Przejdź do głównej zawartości

Uwierzytelnianie: przewodnik Health-ISAC dla CISO

Dokładniejsze przyjrzenie się Frameworkowi, zaczynając od uwierzytelniania.

Oświadczenie o zakresie

MFA. OTP. FIDO. SMS. PKI. Wszystkie te akronimy mogą sprawić, że powiesz OMG, ale każdy z nich jest ważny, jeśli chodzi o zarządzanie uwierzytelnianiem. To anomalia w dzisiejszych czasach, gdy dochodzi do poważnego naruszenia, a naruszone systemy uwierzytelniania nie odgrywają roli. Uwierzytelnianie wieloczynnikowe (MFA) ma kluczowe znaczenie dla zatrzymania ataków — ale jak szczegółowo opiszemy w tym dokumencie, nie wszystkie MFA są takie same, a atakujący doganiają niektóre narzędzia MFA pierwszej generacji. CISO w sektorze opieki zdrowotnej muszą wyprzedzać trendy.

To trzecia część trwającej serii H-ISAC, której celem jest pomoc CISO we wdrażaniu podejścia zorientowanego na tożsamość do cyberbezpieczeństwa. Nasz pierwszy artykuł, Tożsamość dla CISO Nie zwracają jeszcze uwagi na tożsamość, wyjaśnił, dlaczego tożsamość ma znaczenie. Następnie Struktura H-ISAC dla CISO do zarządzania tożsamością, w którym opisano, w jaki sposób dyrektorzy ds. bezpieczeństwa informacji (CISO) mogą wdrożyć kompleksowe podejście do bezpieczeństwa skoncentrowanego na tożsamości, które zapewni ochronę przed nowoczesnymi atakami i wesprze kluczowe czynniki biznesowe.

Teraz zaczniemy głębiej zagłębiać się w różne obszary tej struktury, zaczynając od uwierzytelniania. Większość specjalistów od cyberbezpieczeństwa wie, że uwierzytelnianie jest ważne, ale wielu z nich nie rozumie różnic między różnymi narzędziami uwierzytelniania ani tego, jak najlepiej je wdrożyć w swojej organizacji. Niniejszy dokument został napisany, aby odpowiedzieć na te pytania i zawiera dwa studia przypadków szczegółowo opisujące, w jaki sposób różne organizacje zajmujące się ochroną zdrowia wdrożyły silne uwierzytelnianie.

Na wynos

  1. Same hasła zapewniają minimalny poziom bezpieczeństwa; uwierzytelnianie wieloskładnikowe jest niezbędne.
  2. Nie wszystkie MFA są takie same. Atakujący znaleźli sposoby na wyłudzanie informacji o technologiach uwierzytelniania, takich jak jednorazowe hasła (OTP), które są oparte na „wspólnych sekretach”. Gdziekolwiek to możliwe, używaj narzędzi o wysokim poziomie bezpieczeństwa, odpornych na phishing, takich jak FIDO lub Public Key Infrastructure (PKI).
  3. Użyteczność ma znaczenie. Implementacje MFA mają problemy, jeśli pogarszają doświadczenia użytkownika. Nowoczesne rozwiązania MFA oferują usprawnione procesy uwierzytelniania, które są łatwiejsze w użyciu niż hasła.
  4. W miarę możliwości należy przejść ze statycznego uwierzytelniania wieloskładnikowego na podejście wielowarstwowe, które integruje uwierzytelnianie znaków.

H ISAC Wszystko o uwierzytelnianiu Biała księga
Rozmiar: 7.6 MB Format: PDF