Kerem, vegezze el ezt a rovid ellenorzest az uzenet elkuldesehez. Ez segit megakadalyozni a spameket.
A jelszavak másodpercenként kompromittálódnak, de a hagyományos MFA már nem elegendő a modern támadók megállításához. Kontextustudatos, adaptív MFA-t telepítünk, amely azonnal megállítja a hitelesítőadat-lopást - anélkül, hogy frusztrálná alkalmazottait.
Elfogadott tény, hogy a jelszavakat - bármilyen összetettek is - előbb-utóbb ellopják, kiszivárogtatják vagy kicsalják. Ám a megoldás már nem olyan egyszerű, mint az alapszintű többfaktoros hitelesítés bekapcsolása.
A mai kiberbűnözők könnyedén megkerülik az SMS-kódokat SIM-csere révén, és "MFA-fáradtságot" (értesítési bombázást) alkalmaznak, végtelenül bosszantva alkalmazottait jóváhagyási kérésekkel, amíg valaki véletlenül rá nem kattint az "Jóváhagyás" gombra.
Ha MFA-stratégiája könnyen kicsalható kódokra vagy zavaró push-értesítésekre épül, a bejárati ajtó még mindig nyitva áll. Intelligens hitelesítésre van szüksége, amely a bejelentkezés kontextusát ellenőrzi, nem csupán a hitelesítő adatot.
A NewPush Platform™ által támogatva adaptív MFA-architektúrát implementálunk, amely tökéletesen illeszkedik a Zero Trust keretrendszerhez. A kockázati jelek valós idejű elemzésével biztosítjuk, hogy a jogosult felhasználók könnyedén bejelentkezzenek, miközben a támadók teljesen ki vannak zárva.
FIDO2 és biometrikus szabványokat implementálunk, amelyek matematikailag immunisak a hitelesítőadat-gyűjtésre és a közbeékelődéses (man-in-the-middle) adathalász támadásokra.
Szigorú sebességkorlátozást és "számegyeztetési" protokollokat érvényesítünk, biztosítva, hogy a támadók ne tudják értesítési bombázással rákényszeríteni alkalmazottait a hálózati hozzáférés megadására.
A biztonság nem károsíthatja a produktivitást. Az "adaptív hitelesítés" révén felhasználói csak akkor kapnak MFA-felszólítást, amikor a rendszer változást észlel szokásos viselkedésükben.
A szigorú MFA-bevezetés ma már kötelező követelmény a kiberbiztosítási megújításokhoz, a PCI-DSS, HIPAA és CMMC megfelelőséghez. Ezt hibátlanul teljesítjük.
Rendszerünk ezredmásodpercek alatt értékeli minden bejelentkezési kísérlet kontextusát. Ha a felhasználó ismert vállalati laptopjáról jelentkezik be lakóvárosában, gördülékenyen átjut. Ha ismeretlen eszközről, új országból próbálkozik, a rendszer erősebb második faktort követel.
Munkaerőjét a sebezhető SMS-kódokról valódi vállalati szabványokra fejlesztjük, támogatva a FIDO2 biztonsági kulcsokat (például YubiKey), a Windows Hello-t és az Apple FaceID/TouchID-t.
Megállítjuk az értesítési bombázásos támadásokat "számegyeztetés" megkövetelésével - a felhasználónak be kell gépelnie a bejelentkezési képernyőn megjelenő konkrét kétjegyű számot a hitelesítő alkalmazásba, bizonyítva, hogy ő kezdeményezte a kérést.
Az identitás önmagában nem elegendő. Értékeljük a hozzáférést kérő eszköz állapotát. Ha egy alkalmazott személyes laptopról próbál bejelentkezni, amelyről hiányoznak a legújabb operációs rendszer javítások vagy az EDR szoftver, a hozzáférés automatikusan megtagadásra kerül.
Nem csak felhőalkalmazásait védjük. MFA-t telepítünk teljes ökoszisztémájában, beleértve az örökített helyszíni alkalmazásokat, VPN-eket, távoli asztali protokollokat (RDP) és egyedi fejlesztésű szoftvereket.
SOC csapatunk folyamatosan figyeli hitelesítési naplóit. Ha lehetetlen utazást észlelünk (bejelentkezés New Yorkban, majd tíz perccel később Londonban) vagy ismétlődő MFA-hibákat, azonnal izoláljuk a kompromittált fiókot.
Nem minden MFA egyenlő. Biztosítsa szervezetét a legújabb identitásalapú támadások ellen a NewPush intelligens hitelesítési megoldásaival.
