Produkt

Silverfort Unified Identity Protection

Silverfort Unified Identity Protection zapewnia ochronę MFA następnej generacji bez agentów i proxy, która może być łatwo zastosowana do wszystkich użytkowników i zasobów w hybrydowym środowisku korporacyjnym, niezależnie od typu, protokołu uwierzytelniania czy interfejsu dostępu. Obejmuje to zasoby i interfejsy dostępu, które nigdy wcześniej nie mogły podlegać ochronie z wykorzystaniem MFA, w tym starsze aplikacje, dostęp z wiersza poleceń do stacji roboczych i serwerów, infrastrukturę IT i wiele innych.

Różni się zasadniczo od innych rozwiązań MFA tym, że przenosi ochronę z pojedynczego zasobu na poziom katalogu. Przyjrzyjmy się dokładniej temu istotnemu aspektowi, aby jeszcze lepiej zrozumieć, dlaczego ma to tak kluczowe dla każdej firmy i organizacji znaczenie. 

Wyzwania związane z bezpieczeństwem starszych rozwiązań MFA Standardowe rozwiązania MFA chronią na poziomie zasobów. Na przykład, jeśli chcę chronić określony serwer za pomocą MFA, instaluję na nim agenta MFA, który będzie komunikował się z serwerem MFA za każdym razem, gdy 

użytkownik zaloguje się na serwer. Alternatywnie, mogę również umieścić proxy przed grupą serwerów, aby uzyskać podobny rezultat. W ten czy inny sposób, to podejście pociąga za sobą następujące problemy: 

Operacyjne - Wysiłek związany z wdrożeniem, konfiguracją i utrzymaniem rośnie wprost proporcjonalnie do liczby zasobów, które chcę chronić. Liczba rozwiązań MFA, których potrzebuję, rośnie również proporcjonalnie do rodzaju zasobów, które chcę chronić - aplikacje SaaS, serwery on-prem, infrastruktura sieciowa, itd. 

Bezpieczeństwo - Umieszczenie punktu kontrolnego MFA na poziomie zasobu ogranicza zakres ochrony do protokołów uwierzytelniania, które natywnie wspierają MFA. Ponieważ podstawowe protokoły, takie jak Kerberos i NTLM, nie obsługują go, istnieje znacząca luka w możliwości MFA zabezpieczenia całego dostępu do zasobów, które wymagają ochrony. Poleganie na agentach i/lub proxy prawie zawsze spowodowałoby, że niektóre maszyny pozostałyby niechronione. Stałoby się tak z powodu niemożności zainstalowania agenta lub złożoności sieci, która sprawiłaby, że całkowite pokrycie wszystkich segmentów proxy byłoby prawie niemożliwym zadaniem. 

Silverfort MFA - technologia i wyzwania architektoniczne 

Silverfort pokonuje te nieodłączne wyzwania poprzez wprowadzenie natywnej integracji ze wszystkimi katalogami on-prem i w chmurze w chronionym środowisku. Dla katalogów w chmurze, takich jak Azure AD, Okta, itp. jest to osiągane poprzez dedykowane API, podczas gdy dla Active Directory Silverfort wykorzystuje opatentowaną technologię, która umożliwia zrozumienie ruchu uwierzytelniania AD bez konieczności jego deszyfrowania. 

Przepływ ochrony Silverfort na przykładzie uwierzytelnienia Active Directory. Liczby w zdaniach odnoszą się do diagramu przepływu przedstawionego na grafice poniżej:
Za każdym razem, gdy Active Directory otrzymuje od użytkownika (1) żądanie dostępu, przekazuje je doSilverfort (2) w celu analizy przed przyznaniem lub odmową dostępu, gdzie oczekuje na decyzję Silverfort MFA. Silverfort MFA wykonuje natychmiastową analizę ryzyka (3) na żądanie dostępu i określa, czy użytkownikowi można zaufać (Risk Based Access), aby uzyskać dostęp do zasobu, czy też wymagana jest dalsza walidacja. Jeśli wymagana jest dalsza walidacja, Silverfort przesyła powiadomienie MFA do swojej usługi komunikacyjnej MFA (4), która przekazuje je użytkownikowi (5). Dopiero gdy użytkownik z powodzeniem zaakceptuje żądanie autoryzacji (6), Silverfort poinformuje Active Directory, aby zezwolił (7) użytkownikowi na dostęp do żądanego zasobu (8). 
Architektura ta eliminuje problemy, które przedstawiliśmy wcześniej w następujący sposób: 

Operacyjny - Liczba zasobów przestaje być czynnikiem decydującym o nakładzie pracy. To, co teraz decyduje o złożoności, to jedynie liczba katalogów (DC i inne), która jest bardzo istotnie mniejsza. Zdolność Silverfort do integracji z wszystkimi lokalnymi usługami katalogowymi i w chmurze umożliwia ochronę wszystkich zasobów organizacji za pomocą jednego rozwiązania. 

Bezpieczeństwo – lokalne usługi katalogowe i w chmurze przekazują wszystkie żądania dostępu do Silverfort. Eliminuje to problem protokołów. Nie ma już znaczenia, czy protokół uwierzytelniania obsługuje MFA czy nie, ponieważ po zaakceptowaniu przez serwer katalogowy żądania dostępu, przekaże je do Silverfort niezależnie od tego, jaki protokół był wykorzystany. 

Pokrycie również przestaje być problemem, ponieważ pobieranie żądań dostępu z katalogu oznacza, z definicji, że wszystkie uwierzytelnienia są monitorowane i chronione. W końcu w środowisku korporacyjnym nie można uzyskać dostępu do zasobu bez uwierzytelnienia się w katalogu. 

Jeśli chodzi o samą aplikację MFA, Silverfort obsługuje trzy tryby pracy: 

Wymiana 

Użyj Silverfort jako pojedynczego rozwiązania MFA w swoim środowisku dla wszystkich zasobów on-prem i chmurowych. Zapewnia to zarówno kompleksową ochronę, jak i prostotę operacyjną dzięki pojedynczemu interfejsowi do zarządzania i konfigurowania wszystkich polityk dostępu do zasobów bez agentów czy proxy.
Uzupełnienie 

Zachowaj istniejące rozwiązania i wdróż Silverfort dla zasobów, które wcześniej nie mogły być chronione. Nie zmniejszając złożoności operacyjnej, zapewnia to natychmiastowe objęcie ochroną wszystkich zasobów, które są obecnie narażone na ataki i zapewnia ochronę end-to-end MFA w Twoim środowisku.

 
Rozszerzenie 

Wybierz jedno z Twoich rozwiązań MFA jako głównego dostawcę i użyj Silverfort, aby rozszerzyć ochronę wybranego rozwiązania na wszystkie zasoby, których nie obsługuje ono natywnie. Powszechnym wyborem byłoby rozwiązanie MFA, które już chroni aplikacje SaaS. W tym modelu, Silverfort integruje się z aktualną usługą MFA i przejmuje obsługę uwierzytelniania Twoich użytkowników, zapewniając im spójne doświadczenie użytkownika, niezależnie od tego, do jakiego zasobu próbują uzyskać dostęp. 
 
Nie znaleziono informacji.