Krok w stronę zdalnego dostępu z dowolnego miejsca
Przedsiębiorstwa znajdują się pod stale rosnącą presją, ponieważ muszą dostosowywać się do elastycznych uregulowań w pracy, pomagać pracownikom w podróży, umożliwiać imciągły dostęp do fachowej wiedzy po zmianie adresu biura i dotrzymywać kroku partnerom z różnych stref czasowych. Żeby to osiągnąć, firmy powinny wprowadzić strategię bezpiecznego dostępu do sieci VPN. Dzięki niej użytkownicy będą mogli – w każdym momencie i z dowolnego miejsca – uzyskać dostęp do sieci korporacyjnej.
Przeszkody, które utrudniają dostęp z dowolnego miejsca
Przedsiębiorstwa, które wdrażają strategię bezpiecznego dostępu do sieci, napotykają wiele ważnych wyzwań z następujących obszarów:
- Mobilność — użytkownicy łączą się z przedsiębiorstwem przy użyciu różnego rodzaju sprzętu, dlatego konieczne jest wdrożenie strategii uwierzytelniania, które jest niezależne od urządzenia.
- Bezpieczeństwo — hasła są niewystarczającą formą ochrony zdalnego dostępu do sieci. Są bowiem podatne na kradzież, próby wyłudzenia informacji (phishing), hakowanie i ataki z wykorzystaniem technik inżynierii społecznej. Naraża to przedsiębiorstwa na nieuprawniony dostęp i naruszenie bezpieczeństwa danych.
- Koszty — zapewnienie bezpiecznego zdalnego dostępu wszystkim pracownikom wciąż jest postrzegane jako kosztowne przedsięwzięcie.
- Zgodność z przepisami — niespójna strategia uwierzytelniania utrudnia spełnianie wymogów podczas audytu bezpieczeństwa. Wynika to z braku ujednoliconego wglądu w pełen łańcuch zdarzeń, które wiążą się z dostępem w całym środowisku informatycznym.
Bezproblemowy dostęp zdalny
Rozwiązania SafeNet z zakresu zarządzania dostępem i uwierzytelniania zapewniają bezproblemowy dostęp zdalny:
- z dowolnego urządzenia;
- przy użyciu najszerszego zakresu metod uwierzytelniania wieloczynnikowego – w tym tokenów programowych i telefonu w roli tokena – a także metod nieopartych na tokenie, takich jak uwierzytelnianie kontekstowe czy wykorzystanie certyfikatów infrastruktury klucza publicznego (dotyczy to m.in. wirtualnych kart chipowych, sprzętu i tokenów);
- za pomocą kilkunastu rozwiązań bezproblemowej integracji sieci VPN, które oferują czołowi dostawcy (tacy jak F-5, Palo Alto, Cisco, Check Point, Citrix, Fortinet, IBM, Oracle czy Microsoft);
- w ramach rozwiązania lokalnego lub usługi udostępnianej z chmury (co zapewnia elastyczność pod względem platformy).
Najważniejsze korzyści
- Wzmocnione uwierzytelnianie wieloczynnikowe w oparciu o najszerszy zakres metod, w tym tokenów programowych i uwierzytelniania bezhasłowego.
- Bezpieczny dostęp z dowolnego urządzenia.
- Obniżenie ogólnych kosztów zarządzania dzięki zautomatyzowanemu przepływowi pracy.
- Prostsze zapewnianie zgodności z przepisami.
Szeroki zakres obsługiwanych sieci VPN
- Dowolna aplikacja VPN, która obsługuje protokoły RADIUS lub SAML.
- Wbudowane mechanizmy obsługi sieci VPN, które opierają się na protokole SSL.
- Wstępnie sprawdzone możliwości integracji z najlepszymi rozwiązaniami VPN.
Bezproblemowa strategia zarządzania
Rozwiązania SafeNet z zakresu zarządzania dostępem i uwierzytelniania obniżają ogólne koszty zarządzania, a także upraszczają procedurę zapewniania zgodności z przepisami. Oferują bowiem następujące korzyści:
- W pełni zautomatyzowany przepływ pracy, w tym:
- zarządzanie cyklem obsługi tokenów i użytkowników (w tym udzielanie i wycofywanie uprawnień w oparciu o reguły oraz administrowanie);
- alarmy w przypadku wystąpienia określonych zdarzeń lub przekroczenia wartości progowych w czasie rzeczywistym;
- szeroki zakres samoobsługi dla użytkownika dzięki w pełni konfigurowalnym portalom, które umożliwiają zarządzanie własnymi hasłami i tokenami (co zmniejsza liczbę zgłoszeń do działu pomocy – helpdesku).
- Jedno centrum zarządzania, w którym ustala się i egzekwuje zasady kontroli dostępu, obowiązujące w całym środowisku informatycznym przedsiębiorstwa (z uwzględnieniem wszystkich zasobów lokalnych, wirtualnych i chmurowych).
Takie rozwiązanie przekłada się na pojedynczą ścieżkę audytu. Na potrzeby zastosowań uzupełniających przewidziano gotowe do użycia mechanizmy integracji z najlepszymi produktami w obszarze logowania do sieci, infrastruktury VDI, portali WWW i rozwiązań chmurowych (usług SaaS). - Wbudowane mechanizmy obsługi ujednolicania tożsamości umożliwiają zabezpieczenie aplikacji SaaS za pomocą tego samego rozwiązania uwierzytelniającego, które chroni korporacyjną sieć VPN.
Łatwe poszerzanie zakresu uwierzytelniania wieloczynnikowego o aplikacje chmurowe
SafeNet Trusted Access – zarządzanie dostępem ORAZ uwierzytelnianie wieloczynnikowe w jednym
SafeNet Trusted Access oferuje firmom największe zalety obu typów rozwiązań – szeroki zakres metod uwierzytelniania połączony z intuicyjnym, chmurowym mechanizmem zarządzania dostępem i funkcją pojedynczego logowania.
Dzięki rozwiązaniu SafeNet Trusted Access metody uwierzytelniania wieloczynnikowego, wdrażane pod kątem sieci VPN, można łatwo stosować w odniesieniu do aplikacji chmurowych i aplikacji WWW. Ponadto przedsiębiorstwa mogą ujednolicić działanie aplikacji chmurowych na podstawie protokołu SAML lub warstwy OIDC. Mogą też zastosować te same metody uwierzytelniania zarówno w sieciach VPN, jak i w aplikacjach chmurowych, aby zapewnić spójne zasady bezpieczeństwa dostępu w całym środowisku informatycznym.
Obsługiwane metody uwierzytelniania
- Hasła jednorazowe w komunikatach push,
- hasła jednorazowe w aplikacjach,
- hasła jednorazowe w rozwiązaniach sprzętowych,
- uwierzytelnianie w oparciu o wzorce,
- uwierzytelnianie pozapasmowe na podstawie wiadomości e-mail i SMS,
- hasło,
- Kerberos,
- dane uwierzytelniające oparte na infrastrukturze klucza publicznego (public key infrastructure – PKI),
- Google Authenticator,
- uwierzytelnianie bezhasłowe,
- funkcje biometryczne,
- głos,
- rozwiązania innych firm.
Platforma zarządzania
- SafeNet Trusted Access
Informacje o rozwiązaniach SafeNet z zakresu zarządzania dostępem i uwierzytelniania
Przedsiębiorstwa – dzięki najlepszym w branży rozwiązaniom Thales z zakresu zarządzania dostępem i uwierzytelniania – mogą centralnie zarządzać dostępem do korporacyjnej infrastruktury informatycznej oraz do aplikacji WWW i aplikacji chmurowych. Mogą także zabezpieczać ten dostęp.
Ponadto firmy do dyspozycji mają oparte na regułach mechanizmy pojedynczego logowania i uniwersalne metody uwierzytelniania. Pozwala one skutecznie zapobiegać naruszaniu bezpieczeństwa, bezpiecznie prowadzić migrację do chmury i upraszczać procedurę zapewniania zgodności z przepisami.