Nel campo della cybersecurity tutti concordano sulla necessità di disporre di un'autenticazione a più fattori (MFA) per ridurre il rischio di violazione. Se non avete un modo per far sì che le persone sulla vostra rete dimostrino di essere chi dicono di essere, siete in cerca di guai.
Quando si cerca un fornitore di MFA, si può essere tentati di lavorare con fornitori che offrono servizi individuali insieme all'MFA per quelle risorse. Ad esempio, se utilizzate una suite per ufficio, potrebbe sembrare una buona idea lavorare con quel fornitore per configurare l'MFA anche per i vostri utenti.
Sebbene questo approccio possa sembrare conveniente, la convenienza ha un costo significativo in termini di indebolimento della sicurezza, maggiore complessità e maggiore confusione per gli utenti. Alla fine, quello che sembra un affare ha un costo troppo alto.
Il problema principale dell'affidarsi a soluzioni MFA monofunzionali è che quasi nessuno utilizza una sola applicazione o suite di applicazioni. Certo, potreste lavorare con un fornitore che offre in bundle sia una suite per ufficio che l'MFA per quella suite. Ma il loro MFA funzionerà con le altre applicazioni? E funzionerà ovunque i vostri utenti debbano utilizzarlo?
Con l'aumento degli ambienti di lavoro ibridi, le persone lavorano da più postazioni, ma hanno bisogno di accedere ai loro strumenti e applicazioni preferiti ovunque si trovino. L'aumento del lavoro remoto e ibrido è il motivo per cui un numero sempre maggiore di organizzazioni sta prendendo in seria considerazione il modello di sicurezza zero trust. Sebbene i concetti alla base dello zero trust esistano da oltre un decennio, stanno diventando un punto fermo per la sicurezza a seguito di legislazione recente negli Stati Uniti incaricare le organizzazioni di migliorare la sicurezza informatica della nazione.
L'MFA è una pietra miliare della sicurezza a fiducia zero, perché la filosofia di base della fiducia zero è che non ci si può fidare di niente e di nessuno senza una verifica. In pratica, questo significa che ogni utente deve autenticare di essere chi dichiara di essere. per ogni richiesta di accesso.
In definitiva, qualsiasi organizzazione che intenda implementare lo zero trust deve prima disporre dell'MFA. È necessaria una soluzione MFA che si applichi per l'accesso a qualsiasi cosa da qualsiasi luogo; non ha senso impostare l'MFA solo per un'applicazione.
Se accettiamo la realtà che quasi nessuno utilizza una sola applicazione, il problema successivo è che ora sono necessarie più soluzioni di sicurezza per proteggere ogni risorsa dell'ambiente IT.
Impostare una soluzione MFA unica per ogni applicazione o risorsa non è l'ideale. Se pensate che gli utenti si lamentino di avere più password, aspettate solo di dire loro che devono autenticarsi con più soluzioni MFA più volte al giorno, a seconda di ciò che vogliono fare. Diciamo solo che non sarà popolare.
Anche amministrare tutte queste soluzioni MFA non sarà molto divertente. Nella migliore delle ipotesi, il team di sicurezza finirebbe per dedicare più tempo alla configurazione e alla gestione di più soluzioni MFA. Nel peggiore dei casi, aumenterebbe drasticamente la complessità. Più soluzioni si aggiungono, più l'ambiente diventa complesso. E la complessità è nemica della sicurezza informatica. Un insieme di soluzioni MFA siloed significa che non avrete mai una visibilità decente su chi è realmente presente sulla vostra rete.
Compromettere la sicurezza in nome di una convenienza a breve termine non è mai una buona idea. Quando si implementano soluzioni MFA, è necessario considerare il quadro generale e il modo in cui la scelta opererà a lungo termine e in tutto l'ambiente IT.
È importante scegliere una soluzione che sia al tempo stesso facile da usare e che offra un'ampia copertura di tutte le applicazioni e i servizi necessari, indipendentemente dalla loro ubicazione. Se avete alcune applicazioni on-premise e altre nel cloud, la vostra soluzione deve supportarle.
Cercate una soluzione MFA che offra agli utenti una serie di modi per autenticarsi facilmente, anche quando sono offline. Ad esempio, le opzioni di autenticazione senza password e biometriche comportano non solo una riduzione del rischio di cybersecurity, poiché non ci sono password da rubare, ma anche una maggiore comodità per l'utente, poiché non ci sono password da ricordare.
La soluzione scelta deve anche avere una solida base per la governance delle identità. Dovete essere in grado di sapere chi ha accesso a cosa e se il suo livello di accesso riflette ciò che è necessario per svolgere il suo lavoro. La definizione dei ruoli degli utenti avvicinerà le organizzazioni al concetto di "zero trust", riducendo le autorizzazioni eccessive e facendo sì che i team di sicurezza concedano agli utenti l'accesso solo alle risorse di cui hanno bisogno per svolgere il proprio lavoro e niente di più.
RSA offre una gamma di scelte per le modalità di autenticazione, con opzioni hardware, software e mobili per fornire lo stesso livello di accesso sicuro e conveniente agli utenti remoti o in sede, nel cloud o on-premise, che lavorano su qualsiasi piattaforma tecnologica.
I nostri moderni metodi di autenticazione, tra cui FIDO, push-to-approve, biometria (impronte digitali o riconoscimento facciale), "bring your own authenticator" (porta il tuo autenticatore) e token hardware, rappresentano il gold standard dell'autenticazione.
La nostra piattaforma centralizzata per semplificare l'autenticazione e la gestione delle credenziali include identità, punti di accesso e applicazioni unificate per garantire un approccio coerente. È possibile creare regole e valutazioni del rischio per gettare le basi di una gestione dinamica dell'accesso e dell'autorizzazione alle applicazioni, semplificando i processi di concessione e di richiesta dell'accesso.
Per saperne di più su come RSA MFA fornisce un accesso sicuro a tutti le vostre risorse critiche on-premise e nel cloud, riduce gli oneri amministrativi e avvicina le organizzazioni all'azzeramento della fiducia.