Trace Id is missing
Перейти к основному контенту
Microsoft Security

Что такое безопасность входа в систему?

Средства безопасности входа в систему предотвращают несанкционированный вход в учетные записи интернет-служб. Надежные протоколы безопасности входа в систему могут защитить пользователей и организации от киберугроз.

Определение безопасности входа в систему

Средства безопасности входа в систему предоставляют доступ к учетным записям интернет-служб только правомочным, авторизованным пользователям, блокируя попытки со стороны злоумышленников. Для преступников взлом учетных записей интернет-служб, принадлежащих миллиардам пользователям, — очень выгодное занятие. Раньше для защиты конфиденциальной личной, финансовой и коммерческой информации, содержащейся в учетных записях интернет-служб, существовала лишь одна возможность — использовать сочетание имени пользователя и пароля. Но технологии обеспечения безопасности входа в систему изменились, как изменились и криминальные схемы, ведь злоумышленники постоянно ищут все новые способы взлома паролей.

Современные средства безопасности входа в систему требуют использовать нечто большее, чем просто комбинацию имени пользователя и пароля. Применение таких методов, как многофакторная проверка подлинности (MFA), помогает с большей достоверностью идентифицировать правомочных пользователей и блокировать попытки злоумышленников.

Чем важна безопасность входа в систему?

Лучшие рекомендации по безопасности входа в систему призваны защитить пользователей и организации от финансовых потерь и кражи удостоверений. Личные цифровые профили интернет-пользователей — это кладезь ценной информации: идентификационных сведений, данных о состоянии здоровья, номеров банковских счетов, которые злоумышленник может использовать сам или продать в даркнете.

Для организаций, не принимающих всерьез проблему безопасности входа в систему, последствия могут быть еще более разрушительными. Организации сталкиваются с дополнительными угрозами, такими как значительный финансовый ущерб, кража интеллектуальной собственности, нарушения работы служб, неприятности с законом или несмываемое пятно на репутации в глазах клиентов.

Более сложные средства для обеспечения безопасности входа в систему существенно снижают все эти риски, поэтому имеет смысл потратить некоторое количество времени и ресурсов на их внедрение. Без этих дополнительных слоев защиты, организации становятся легкими мишенями для злоумышленников — бездействие в этом случае может в итоге обойтись очень дорого.

Угрозы и уязвимости при обеспечении безопасности входа в систему

Чтобы разработать стратегию идентификации и доступа для пользователей, особенно в эпоху, когда вопросы безопасной удаленной работы приобрели первостепенное значение, важно понимать, какую тактику киберпреступники применяют для кражи паролей. Вот несколько распространенных угроз, о которых следует знать.

Ненадежные пароли

Человек всегда старается выбирать пароли, которые легко запоминаются. Но использование в качестве паролей широкоупотребительных слов, фраз или цифровых комбинаций делают пользователей легкой добычей воров, которые применяют автоматику для быстрого взлома учетных записей. Пароли из слов, имеющихся в словаре, можно вычислить буквально за секунды.

Атака методом подбора

Для атаки методом подбора используется техника проб и ошибок. Естественно, это делается при помощи автоматики, чтобы успешно получить несанкционированный доступ к учетным записям. Это очень простой и грубый способ взлома, позволяющий украсть учетные данные для входа, ключи шифрования и пароли.

Атаки с использованием социотехники

Виртуозы социотехники мастерски применяют поддельную информацию, чтобы пользователь сам раскрыл им данные для входа. Например, при фишинге пользователь получает сообщение вроде бы от достойной доверия компании, в котором его просят срочно перейти по ссылке и выполнить вход на поддельном сайте. Пока пользователь эти занимается, его учетные данные для безопасного входа благополучно перехватываются. Примерно так же действует "ловля на живца", только здесь данные для входа выманиваются несколько иначе: пользователя привлекают обещанием бесплатного подарка или услуги.

Вредоносные программы

Вредоносные программы — это общее название целой категории ПО, к которой относятся различные вирусы, программы-шпионы и программы-шантажисты. Взломщики внедряют вредоносные программы на устройства пользователей, чтобы узнать конфиденциальную информацию. Вредоносные программы могут также повреждать сети и системы.

Программа-шпион

Программы-шпионы — это вредоносное ПО, которое тайно записывает разные сведения — учетные данные для входа, действия в браузере — и копирует их. Полученную таким образом информацию можно использовать для кражи удостоверений либо продать ее заинтересованным лицам.

Перечисление пользователей

Перечисление пользователей (или сбор каталогов) основано на атаке методом подбора, которая позволяет узнать, действительно ли имя пользователя. Злоумышленники наводняют страницы входа широкоупотребительными словами, именами реальных людей или словарными словами и нацеливаются на сочетания, не возвращающие результат "имя пользователя недействительно". Обнаружив реальное имя пользователя, злоумышленники переходят к следующему этапу — взлому пароля.

Типы способов обеспечения безопасности входа в систему и проверки подлинности

Для организаций важно всегда опережать злоумышленников, чтобы доступ к корпоративным системам гарантированно получали только те пользователи, у которых есть на это право. Далее перечислены несколько типов передовых средств безопасности входа в систему, которые компании могут использовать для укрепления защиты.

Многофакторная проверка подлинности (MFA)

Уровень безопасности входа в систему будет гораздо выше, если для проверки удостоверения запрашивать у пользователя еще один фрагмент информации. При многофакторной проверке подлинности (MFA) (она же двухфакторная проверка подлинности (2FA)) для проверки удостоверения пользователь должен предоставить еще несколько дополнительных фрагментов информации. Для проверки MFA запрашивает у пользователя некое сочетание, состоящее из сведений о том, что ему известно, чем он владеет и кем является. Пользователь может знать пароль или PIN-код, и при этом должен иметь смартфон или безопасный и уникальный USB-ключ.

В обиход все больше входят устройства и приложения, облегчающие проверку удостоверений с помощью биометрических характеристик жестов. Функции распознавания лица или голоса и сканирования отпечатков пальцев позволяют использовать уникальные биологические особенности для удобного и безопасного доступа к учетным записям.

Единый вход

Единый вход обеспечивает пользователям доступ ко всем их приложениям на основе единой платформы с помощью одного набора учетных данных входа, а не нескольких разных комбинаций, которые нужно вводить одна за другой. Это не только ускоряет процесс, но и сокращает риск появления брешей, так как количество повторных вводов пароля сводится к минимуму.

Проверка подлинности без пароля

Как в будущем будет обеспечиваться безопасность входа в систему? Без паролей. Проверка подлинности без пароля задает новый стандарт управления идентификацией и доступом. Этот метод гораздо удобнее, но по достоверности не уступает 2FA или MFA. Платформе, обеспечивающей вход без пароля, нет нужды запоминать учетные данные для входа, поэтому злоумышленники не могут их украсть. Вместо этого пользователь быстрое подтверждает свою личность с помощью имеющегося у него объекта: ключа безопасности, приложения для проверки подлинности на телефоне или биометрического сканера.

Рекомендации по обеспечению безопасности входа в систему

Чем строже политика защиты паролем, тем лучше она ограждает вашу компанию от действий злоумышленников. Существует много способов, позволяющих повысить безопасность входа в корпоративную систему, даже если у вас тысячи учетных записей сотрудников и клиентов.

Ограничение попыток входа

Злоумышленники, использующие метод подбора, процветают там, где их доступ к странице входа никак не ограничивается. Блокировка учетных записей после определенного количества попыток входа не позволяет применять следующие тактики:

  • Подстановка учетных данных: использование списков учетных данных, полученных вследствие нарушений безопасности данных, для попыток входа на другие веб-сайты.
  • Распыление паролей: использование одних и тех же паролей для взлома нескольких учетных записей.
  • Атаки перебором по словарю: применение автоматики, чтобы быстро проверить все слова из словарей на использование в качестве пароля.

Запрос больше одного фактора проверки подлинности

Добавление дополнительных слоев управления удостоверениями с помощью многофакторной проверки подлинности не просто удваивает или даже утраивает ваши шансы предотвратить кибератаку. Этот прием позволяет снизить ваши риски на постоянной основе. Учитывая, что ежегодный ущерб от кибератак достигает миллиардов долларов, MFA становится все более экономичным решением для компаний.

Проверка подлинности без пароля

Злоумышленники обожают пароли, потому что их нетрудно угадать. Так почему бы не закрыть навсегда эту лазейку? В сценариях проверки подлинности без пароля пользователь для входа применяет сочетание биометрических факторов, приложение для проверки подлинности или специальные средства, например USB-ключи или жетоны, что обеспечивает невероятно высокую степень достоверности при подтверждении удостоверения.

Решения для обеспечения безопасности входа в систему

Когда речь заходит об управлении идентификацией и доступом, небольшое повышение сложности вполне оправданно. Каждый дополнительный слой проверки подлинности, добавляемый в процесс входа, значительно сокращает риск возникновения брешей. Он также гарантирует правомочным пользователям надежный и безопасный способ получения доступа к их учетным записям.

Более сложная технология безопасности входа в систему не обязательно должна отнимать больше времени или вызывать недовольство пользователей. Продукты Майкрософт позволяют организациям перейти от базовых средств проверки подлинности к удобным и безопасным инструментам защиты паролем. Они вводят строгие политики использования паролей, обнаруживая и блокируя ненадежные пароли и предоставляя пользователям возможность самостоятельно сбросить пароль.

Подробнее о Microsoft Security

Отказ от паролей

Забудьте о паролях. Для входа достаточно будет взгляда или прикосновения.

Защита от компрометации удостоверений

Защитите компанию с помощью удобного средства обеспечение безопасности.

Понимание методов фишинга

Расскажите сотрудникам о распространенных тактиках фишинга.

Защита учетных записей с помощью MFA

Узнайте, как обеспечить более безопасный доступ к учетным записям с помощью многофакторной проверки подлинности (MFA).

Единый вход

Узнайте, как упростить доступ ко всем вашим приложениям с помощью единого входа.

Вопросы и ответы

  • Это процесс доступа к учетной записи, при котором проверка удостоверения пользователя осуществляется несколькими способами. Проверка подлинности удостоверения пользователя, обеспечивающая более высокий уровень достоверности, снижает риск кражи удостоверений.

  • Для этого создавайте надежные пароли, внедрите вход без пароля там, где это возможно, и пользуйтесь методами многофакторной и биометрической проверки подлинности.

  • Чтобы пароль был надежным, не используйте распространенные слова и цифровые шаблоны, которые легко разгадать. Злоумышленникам гораздо труднее подобрать пароли, в которых используются сложные сочетания с прописными и строчными буквами и специальными символами. Старайтесь не использовать один и тот же пароль для нескольких учетных записей.

  • Это запрос приложения или системы, обращенный к пользователю и предлагающий ему подтвердить свое удостоверение. Для этого может применяться технология без пароля, либо после ввода пользователем пароля может использоваться дополнительный шаг проверки.

  • Пароль защищает конфиденциальную личную и корпоративную информацию от злоумышленников, которые собираются использовать ее для своих гнусных целей. Кражи удостоверений и коммерческие убытки, понесенные вследствие кибератак, можно предотвратить, используя передовые средства обеспечения безопасности паролей.

Следите за новостями Майкрософт