Na ile wygodnie, na ile bezpiecznie?

Jak spełnić wymóg zapewnienia w miarę wygodnego dostępu do zasobów, ale bez obniżenia poziomu bezpieczeństwa? W czasie, w którym doszło do tak wielkiego rozproszenia aplikacji i korzystających z nich użytkowników, może się to wydawać wręcz niewykonalne. Na szczęście na rynku można znaleźć systemy i rozwiązania umożliwiające do pewnego stopnia pogodzenie dwóch, wydawałoby się wykluczających się potrzeb. Sprowadza się to do integrowania wielu różnych mechanizmów uwierzytelniania i ograniczania konieczności wielokrotnego logowania się.

– Nie można przy tym zapomnieć o wszystkich tych systemach, które od dawna korzystają również ze starych zabezpieczeń, takich jak NTLMv2 czy Kerberos. W ich wypadku migracja do nowoczesnych metod uwierzytelniających jest często długotrwała, a czasami wręcz niemożliwa – tłumaczy Łukasz Knysak.

Rozwiązaniem jest wówczas integrowanie ich z wykorzystaniem systemu centralnego uwierzytelniania, czyli IAM (Identity & Access Management). Takie rozwiązanie ułatwi użytkownikom życie, bo nie będą musieli posiadać wielu różnych danych uwierzytelniających i logować się do wielu różnych miejsc, w których mogą się znajdować potrzebne im zasoby.

Na centralizację i unifikację, jako obecnie główne trendy związane z uwierzytelnianiem, zwraca uwagę także Michał Cygan, inżynier systemów bezpieczeństwa w Softinecie. Pozwalają one na zwiększanie bezpieczeństwa przy jednoczesnym zmniejszeniu złożoności operacyjnej i nakładów pracy specjalistów IT.

– Unifikacja wspomaga działania operacyjne, usprawnia procesy i sprawia, że system jest przyjazny zarówno dla użytkowników końcowych, jak i dla administratorów. Centralizacja uwierzytelniania daje też dodatkowe benefity zarządzającemu systemami w przedsiębiorstwie – twierdzi Michał Cygan.

W ten sposób minimalizowana jest konieczność zarządzania rozproszonymi systemami, co w przypadku kompromitacji poświadczeń pozwala na szybkie zareagowanie i zablokowanie dostępu do nich. Tak powstaje też swoiste „centrum zarządzania”, które pozwala, w jednym miejscu monitorować stan użytych poświadczeń i identyfikować próby nieautoryzowanego dostępu. Wreszcie, umożliwia integrację z istniejącymi już bazami użytkowników, przez co ułatwia wdrożenie w istniejącym środowisku.

Nie da się jednak ukryć, że cyberbezpieczeństwo staje się coraz bardziej skomplikowane, a klienci nie mają kwalifikacji i zasobów do jego wdrażania. Dlatego coraz częściej będą się zwracać w stronę integratorów tworzących oferty w modelu MSSP (Managed Security Service Provider). Bezpieczeństwo jako zewnętrzna usługa zdejmuje z administratorów ciężar zarządzania rozwiązaniem i odpowiada na dążenie firm do ograniczania wydatków inwestycyjnych.