لماذا يجب إعداد المصادقة لجميع خدماتك وأجهزتك

مدير عام5 أغسطس 2020آخر تحديث :
لماذا يجب إعداد المصادقة لجميع خدماتك وأجهزتك

حان الوقت أكثر من أي وقت مضى للتأكد تمامًا من أن خدماتك وأجهزتك تستخدم أفضل حماية متاحة للحفاظ على البيانات آمنة وبعيدة عن الأيدي غير المصرح بها.

يعتمد العامل المتعدد العوامل ، والعاملان ، والخطوتين – بغض النظر عما يطلق عليه – على أكثر من مجرد اسم مستخدم / كلمة مرور للتحقق من الهوية قبل توفير الوصول إلى جهاز أو خدمة. بالاعتماد على عوامل متعددة ، مثل إقران شيء تعرفه (كلمة المرور) بشيء لديك (البطاقة الذكية أو الهاتف الذكي) ، فإنه يقلل من خطر الوصول غير المصرح به.

المصادقة متعددة العوامل (MFA) ليست مقاومة للرصاص. وقد أظهرت أنه يمكن هزيمتها من خلال الجمع بين طرق أخرى لا ضمير لها ، مثل الهندسة الاجتماعية وسرقة رمز RSA الخاص بالمستخدم ، على سبيل المثال. على الرغم من نقاط ضعفه ، فقد ثبت أن أسلوب MFA يوفر حماية أكثر بكثير من الاعتماد فقط على كلمة المرور ، والتي غالبًا ما تتكرر عبر مواقع مختلفة ، أو تدوين الملاحظات على أجهزة الكمبيوتر أو بالقرب منها ، أو يسهل تخمينها بسبب كلمة مرور سيئة التصميم أو غير موجودة سياسات.

نرى: VPN: اختيار مزود ونصائح لاستكشاف الأخطاء وإصلاحها (ملف PDF مجاني) (TechRepublic)

مع ظهور العمل عن بعد ، أخذت هذه القضية الضوء أكثر من المعتاد ، وهي محقة في ذلك. قد تكون هناك مؤشرات على دخول شخص ما إلى جهاز الكمبيوتر الخاص بك في المكتب ، ولكن إذا كنت تعمل من المنزل ، فلن تكون في الموقع لتحديد هذه العلامات. تنطبق نفس القواعد على الخدمات التي نعتمد عليها – سواء كانت متعلقة بالعمل أو فواتير ملزمة بدفعها. إذا لم تكن قد قمت بذلك بالفعل ، فليس هناك وقت أفضل لتأمين حساباتك مع MFA ، وإليك بعض الأسباب التي يجب القيام بها عاجلاً وليس آجلاً.

الخدمات القائمة على السحابة

يختلف الإنترنت اليوم اختلافًا كبيرًا عن مجرد القليل قبل 10 سنوات لأن الشركات من جميع الأحجام لها وجود على الإنترنت ، والعديد منها طور خدماتها للعمل في هذا الفضاء. هناك العديد من الخدمات التي يمكن سردها ، ولكن بعض الخدمات الأكثر استهدافًا تشمل البريد الإلكتروني والخدمات المصرفية ومواقع التسوق. بينما ينصب تركيز هذه المقالة على الاستخدام المتمحور حول الأعمال التجارية ، فسوف نكون مقصرين إذا لم نأخذ في الاعتبار الاحتمال الحقيقي للغاية الذي يمكن للمستخدمين من خلاله القيام بوظائف وظيفية على أجهزة الحوسبة الشخصية ، وبالنظر إلى الوباء المستمر ، فمن المرجح أن يكون بفعل هذا بالضبط. لذا ، فإن أي محاولة لاختراق حسابات العمل يمكن أن تمتد إلى أو تأتي من الحسابات الشخصية المستخدمة على نفس الجهاز.

نرى: Microsoft: يؤدي استخدام المصادقة متعددة العوامل إلى حظر 99.9٪ من عمليات اختراق الحسابات (ZDNet)

تعد الخدمات التي تعزز الوصول المستند إلى السحابة أهدافًا رئيسية للجهات الفاعلة في التهديد لمهاجمتها. من الحصول على معلومات إعادة تعيين كلمة المرور من خلال البريد الإلكتروني المخترق إلى الحصول على معلومات مصرفية لاستخدامها مع التحويلات الإلكترونية غير المصرح بها إلى استخدام معلومات بطاقة الائتمان المحفوظة المرتبطة بموقع التسوق المفضل لديك: يمكن إحباط كل من هذه السيناريوهات قبل أن تبدأ مع MFA التي تم تنفيذها بشكل صحيح لتنبيهك أن شيئًا ما على قدم وساق.

خدمة X-a-a-Service

أثبت النموذج الشهير “كخدمة” أو المستند إلى السحابة الذي اعتمده عملاء المؤسسة من جميع الأحجام شيوعًا عندما يكون النمو السريع أو التوسع السريع مطلوبًا دون التكاليف المباشرة النموذجية المرتبطة بتوفير الأجهزة بسرعة. في بعض الحالات ، مثل Azure و AWS ، يتم استضافة البنى التحتية للمؤسسات بأكملها عالميًا على منصات IaaS ، وهي رائعة للغاية ويمكن الوصول إليها من أي جهاز وفي أي مكان في العالم.

نرى: تستخدم المزيد من الشركات المصادقة متعددة العوامل ، ولكن الأمان لا يزال ضعيفًا بسبب عادات كلمة المرور السيئة (TechRepublic)

يجب حماية الأمن الذي يتم تطبيقه مع مثل هذه البنى التحتية بأي ثمن – فالقيام بأي شيء أقل يشبه ترك باب القبو مفتوحًا في أحد البنوك باستثناء أن الأصول في البنك مؤمنة اتحاديًا. وهذا لا يشمل فقط الخوادم الافتراضية ، ولكن أي خدمات ، مثل التطبيقات التي يمكن استخدامها لوسائل أخرى غير تجارية ، مثل برامج المحاسبة أو الموارد البشرية أو بوابات السجلات الطبية ، والتي تعد جميعها أهداف عالية المستوى.

الأجهزة المادية

تعد أجهزة الكمبيوتر من بين الأهداف الأكثر تعرضًا للهجوم والاختراق ، نظرًا لأن نقاط النهاية يتم استخدامها بشكل متكرر من قبل العديد من المستخدمين. يقدم هذا فرصًا مختلفة في شكل متغيرات مثل الوقت وعدد الضحايا التي يستغلها المهاجم للوصول إلى وسيلة أو أخرى.

يمكن أن تكون حماية الأجهزة من أصعب المهام التي يمكن تنفيذها عندما يشارك العديد من المستخدمين نفس الأجهزة. ببساطة ، من الصعب التأكد من اتباع الجميع للإجراءات المناسبة. إذا تم تمكين تقييد لتسجيل خروج المستخدمين بعد 10 دقائق من عدم النشاط ، يحتاج المستخدمون إلى احترام ذلك وعدم العثور على طرق للتحايل على ذلك عن طريق تثبيت برنامج مثل Caffeine ، مما يحافظ على تحرك المؤشر لمنع أقفال عدم النشاط من الدخول.

نرى: مايكروسوفت: 99.9٪ من الحسابات المخترقة لم تستخدم المصادقة متعددة العوامل (ZDNet)

عندما تكون الأجهزة 1: 1 ، يكون من الأسهل قليلاً إدارة دفاعات الأجهزة ، خاصة عندما يكون لدى المستخدم النهائي بيانات إضافية غير تابعة للشركة على هذه الأجهزة. من المرجح أن يكون المستخدمون أكثر حرصًا وتمكين عمليات التنفيذ الإضافية للحفاظ على البيانات آمنة. قد تسحب بعض الأجهزة ، مثل الهواتف الذكية ، مهمة مزدوجة كجهاز موثوق به افتراضيًا يتلقى كلمات مرور لمرة واحدة (OTP) من الخدمات والأجهزة الأخرى عند محاولة الوصول إليها. لكن الهاتف الذكي نفسه قد يتطلب دبوسًا وعاملًا بيولوجيًا معقدًا لفتحه ، مما يضيف طبقة أخرى من الأمان.

اترك تعليق

لن يتم نشر عنوان بريدك الإلكتروني. الحقول الإلزامية مشار إليها بـ *


شروط التعليق :

عدم الإساءة للكاتب أو للأشخاص أو للمقدسات أو مهاجمة الأديان أو الذات الالهية. والابتعاد عن التحريض الطائفي والعنصري والشتائم.

الاخبار العاجلة