Zarządzanie tożsamościami pozwala organizacjom na osiągnięcie równowagi między produktywnością a bezpieczeństwem. Szybki dostęp do potrzebnych zasobów to podstawa codziennej, efektywnej pracy. Microsoft oferuje pakiet rozwiązań umożliwiający automatyzację zarządzania cyklem życia tożsamości cyfrowej i jej uwierzytelniania.

Dlaczego Batman i Banksy chronią swoją tożsamość?

W odróżnieniu od wielu innych super bohaterów człowiek-nietoperz nie posiada żadnych nadprzyrodzonych umiejętności. Charakteryzuje go wysoka inteligencja oraz znakomita kondycja fizyczna. Jednak niebagatelne znaczenie dla jego rozwoju miało pilne strzeżenie swojej tożsamości. Gdyby ta została poznana przez wrogów, to uwolnienie Gotham City od zła nie byłoby takie łatwe dla Bruce’a Wayne’a. W fikcyjnym świecie Batmana wystarczający był kostium nietoperza oraz zmowa milczenia z kamerdynerem Alfredem. O bat-jaskini oraz bat-mobilu nikt nie miał pojęcia.

Przykład Batmana pokazuje, jak istotne jest zabezpieczenie swojej tożsamości. W prawdziwym świecie za wzór może posłużyć Banksy. Ten brytyjski artysta Street Art używa różnorodnych technik do przekazywania swoich wiadomości. Do dziś artysta pozostaje anonimowy, a poprzez odważne i często bardzo ryzykowne umiejscawianie prac zyskał światową sławę. Aura tajemniczości, którą się otacza sprawia, że jego dzieła wyceniane są za rekordowe ceny. Obraz „Devolved Parliament” przedstawiający szympansy zasiadające w parlamencie został sprzedany na aukcji w londyńskim Sotheby’s za blisko 10 milionów funtów.

Tożsamość internetowa – codziennie może być kimś innym

Internet to środowisko, w którym w każdej chwili możemy wymyślić nową tożsamość cyfrową. W prawdziwym świecie nie jest to możliwe. Często po weryfikacji naszych poglądów, zachowań nie otrzymujemy od innych drugiej szansy. W sieci wygląda to zupełnie inaczej. Wystarczy zalogować się na czat, forum, portal społecznościowy, wpisać nick, dodać ciekawy awatar i napisać coś wykorzystując wiedzę z sieci. Możemy wypisywać głupoty, które nie zostaną zweryfikowane, obrażać ludzi, a przede wszystkim udawać, że czegoś doświadczyliśmy. Takie spektrum możliwości to nieograniczone pole swobody, ale też niebezpieczeństwo.

Zakres ochrony danych osobowych ulega nieustannemu rozszerzaniu. Dziś duże znaczenie dla każdego z nas ma tożsamość cyfrowa, profil zaufany. To pojęcia, które przestałyby dla nas obce. Coraz więcej codziennych czynności wykonujemy w sieci, dlatego też tożsamość internetowa łączy się z ważnymi dla nas danymi. Konsekwencje kradzieży czyjeś tożsamości określa artykuł 275 Kodeksu Karnego. Osoba, która dopuści się takiego czynu podlega karze do 2 lat pozbawienia wolności. Co zrobić w przypadku kradzieży tożsamości? Najlepiej jej przeciwdziałać. W końcu najłatwiej utrzymać sekret, o którym wie tylko jedna osoba, czyli my sami.

Co to jest uwierzytelnianie?

Proces, który nazywa się uwierzytelnianiem to udowadnianie, że jesteśmy tym, kim jesteśmy. Na większości platformach robi się to za pomocą nazwy użytkownika i hasła. Niestety w świecie rojącym się od cyberprzestępców nie jest to bezpieczny sposób. Nazwy użytkowników są łatwe do odkrycia, bo to zazwyczaj adres e-mail. Z kolei hasła, aby nie były trudne do zapamiętania dla użytkownika należą do najprostszych lub powtarzają się w wielu innych witrynach. Z tych i wielu innych powodów Microsoft dodał sposób na większe bezpieczeństwo.

Możliwe, że znasz pojęcia „uwierzytelnianie dwuskładnikowe” lub „autentykacja”. To wysokiej jakości zabezpieczenia, która oznaczają tzw. drugi czynnik – dowód na to, kim jesteśmy. Uwierzytelnianie w tym przypadku może przybrać różnorodną formę. Najczęściej uwierzytelnianie dwuskładnikowe to dodatkowy numer PIN, który stanowi dodatkową zaporę w przypadku potencjalnego złamania hasła przez hakera. Jeszcze innym sposobem jest potwierdzenie logowania poprzez urządzenie lub bezpieczny klucz USB. Rzadziej ze względu na rodzaj posiadanego sprzętu stosuje się rozpoznawanie linii papilarnych lub twarzy.

Jak działa two-factor authentication?

Wyobraź sobie sytuację, w której logujesz się do konta służbowego i wprowadzasz nazwę użytkownika oraz hasło. Jeśli na tym kończą się twoje zabezpieczenia, to praktycznie każda osoba, która pozna twoje dane może z każdego urządzenia i miejsca na świecie zalogować się na twoje konto. W takiej sytuacji sugerujemy włączyć uwierzytelnianie dwuskładnikowe. Po wpisaniu loginu i hasła na ekranie urządzenia zostanie wyświetlony monit z prośbą, abyś potwierdził swoją tożsamość w sieci. W tym celu możesz korzystać z aplikacji Microsoft Authenticator. Po jej otwarciu musisz wybrać jeden, konkretny ciąg liczb, który wyświetla się w trwającym procesie logowania. Cyberprzestępca bez posiadania twojego urządzenia nie będzie w stanie dokończyć czynności i po jego stronie nastąpi błąd uwierzytelniania.

Ważne jest, aby korzystać z różnych rodzajów czynników. Dwa hasła lub numer PIN nie zawsze mogą gwarantować 100% bezpieczeństwa. Haker może je złamać, ale nie jest w stanie ukraść twojego odcisku palca. Martwisz się, że uwierzytelnianie dwuskładnikowe może być mało komfortowe dla twoich pracowników? Możesz ustawić proces tak, aby było używane tylko podczas pierwszego logowania się do aplikacji, urządzenia lub bezpośrednio po zmianie hasła. Następnie możesz wymusić wykorzystywanie jedynie podstawowego czynnika. Osoba próbująca włamać się na konto i tak wówczas będzie potrzebowała określonego urządzenia.

Dlaczego warto stosować uwierzytelnianie dwuskładnikowe?

  • Minimalizacja ryzyka wycieku danych – uczyń podwójną autentyfikację standardem w swojej firmie. Nie zapewnisz 100% bezpieczeństwa, lecz znacząco je zwiększysz.
  • Większa świadomość użytkowników – wdrażając two-multifactor authentication zadbasz o edukację swoich pracowników, która zminimalizuje ryzyko błędów ludzkich. Ich aktywność w sieci będzie bardziej przemyślana.
  • Pełna możliwość monitorowania zagrożeń – w ramach swojej licencji Microsoft możesz skorzystać z wielu form zabezpieczenia, która pozwolą ci na śledzenie wszelkich podejrzanych aktywności oraz reagowanie w czasie rzeczywistym.
  • Wzmocnienie bezpieczeństwa IT – znacząco zmniejszysz ryzyko nieupoważnionego dostępu do danych. W przypadku działania osoby nieuprawnionej zareagujesz natychmiast.
  • Nieograniczona mobilność – inwestując w rozwiązania uwierzytelniania dwuskładnikowego będziesz mógł wdrożyć model Bring Your Own Device. Polityka ta zezwala każdemu na swobodne korzystanie z osobistych urządzeń w celu uzyskania dostępów do aplikacji i informacji firmy w sposób bezpieczny.
  • Zaoszczędzisz nie tylko pieniądze – zaawansowane zabezpieczenia ochronią cię przed wyciekiem cennych danych, a jak wiesz, ich wartość jest dziś nieoceniona. Twoi administratorzy IT będą mogli skupić się na istotnych celach biznesowych, a nie tylko na codziennym monitorowaniu stanu bezpieczeństwa twojej organizacji.

Zadbaj z nami o weryfikację wieloetapową w swojej firmie

Działania mające na celu zabezpieczenie infrastruktury IT warto prowadzić wielotorowo. W ramach licencji Microsoft możesz wyposażyć się w elastyczną ochronę, przez którą nie przedrze się żaden cyberprzestępca. Każda firma powinna korzystać z uwierzytelniania dwuskładnikowego, aby tożsamość cyfrowa pracowników była w pełni zabezpieczona. Zaufaj naszemu doświadczeniu, wiemy jak skonfigurować ochronę, aby była komfortowa dla administratorów, jak i pracowników. Z nami twoja organizacja zyska popularne +100 punktów do tarczy i pancerza!

Masz pytania w tym temacie?

Chętnie dzielimy się wiedzą. Jeśli chcesz dowiedzieć się więcej na temat usług Supremo oraz rozwiązań chmurowych firmy Microsoft, skontaktuj się z nami. Odpowiemy z chęcią na wszystkie Twoje pytania, również podczas video spotkania.