复杂,昂贵和破坏性的多因素身份验证的替代方法。


对美国和英国的500位IT安全经理的访问安全优先级进行的研究表明,多因素身份验证(MFA)解决方案并未得到广泛采用,并且很可能是因为它们阻碍了最终用户的额外安全步骤,从而证明了 IT部门的建立和管理成本高昂,复杂且耗时.

受访者表示, 复杂 这是防范遭到破坏的凭证的最大障碍,而且它的复杂性会对生产力产生负面影响。对于Windows网络管理员来说,一定很难找到一个 简单但有效 多因素身份验证解决方案,用于保护Windows登录和RDP连接的安全。

但是,IT经理可以考虑选择。 MFA解决方案 那是 本地托管,与Active Directory一起使用,并结合使用基于时间的一次性密码并提供安全的两因素身份验证 上下文登录限制 对最终用户透明的。 MFA和上下文限制都可以轻松地针对每个员工进行个性化设置,最终在用户生产力和用户安全性之间取得平衡。

利用研究结果和我们自己的专业知识,学习如何实现两全其美-安全的网络和生产性劳动力。

挑战

不良的登录安全性会破坏凭据的危险

有很多例子表明,一次意外访问事件可能对公司的声誉和/或财务底线造成多大损失。

尽管如此,我们的研究表明,许多组织仍无法防止网络登录受到破坏。

的组织由于凭据泄露而遭受安全漏洞

的组织认为,检测可能遭到破坏的凭据很重要

凭据受损是避免检测网络漏洞的关键。您不太可能使用被盗或共享的凭据从组织的“内部”或“外部”检测到某人,因为您的系统认为网络上的那个人就是他们所说的那个人。该登录属于具有授权访问权的已认证用户!

登录受损的常见原因

这是危害用户网络的首要的最终用户安全行为。

网络钓鱼 (用户单击链接并输入凭据)


与同事共享密码


按键记录恶意软件


社会工程学 (除网络钓鱼外,不知道移交给恶意方)


复制 (即为方便起见,在第三方网站上重复使用公司凭据)


被黑客入侵的数据库,包括用户凭证


用户是人类,他们有缺陷,而且粗心,经常被利用。他们将始终在政策和有时常识的范围之外行动。

安全解决方案必须在那里,以保护员工免遭粗心大意的行为,还必须保护企业免受外部人通过假装成为员工来尝试访问网络的外部攻击。

摆脱妨碍员工的MFA安全控制措施

除密码外,大多数组织还使用至少一种其他方法来验证所有用户声称的身份,以防止受到破坏的凭据。

多因素身份验证(MFA)是一种结合了用户已知的两个或多个独立凭据的方法,旨在在一个或另一个凭据遭到破坏的情况下保护网络。

在过去的几年中,MFA在媒体上的报道很多,因此对于IT经理来说,从我们的研究中得知MFA的数据低于预期可能是令人惊讶的。

贵公司目前使用哪种方法来防止网络凭证被泄露?

多因素认证

MFA解决方案并未得到广泛采用,并且很可能是因为它们阻碍了最终用户使用额外的安全步骤,这些步骤对于IT部门的建立和管理而言证明是昂贵,复杂且耗时的。

我们的研究表明,组织越来越意识到复杂的安全性对生产力的影响,有51%的人表示安全性对员工生产力的日常影响正在增加。

«安全对员工生产力的日常影响正在增加»
同意或强烈同意

当今的数字化劳动力要求快速访问信息必须具有竞争性和有效性,因此需要较少的摩擦,从而降低了阻止诸如令牌之类的用户的预防性访问控制的价值。

安全程序可以帮助和保护整个组织,而不会影响其员工的工作效率。

避免添加复杂而昂贵的解决方案,这些解决方案最终只会破坏IT经理

当涉及到防范凭据受损的威胁时,我们的研究强调了IT经理面临的最大障碍。

前三名是:现有IT基础架构的复杂性,管理和监督的时间以及技术解决方案的成本。

IT基础架构的复杂性
是时候进行管理和监督了
技术解决方案的成本

安全不必令人沮丧。专注于适合于您现有IT基础架构并且易于在所有用户之间部署的解决方案,而无需其他硬件或软件,例如令牌或跨工作站的单独安装。

选择一个可以利用现有投资和IT基础架构的解决方案,该解决方案可以无缝安装,而无需前往每个工作站进行部署,也不需要复杂或自定义的代码。最重要的是,选择一个易于管理的。

解决方案

包括上下文安全性以保护您的网络

在用户生产力和用户安全性之间寻求适当的平衡是可以理解的挑战,但是如果拥有正确的技术和流程,两者就不会相互排斥。

大多数组织的确使用至少一种其他方法来防止受到破坏的网络凭据,并且正在对诸如帐户实时监视,异常登录活动警报和上下文访问限制之类的方法进行优先级排序。

贵公司目前使用什么方法来防止网络凭证被泄露?

用户登录密码


异常登录活动警报


信息安全意识与培训


权限访问和帐户管理


实时监控帐户登录活动


多因素认证


用户行为分析


上下文访问限制,以限制最终用户的访问


单点登录


您的用户已经被分配了登录名,但是如果您不监视这些会话,则不会知道是否发生异常行为。实时监视用户活动可让您知道谁连接了哪个工作站或设备以及连接的时间。这是创建更安全的环境而不对用户造成负面影响的简单答案。

当不请自来的人破坏您的网络时,确定警告标志很重要。在我们的调查中,我们确定了IT经理需要注意的五个最常见的迹象:

上面的前五个标志之所以排名靠前,是因为有一个原因-因为在确定是否有人不请自来入侵您的网络时,它们通常是可疑的。

通过仔细查看登录周围的上下文信息,可以在凭据遭到破坏时识别并停止网络访问。例如,他们是否在正常办公时间之外登录?他们是否从以前从未登录过的位置登录?他们是否正在批量访问文件?这些行为应该让您警惕某些不正确的事情。

IT部门可以轻松地设置和执行自定义的访问策略,该策略包括上下文感知的限制,例如位置,IP地址,一天中的时间以及对用户透明的并发会话数,这些都不对用户造成影响。这些访问策略可防止网络凭据受到泄露,从而降低外部攻击和内部安全漏洞的风险。

以下是一些重要标志,以便您在出现问题时可以快速进行调查
59
异常的资源使用

(例如,大量文件或访问权限)


58
难以置信的远程访问

(从不太可能的位置访问)


48
密码 重设

48
工作/办公时间突然改变

46
不可能的旅程

(从相距太远而无法在一段时间之间移动的位置依次登录)

使用内容安全性不仅可以防止凭据遭到入侵,而且可以透明地运行,而不会妨碍用户采取任何其他安全措施或限制。

凭据受损的情况可能发生在所有人身上- 不要让它成为你

利用研究结果和我们自己的专业知识,我们制作了一个简单的 六步走 那些想要两全其美的组织的指南–安全的网络和高效的员工队伍。

  • 1
    部署两因素身份验证

    所有用户帐户,以验证访问尝试的身份。

  • 2
    实施实时监控

    这样您就可以知道网络上发生了什么。

  • 3
    看上下文信息

    这样您就可以确定经过身份验证的凭据是否受到破坏并停止网络访问。

  • 4
    自定义网络访问控制

    用户何时,何地以及多长时间访问网络。如果某位员工在不寻常的时间从不寻常的位置登录,您会发现不对劲。

  • 5
    选择既不复杂也不昂贵的解决方案

    而且也不会影响生产力,因此您可以在保护和检测以及用户安全性和用户生产力之间取得适当的平衡。

  • 6
    培训,教育并定期提醒员工安全性,

    以及合理的限制措施,以保护他们和网络。知道如果犯了错误,安全解决方案将保护网络,使他们感到有权力,不受阻碍,安全。

如何实现这6个步骤

我们的安全软件 用户锁 可以帮助您实现这6个步骤,并防止Windows网络上的凭据遭到破坏。

与Active Directory一起使用,UserLock消除了IT人员的烦恼,并在平衡用户安全性和用户生产力方面进行了努力。

用户锁

Windows Active Directory的用户登录安全性

学到更多