Get Zero Trust Security with Multi Factor Authentication by CISCO DUO

כיצד להתמודד באיומי ההתחברות מבחוץ לרשת הארגונית – בעידן ה ZERO TRUST?

חברות ברחבי העולם נאבקות להגן על מערכות ה-IT שלהן ועל הנתונים שברשותם מפני מתקפות חיצוניות בלתי פוסקות אשר הולכות וגדלות, כאשר לפי ההערכות ההפסדים ממתקפות אלו ברחבי העולם עמדו על 26 מיליארד דולרים בשנה החולפת. התחברות של ספקים וגורמי צד שלישי לרשת הארגונית היא סוגיה המטרידה יותר ויותר מנהלי אבטחה בכל העולם. כמעט לכל ארגון יש כיום מגוון של גופים שקיבלו גישה לרשת הארגונית לצרכי תחזוקה, תמיכה במערכות פנימיות, במשאבים קריטיים ועוד.

מסקר בינלאומי שערכה לאחרונה חברת סייברארק עולה כי 90% מהארגונים מאפשרים לגורמים חיצוניים (צד שלישי) גישה למערכות הקריטיות שלהם. מתוכם ל-64% יש עד 100 ספקי צד שלישי, ול-26% יש מעל 100 ספקי צד שלישי. עם המעבר לענן, ככל שיותר משאבים של הארגון עוברים לענן, ויותר שירותים פועלים מחוץ לאתר החברה, ישנם יותר ספקים שצריכים להתחבר למערכות הארגון מבחוץ. בתשתית המחשוב המורכבת והמבוזרת של ארגונים מודרניים, ספקים אלה ממלאים לעיתים קרובות תפקיד מרכזי. גם לקוחות ושותפים מתחברים לעיתים לרשת הארגונית מרחוק. המשמעות היא, לא מעט גורמי צד שלישי עם גישה לרשת.

עוד עולה מהסקר, ש-72% מהארגונים רואים בגישת צד שלישי כאחד מעשרת סיכוני האבטחה המובילים שלהם. המשיבים לסקר חוששים שגישת צד שלישי שאינה מאובטחת כראוי חושפת אותם למתקפות נוזקה, גניבה ואובדן של מידע, ופריצה למערכות.

הפריצה לאתר Door Dash כמקרה לדוגמא
חברת Door Dash, המנהלת אפליקציית משלוחי אוכל פופולרית בארה"ב וממוקמת בסן פרנסיסקו, הודיעה בספטמבר האחרון כי האקרים נכנסו למערכת הנתונים של החברה בחודש מאי 2019 וגנבו את המידע האישי של כ -4.9 מיליון לקוחות, מסעדות ועובדי משלוחים.
הפריצה הזו הייתה משמעותית גם בגלל ההיקף שלה וגם בגלל אופי המידע האישי שנגנב: מספרי כרטיסי אשראי, כתובות, רישיונות נהיגה, בנוסף למידע הרגיל כמו שמות, כתובות אימייל ומספרי טלפון. כמו פריצות אחרות לפניה, הפריצה הזו התגלתה חודשים לאחר שהנזק כבר נגרם, רק כאשר החברה הבחינה בפעילות לא רגילה מצד ספק שירות צד שלישי.

 

אסטרטגית Multi Factor Authentication
אחת מצורות ההגנה העיקריות נגד מתקפות סייבר מהסוג שקרה ל Door Dash היא אימות רב-גורמי, או אימות מרובה שלבים, MFA (ר"ת multi-factor authentication). אימות רב-גורמי הפך לנורמה, כדי למנוע ממשתמשים לא מורשים לגשת לנתונים ארגוניים באמצעות סיסמאות בלבד. זו טכנולוגיה אשר מאפשרת להגביר את האבטחה של ניהול חשבונות המשתמשים.

לעומת תצורת ההזדהות הרגילה, אשר מתבססת על הצורך של המשתמש לספק סיסמה, בתצורת עבודה של אימות מרובה שלבים נדרש המשתמש לספק שני מדדים שונים לשם ההזדהות. בשלב הראשון המשתמש נדרש להזין את סיסמתו האישית; בשלב השני, נשלח קוד אימות אל המשתמש, לקבל קוד נוסף ולהזין אותו, כדי להתחבר למערכת.

MFA = יעילות גבוהה.

על פי מיקרוסופט, פתרון ה – MFA חוסם 99.9% מהפריצות בחשבונות הדואר בארגונים. "אימות מרובה שלבים הוא המינימום שאתה יכול לעשות אם אתה רציני בהגנה על החשבונות הארגון שלך", כתבה הענקית מרדמונד. למרות זאת, השימוש בטכניקת הגנה זו הוא עדיין לא נפוץ דיו ואנשי מיקרוסופט מדווחים כי פחות מ-10% מהארגונים טרם הטמיעו טכנולוגיה זו להגנה.

Cisco DUO – Multi Factor Authentication המושלם
בשנה החולפת CISCO השלימה את רכישתה של חברת הגנת הסייבר DUO Security לטובת הרחבת פעילותה בענן מתוך ראיה ששילוב הפתרונות של DUO באלה של סיסקו יאפשר ללקוחות לחבר ולקשר באופן מאובטח יותר את  המשתמשים לאפליקציות ולרשתות ארגוניות.
מודל האבטחה הממוקד על ידי CISCO DUO מאפשר חיבורים מאובטחים לכל היישומים (במקום או בענן) בהתאם לאמינות המשתמשים והמכשירים. הטכנולוגיה המועברת בענן מאפשרת למנהלי ה IT לקבוע וליישם מדיניות גישה מבוססת סיכון אדפטיבית ולהשיג נראות טובה יותר של המכשירים והפעילויות של המשתמשים.
בעידן הנוכחי של ריבוי עננים, לקוחות, שותפים ועובדים ניגשים לנתונים ויישומים עסקיים קריטיים ממגוון מיקומים ורשתות מאובטחים ופתוחים, באמצעות מכשירים אישיים ומונפקים על ידי החברה.

ההצלחה של ה- IT בהעברת חוויות דיגיטליות, כמו אפליקציות למכירות, השתתפות לקוחות ופריון עובדים, מחייבת ארכיטקטורה חדשה ואדריכלות אבטחה הבנויה לסביבה מרובת עננים, דבר ש Cisco DUO מספקת בצורה מושלמת ע"י מתן גישה מאובטחת ליישומים ולנתונים של הארגון.

 

רוצים לשמוע עוד ?

אנחנו כאן בשבילכם –

קובי מזרחי, מנהל מוצר אבטחת מידע בבזק בינלאומי  – kobimi@bezeqint.co.il

כתיבת תגובה