Určitě jste to už slyšeli tucetkrát: hesla nejsou dostatečně bezpečná, aby chránila obchodní data. Ale každý zmiňuje alternativy k heslům, jako by vykořenění vašeho současného systému ověřování identity bylo hračkou.

Zatímco váš IT tým může ocenit přechod na pokročilejší a bezpečnější způsob ochrany, většina zaměstnanců se může potýkat s problémy při přechodu na techničtější bezpečnostní systém, zvláště když to vyžaduje několik nových identifikačních údajů.

Místo toho, abyste omezovali diskusi o novém systému na potřeby a očekávání vašeho IT týmu, je nejlepší zmapovat proces, kterým by museli projít všichni uživatelé. Tento inkluzivní přístup by vám umožnil porozumět složitosti procesu implementace a představit řešení, která je omezují.

Není třeba jít naslepo. Učte se od jiných podniků a o tom, jak se jim podařilo hladce převést své zaměstnance do režimu bez hesla. Můžete to dokonce vyzkoušet se skupinou technických i netechnických zaměstnanců, abyste poznali svou vlastní jedinečnou situaci a dosáhli uživatelsky orientovaného řešení jakéhokoli problému, který může nastat.

 

Problémy s přihlašováním bez hesla

S jistotou lze říci, že všechny systémy, cloudová prostředí a aplikace jsou předem vybaveny ochranou heslem a většina z nich podporuje určitou formu dvou faktorové autentizace. Autentizace bez hesla, i když je populární, není tak běžná jako tradiční hesla. Spoléhání se na autentizaci bez hesla je pro IT i koncové uživatele jednodušší a bezpečnější, přechodné období je však vším, jen ne rychlé a komfortní. To platí zejména v případě, že to bylo vnuceno zaměstnancům s nepřiměřeně krátkou časovou osou na přizpůsobení.

Zabezpečení hesel je všeobecně známé; dělejte je náhodné, dělejte je dlouhé, mějte je skryté a pravidelně je měňte, ale to není snadné. Ztráta hesla nebo vypršení jeho platnosti může často znamenat dlouhé čekání, než jej IT oddělení opraví. Po celou dobu jsou zaměstnanci uzamčeni ze svých účtů a nemohou pracovat.

To neznamená, že spoléhat se na přístupy bez hesla je zcela bezproblémové. Ztráta přihlašovacího tokenu bez hesla by například mohlo znamenat katastrofu, pokud by nebyl včas nahlášen. Ale pravděpodobně si všimnete, že chybí fyzický přihlašovací klíč, než když si uvědomíte, že někdo má nyní přístup k vašemu heslu. Nemluvě o tom, že se správným systémem sledování přihlašování bez hesla lze chybějící tokeny okamžitě deaktivovat, aby se zabránilo neoprávněným osobám v přístupu k systému na dálku.

Metody ověřování bez hesla přicházejí v různých tvarech a velikostech, což může být pro průměrného, ​​netechnického uživatele matoucí. Pokud zaměstnanci nejsou zvyklí udržovat více přihlašovacích údajů, které potřebují vydávat, spravovat a sledovat, přesunutí značné části firemního bezpečnostního systému na svá bedra přes noc by vytvořilo více problémů, než kolik by jich vyřešilo.

 

Pochopení obtíží z netechnického hlediska

Při zavádění nového technického systému je pro většinu prvním krokem konzultace s jejich IT a bezpečnostním oddělením. Koneckonců, kvůli tomu tady jsou. Ale na rozdíl od jiných technických systémů není autentizace bez hesla výlučná pro váš IT personál. Každý, kdo pracuje ve vaší organizaci, by ji nakonec do určité míry používal.

Hesla jsou jednoduchá. Přestože je otravné je vytvářet a pamatovat si, jsou osvědčené a zaměstnanci na všech úrovních technických dovedností je dokážou s jistotou používat. Pro co nejplynulejší přechod k autentizaci bez hesel musíte někdy rozmazat hranici mezi IT a ostatními odděleními. Pouhé házení alternativních přihlašovacích metod na zaměstnance s malým nebo žádným vedením je jistý recept na katastrofu.

 

Posílení povědomí vašich zaměstnanců

Je snadné smazat zplnomocnění zaměstnanců jako módní výstřelek na pracovišti, který nemá žádnou hodnotu. Průzkum z roku 2018, který zahrnoval přes 12 000 zaměstnanců z 12 zemí světa, však zjistil pravý opak. Padesát osm procent zaměstnanců v technologicky opožděných společnostech mělo negativní pocity vůči svým zaměstnavatelům. Omezením přístupu zaměstnanců k technologiím zaměřeným na společnost většina zaměstnanců reagovala tak, že nekomunikovali o svých činnostech s IT tak často, jak by měli.

Nespokojení zaměstnanci také častěji nacházeli řešení systémových omezení společnosti, místo aby sdělovali své potřeby. I se silným systémem založeným na heslech mají zaměstnanci tendenci odolávat určitým časově a energeticky náročným bezpečnostním zásadám. V průměru 35% zaměstnanců nedodržuje postupy MFA a 26% z nich zcela ignoruje správce hesel.

Vedoucí IT a administrátoři musí upřednostňovat technologii bez hesla, která uživatelům nabízí samoobslužné možnosti. Tím, že zaměstnancům poskytnete určitou míru autonomie a kontroly na pracovišti, je pravděpodobnější, že se budou cítit oceňováni a důvěryhodní v práci, kterou dělají, a v organizaci jako celku.

 

Čelení realitě více přihlašovacích údajů napřímo

Průměrný zaměstnanec žongluje se 70 až 200 přihlašovacími údaji, takže zapomenutá nebo prošlá hesla jsou nevyhnutelná. A to, že jsou bez hesla, neznamená, že se tyto nové přihlašovací údaje snáze spravují a sledují. I když se zaměstnancům podaří překonat technické potíže spojené s modernizací technologií, jejich schopnost přihlásit se je stále vydána na milost a nemilost systému pro správu a obnovu pověření. S každým novým pověřením získávají další platformu pro správu, jejíž přepínání může být časově náročné a matoucí.

Zaměstnanci se často ocitnou bez přístupu ke svým účtům, protože jejich pověření vypršelo. 52 procent zaměstnavatelů uvedlo, že jejich zaměstnanci ve svém bezpečnostním systému pravidelně nacházeli náhradní řešení, jak zkrátit dobu čekání s IT. I když jim to může umožnit vrátit se co nejdříve do práce, není to zdaleka ideální. Protože jsou všechna hesla stejné povahy, jejich správa a pravidelná změna nevyžaduje mnoho úsilí. Může být dokonce delegován na samotného uživatele, aby IT oddělení ušetřil čas a zdroje.

Přechod na systém zabezpečení bez hesla by měl také znamenat přijetí centralizovaného systému správy pověření. Takový, který umožňuje zaměstnancům snadno převzít kontrolu nad všemi svými pověřeními na jednom místě s efektivnějším vydáváním nových pověření a správou a obnovou těch stávajících.

 

Zahrnout zaměstnance v přechodu

Pokud jde o zabezpečení, uživatelé jsou stejně cenní jako manažeři a správci. IT lídři potřebují implementovat přístupy bez hesel s ohledem jak na bezpečnost podniku, tak na uživatelskou zkušenost. Proces implementace musí být postupný a transparentní s konečným cílem poskytnout uživatelům samoobslužné a automatizované možnosti a omezit zbytečné interakce s IT, které jsou vždy na dohled.

Související článek:

Kybernetická bezpečnost

Autor původního článku: Bassam Al-Khalidi
Překlad: Ondřej Strachota

Google opravuje dvě zranitelnosti Androidu zneužité při cílených útocích

Google varuje před omezeným, cíleným zneužitím dvou zranitelností vyřešených nejnovější aktualizací zabezpečení Androidu.

Pozor na phishing! Nová vlna podvodů cílí i na Česko

Národní úřad pro kybernetickou a informační bezpečnost (NÚKIB) ve středu 24.října 2024 vydal varování před rozsáhlou phishingovou kampaní, která cílí i na uživatele  v Česku.

Ochrana, na kterou se můžete spolehnout – Palo Alto Networks

V dnešním světě, kde kybernetické hrozby neustále rostou a jsou stále sofistikovanější, je bezpečnost firemních dat klíčová. Mnoho podniků si to uvědomuje až ve chvíli, kdy už je pozdě.

Jak vybrat vhodné zálohovací řešení pro vaši firmu: Srovnání zálohovacích systémů Veeam, Veritas, Acronis a Nakivo

Správně nastavené zálohovací řešení je pro každou firmu nezbytné, protože ztráta dat může vést k vážným finančním ztrátám, ztrátě důvěry klientů a v některých případech i k likvidaci firmy. V tomto článku si představíme čtyři hlavní zálohovací...

Zvýšené riziko kyberůtoku po návratu z dovolené. Otestujte svoje zaměstnance a zlepšete svou bezpečnost.

Léto skončilo a s návratem do práce přichází také zvýšené riziko kybernetických útoků. Kyberzločinci se často zaměřují na zaměstnance, kteří po dovolené povolí v ostražitosti. Právě teď je ten správný čas, abyste se ujistili, že váš tým je...

Nové chyby v aplikacích Microsoft pro macOS mohou umožnit hackerům získat neomezený přístup

V aplikacích Microsoft pro macOS bylo objeveno osm zranitelností, které mohou útočníci využít k získání zvýšených oprávnění nebo přístupu k citlivým datům obejitím modelu oprávnění operačního systému, který se zakládá na frameworku Transparency,...