke označujejo več sprejetih izboljšav, kar posledično lahko nakazuje na bolj varno okolje.

Secure Score je razdeljen na tri kategorije (naprava, identiteta in aplikacije). To je tudi eden izmed ključnih razlogov, zakaj uporabljamo zgoraj opisan pristop 3 stebrov, ko pregledujemo varnostno okolje podjetij. Če vas zanima, koliko točk bi za varnost dobilo vaše podjetje, vam mora biti dodeljena ena izmed vlog v Azure AD: Global Administrator, Security Administrator ali Security Reader. Platforma deluje tako, da po prijavi analizira vaše Microsoft 365 okolje in vam zagotovi kvantitativne rezultate ter predlaga izboljšave za zmanjšanje tveganja kibernetskih groženj.

Spodaj je primer vmesnika in seznama varnostnih kontrol za testno organizacijo:

Secure Score Actions to be Completed
Microsoft Secure Score – seznam varnostnih kontrol, vir: SoftwareONE

Secure Score vaši ekipi omogoča tudi spremljanje statusa varnostnih kontrol. S tem boste bolje organizirani in lažje boste prepoznali, pri katerih kontrolah so potrebne dodatne dejavnosti:

Is MFA Enough to Protect Your Data?
Microsoft Secure Score – stanje opravil, vir: SoftwareONE

V Microsoft 365 okolju vedno priporočamo uporabo orodja Secure Score kot odličen začetek pri krepitvi kibernetske varnosti. Secure Score orodje omogoča tudi poročilo zgodovine točkovanja vsake varnostne kontrole, s čimer pridobite vpogled v napredek dela ekip.

A Secure Score tako kot večfaktorska avtentikacija (MFA) ni dovolj za pokrivanje vseh scenarijev kibernetske varnosti. Dobro zasnovana politika identitet bo veliko bolj celostna in temeljita kot samo uveljavljanje MFA za dostop, ki je ena izmed glavnih točkovanih varnostnih kontrol v okviru Secure Score. Pri delu s strankami, ki imajo uveljavljen MFA kot varnostno politiko identitet, se radi poglobimo v individualne scenarije:

  • Kaj preprečuje zaposlenemu na domačem računalniku, ki ni zaščiten, da ne prenese vseh podatkov?
  • Kaj preprečuje okuženemu računalniku dostop do poslovnih aplikacij in podatkov?
  • Kaj se zgodi, če uporabnik sprejme vsako MFA zahtevo, ki jo dobi, zato ker so na njih navajeni?

Obstaja le nekaj scenarijev, skozi katere gremo, ko debatiramo s strankami o njihovi strategiji kibernetske varnosti. Skratka, samo večfaktorska avtentikacija pri tem ne zadošča.

Danes morajo podjetja varnostno arhitekturo zasnovati v skladu z Zero Trust pristopom, ki bo upoštevala vse različne načine interakcije zaposlenih s poslovnimi sistemi in vse kontrole, ki so potrebne, da se to zgodi na varen način, brez da bi vplivalo na produktivnost.

Strategija varnosti ni enkratna dejavnost

Veliko podjetij je samo implementiralo večfaktorsko avtentikacijo (MFA) in jo obravnavajo kot enkratno dejavnost, a kot smo zapisali že prej, kot taka ne bo kos varnostnim izzivom. Enako velja za vse druge vzpostavljene varnostne kontrole. Varnost mora biti v organizaciji stalna in kritična funkcija.

Implementacija določene varnostne kontrole je v tistem času lahko najboljša možna praksa, a že čez par mesecev se bodo verjetno pojavile nove kibernetske grožnje, za ubranitev pred katerimi obstoječe varnostne kontrole ne bodo zadostovale. Tako boste bili primorani uvesti nove varnostne kontrole, ki bodo kljubovale novim grožnjam in ranljivostim sistema. Ravno zato je strategija varnosti »ongoing« zadeva, ki jo je potrebno stalno upravljati, prilagajati in nadgrajevati.

Kot taka pa zahteva posebne skrbnike, ki so lahko ali obstoječi oziroma novi zaposleni ali pa se podjetje obrne na zaupanja vrednega partnerja, ki zanje upravlja te storitve. Ljudje so ključni del procesa in brez njih podjetja ne bodo imela koristi od implementirane rešitve, v katero so vložili določen del proračuna.

Večfaktorska avtentikacija in Secure Score sta odličen korak k začetnim varnostnim kontrolam, a sama nista dovolj pri strategiji varnosti. Podjetja se morajo zavedati, da posamezne rešitve ne delujejo v izolaciji od drugih, zato je ključnega pomena, da rešitve med seboj povežejo in zagotovijo celosten vpogled v varnostno okolje.

Implementacija robustne varnostne strategije delovnega mesta je pomembnejša kot kadarkoli prej, še pomembneje pa je imeti ekipo, ki lahko koordinira potrebne izboljšave varnostnih kontrol ter se hitro odziva na nove in nastajajoče grožnje.

Spoznajte naše storitve varnosti na delovnem mestu

Zagotavljamo vam storitve svetovanja na področju varnosti na delovnem mestu. Poglobimo se v vašo varnostno arhitekturo in vam zagotovimo uporabna priporočila, s katerimi boste vašo varnostno arhitekturo dvignili na višjo raven.

Izvedite več
  • Cybersecurity, Cybersecurity User Awareness, Managed Security
  • Microsoft, EDR, Conditional Access, Zero Trust

Comment on this article

Leave a comment to let us know what you think about this topic!

Leave a comment

Related Articles

Automation: Cybersecurity’s Friend and Enemy

Automation: Cybersecurity’s Friend and Enemy

Have you integrated automation into your security strategy? Keep reading as we take a closer look at the pros and cons of an automated cybersecurity defense.

Cyber Security Update May 2022
  • 23 June 2022
  • Bala Sethunathan
  • Managed Security, Cybersecurity, Cyber Threat Bulletin
  • Data Security, Security, Ransomware

Cyber Security Update May 2022

Scammers are using more ruthless and sophisticated phishing techniques to acquire confidential data. Don’t let the criminals fool you.

Cyber Security Update April 2022
  • 09 May 2022
  • Bala Sethunathan
  • Cybersecurity, Managed Security, Cyber Threat Bulletin
  • Ransomware, Trends

Cyber Security Update April 2022

Ransomware Protection Payments seem to become a new trend, but the advice stays the same: Don’t pay the criminals!