Выбор системы многофакторной аутентификации.
Итак, представим, что вы видите необходимость в реализации двухфакторной аутентификации в организации.
Задача №1 – обоснование перед руководством. Для этого может пригодиться несколько аргументов:
- соответствие требованиям законодательства. Как было написано выше, требования к многофакторной аутентификации в явном виде прописаны только в ГОСТ 57580.1-2017 и PCI DSS, а также требованиям к ГИС. Однако, учитывая тенденции по ужесточению требований к обеспечению информационной безопасности со стороны государства, можно предположить, что в отношении ИСПДН и КИИ эти требования могут быть предъявлены;
- соответствие требованиям и ожиданиям клиентов. Со стороны внешних клиентов все чаще возникают требования по обеспечению безопасности их данных и безопасности обеспечения цепочки поставок от соответствующих атак;
- разработанные метрики для оценки процесса управления MFA. Сюда могут входить такие показатели как: % сервисов и систем, переведенных на этот способ аутентификации от необходимых; % пользователей, использующих MFA; ориентировочная стоимость многофакторной аутентификации в пересчете на одного сотрудника и стоимость инцидента ИБ, связанного с компрометацией УЗ.
Защитив инициативу, возникает
задача №2 – сбор требований и выбор
системы многофакторной аутентификации. Это один из самых трудоемких процессов, т.к. необходимо учитывать множество нюансов.
- Размещение системы и архитектура. Облако или on-premise. В зависимости от наличия у компании свободных вычислительных и человеческих ресурсов, а также общей концепции управления ресурсами в компании подход к выбору способа размещения системы может быть разным.
- Системы, которые будут защищаться с помощью многофакторной аутентификации, наличие штатной возможности для подключения MFA и объема доработки в случае ее отсутствия. Например, у Microsoft есть штатные возможности для подключения MFA, а есть ли такая возможность у отечественных систем?
- Возможности интеграции с защищаемыми системами. Какие механизмы для этого используются? Поддерживают ли целевые системы стандартный протокол аутентификации RADIUS или им нужна доработка с помощью API? Нужна ли технология единого входа (SSO)?
- Какие токены планируется использовать?
Токены бывают
контактные и
бесконтактные.
Примером
бесконтактных токенов являются генераторы одноразовых паролей: получаемые в SMS, специальных приложениях (Яндекс.Ключ, Google Authenticator), telegram, телефонных звонка или с помощью
аппаратных токенов. Собираясь внедрить MFA, необходимо выбрать какие из них будут использоваться.
Необходимо учитывать, что в больших компаниях персонал может обладать разными возможностями и отношением к нововведениям. Так, если сотрудники пользуются кнопочными телефонами или не хотят ставить дополнительные приложения на свой телефон, необходимо заложить требование к выбираемой платформе в части отправки возможности СМС (не забываем, это требует дополнительных расходов) или получения второго фактора с помощью звонка. При этом требуется помнить, что SMS-сообщения подвержены перехвату в случае выпуска дубликата СИМ-карты или используя уязвимости в протоколе SS7.
Контактные (аппаратные) аутентификаторы (USB-токены,
iButton1, RFID-карты, карты с биометрическим считывателем) используются для реализации строгой аутентификации с использованием криптографических алгоритмов и PKI - центров. В случае, если в компании не развернута инфраструктура открытых ключей, можно использовать технологию строгой аутентификации FIDO. При использовании этой технологии классические удостоверяющие центры заменены специализированными реестрами, хранящимися на стороне сервисов, к которым выполняется подключение.