Přeskočit na obsah
  • E-SHOP
  • ÚČET
Logo K-net Technical International Group
  • Proč K-net
    • Firma s vizí
      • Profil K‑net
      • Management společnosti
      • Novinky
      • EU projekty a rozvoj
    • Spolehlivý partner
      • Reference
      • Certifikace a partnerství
      • 30 let let K-net
    • Pro vás
      • Videotipy
      • Časopis Login
      • Akce a události
      • Glosář odborných výrazů
    • Jsme zodpovědní
      • Podporujeme
      • Ekologie
      • IT Kroužek
  • Řešení
    • Témata
      • K-net Cloud – bezpečné IT zázemí
      • Využijte bezpečnostní technologie v rámci K-net Cloud - netDispatcher
      • Jakými technologiemi a službami si pomoci
      • Digital Workspace
    • Pro koho
      • IT pro firmy
      • IT pro veřejnou správu
      • IT pro školy
      • IT pro nemocnice
  • Služby
    • Cloud
      • Vaše aplikace v cloudu
      • Správa a ochrana sdílených dokumentů
      • Profesionální zálohování dat a systémů
      • Pronájem (hosting) serverů
      • Bezpečnost sítě, aplikací a webů
    • IT Outsourcing
      • Lidské zdroje pro vaši organizaci
        • Podpora uživatelů na místě
        • Projektové řízení
        • Hotline
      • Postaráme se o vaše IT technologie
        • Technická asistence
        • Technický dohled
        • Vše v paušálu
      • Převezmeme zodpovědnost, že jedete
        • Garantované služby a provoz
        • Obnova provozu po havárii
      • Mějte svůj tisk pod kontrolou
        • Tiskové řešení netPrint
    • Monitoring a dohled
      • Monitoring a dohled infrastruktury
      • netShield
    • IT Consulting
      • Analýza IT
      • Nařízení o ochraně osobních údajů
        • GDPR a školy
        • GDPR a města
        • GDPR a firmy
        • GDPR služby
    • Internet
      • Internet do vaší firmy nebo domácnosti
    • Vzdělávání
      • Vzdělávací kurzy v IT pro školy
      • Vzdělávací kurzy v IT pro firmy a organizace
      • Vzdělávací kurzy v IT pro management firem
      • Vzdělávací kurzy v IT pro IT specialisty
      • Proč K-net a jeho kurzy?
      • Lektoři kurzů
      • Dotace na vzdělávání
  • Technologie
    • Správa prostředků
      • Microsoft
      • Citrix
      • Igel
      • Veeam
      • DataCore
      • NetSupport
    • Bezpečnost
      • Forcepoint
      • Bitdefender
      • Quest
      • Flowmon
      • Kernun
      • ESET
      • Whalebone
    • Vzdělávání
      • Office 365 / Microsoft 365 pro školy
      • Tabletové učebny od Microsoftu
      • Microsoft Teams pro školy
      • NetSupport School
      • Pasco
      • Google Classroom
      • Moodle
      • NeuLog
      • Flexibooks
  • Kariéra
  • Kontakt
  • Získat konzultaci
Logo K-net Technical International Group
  • Proč K-net
    • Firma s vizí
      • Profil K‑net
      • Management společnosti
      • Novinky
      • EU projekty a rozvoj
    • Spolehlivý partner
      • Reference
      • Certifikace a partnerství
      • 30 let let K-net
    • Pro vás
      • Videotipy
      • Časopis Login
      • Akce a události
      • Glosář odborných výrazů
    • Jsme zodpovědní
      • Podporujeme
      • Ekologie
      • IT Kroužek
  • Řešení
    • Témata
      • K-net Cloud – bezpečné IT zázemí
      • Využijte bezpečnostní technologie v rámci K-net Cloud - netDispatcher
      • Jakými technologiemi a službami si pomoci
      • Digital Workspace
    • Pro koho
      • IT pro firmy
      • IT pro veřejnou správu
      • IT pro školy
      • IT pro nemocnice
  • Služby
    • Cloud
      • Vaše aplikace v cloudu
      • Správa a ochrana sdílených dokumentů
      • Profesionální zálohování dat a systémů
      • Pronájem (hosting) serverů
      • Bezpečnost sítě, aplikací a webů
    • IT Outsourcing
      • Lidské zdroje pro vaši organizaci
        • Podpora uživatelů na místě
        • Projektové řízení
        • Hotline
      • Postaráme se o vaše IT technologie
        • Technická asistence
        • Technický dohled
        • Vše v paušálu
      • Převezmeme zodpovědnost, že jedete
        • Garantované služby a provoz
        • Obnova provozu po havárii
      • Mějte svůj tisk pod kontrolou
        • Tiskové řešení netPrint
    • Monitoring a dohled
      • Monitoring a dohled infrastruktury
      • netShield
    • IT Consulting
      • Analýza IT
      • Nařízení o ochraně osobních údajů
        • GDPR a školy
        • GDPR a města
        • GDPR a firmy
        • GDPR služby
    • Internet
      • Internet do vaší firmy nebo domácnosti
    • Vzdělávání
      • Vzdělávací kurzy v IT pro školy
      • Vzdělávací kurzy v IT pro firmy a organizace
      • Vzdělávací kurzy v IT pro management firem
      • Vzdělávací kurzy v IT pro IT specialisty
      • Proč K-net a jeho kurzy?
      • Lektoři kurzů
      • Dotace na vzdělávání
  • Technologie
    • Správa prostředků
      • Microsoft
      • Citrix
      • Igel
      • Veeam
      • DataCore
      • NetSupport
    • Bezpečnost
      • Forcepoint
      • Bitdefender
      • Quest
      • Flowmon
      • Kernun
      • ESET
      • Whalebone
    • Vzdělávání
      • Office 365 / Microsoft 365 pro školy
      • Tabletové učebny od Microsoftu
      • Microsoft Teams pro školy
      • NetSupport School
      • Pasco
      • Google Classroom
      • Moodle
      • NeuLog
      • Flexibooks
  • Kariéra
  • Kontakt
  • Získat konzultaci

Manažerská příloha | Login 2/2022

Jak si skvělý manažer poradí ve své firmě s ochranou dat pomocí autentizace

Home ― Řešení ― Témata ― Jak si skvělý manažer poradí ve své firmě s ochranou dat pomocí autentizace

Ochrana identity a zabezpečení firemních dat a systémů je v dnešní době již zavedenou realitou a v podstatě již povinnou výbavou většiny firem, které potřebují ochránit svá důležitá data.
Během práce se přihlašujeme běžně do svého osobního počítače nebo různých systémů a je to v podstatě rutinní činnost. Stejné je to např. s přístupem do budov, popř. povolení či zamezení přístupu různých lidí na různá místa na pracovišti.
Pokud ale tuto rutinu musíme provádět několikrát denně, chceme mít zajištěnu vyšší bezpečnost při přihlašování a musíme si pamatovat více složitých hesel, tak se s tímto postupem již tak snadno nespokojíme. Navíc se nepřihlašujeme jenom my, ale i kolegové, a to ještě na různých úrovních přístupů a zabezpečení.
V tom případě již potřebujeme sofistikovanější řešení. Přinášíme vám tedy na toto téma přehled nejrůznějších technologií a zejména pohled na problematiku očima IT manažerů či majitelů firem, kteří bezesporu řeší zabezpečení svých dat dennodenně.

Ing. Petr Nepustil, vedoucí divize Produkce

Obsah:

Autentizace – co to je a k čemu slouží
Co chtít po IT oddělení a jak kontrolovat splnění cíle?
Autorizace
Opakovaná přihlášení
Reálné problémy s jednoduchou autentizací
Vícefaktorová autentizace
Náklady spojené s autentizací
Čipy a jejich čtečky
Přihlášení certifikátem
Řešte technické detaily
Další doporučení k bezpečnosti
Ptáme se Petra Nepustila
Závěr

Autentizace – co to je a k čemu slouží

Autentizace není nic jiného než postup, jak uživatel přesvědčí počítač (IT systém), že je to on a ne někdo, kdo se za něj vydává. Dobrý manažer, na rozdíl od lidí z IT oddělení ví, že autentizace ve firmě je něco diametrálně odlišného než autentizace k aplikacím, jako je např. Facebook. Nemluvě o cloudových službách, jako je např. Google Drive či Dropbox.

Majitel firmy Oracle Larry Ellison správně říká, že neexistuje žádný cloud – je to jen počítač, který patří někomu jinému. V tom samozřejmě tkví potenciální nebezpečí – k datům může mít přístup více lidí. Co s tím? Pokud používáte ve firmě cloud, máte možnost si jej nechat zkonfigurovat tak, aby autentizace uživatelů probíhala přímo u vás. Díky tomu pak máte autentizaci pod kontrolou a když někoho např. propustíte, je možné mu zablokovat přístup úplně všude a v podstatě dříve, než opustí personální oddělení. A to je důležité!

Co chtít po IT oddělení a jak kontrolovat splnění cíle?

Dobrý manažer by neměl z principu nechat samotnou autentizaci pouze na lidech z IT oddělení. Je to vždy spolupráce obou entit. Manažer sám by totiž měl řídit rozdělení práv a IT oddělení vykonat práci samotnou. Pokud se celá věc nechá jen na IT oddělení, hrozí nebezpečí přístupu k citlivým datům pro nesprávné osoby a např. i potencionální demonstrace síly ze strany IT oddělení vůči zaměstnancům, kteří jsou z jejich pohledu problémoví apod.

Autorizace

Proč je autentizace důležitá, je nasnadě – firemní data je potřeba chránit před neautorizovaným přístupem. Autorizace je sestřenicí samotné autentizace. Autorizace je přidělení přístupu k datům (např. ke složce na serveru, kde je soubor mzdy.xls) nebo oprávnění k nějaké akci (např. poskytnutí slevy zákazníkovi). Uživatel je reprezentován svým účtem. Například p. Petr Novák má účet firma/pnovak a tomuto účtu jsou přidělena určitá oprávnění – autorizace.

Důležité tedy je, jak spolehlivě autentizace dokáže ověřit, zda se skutečně jedná o p. Petra Nováka, než jej systém pustí „dovnitř“, aby mohl dělat svoji práci.

Opakovaná přihlášení

Správný manažer také ví, že p. Novák je najat na práci pro zákazníky, ve výrobě či v účtárně. Avšak ne na to, aby se přihlašoval (autentizoval) do svého počítače/systému. To mu v podstatě zabírá jen čas, který by měl využít jinak. Důležitá otázka tedy zní, jak to dlouho mu samotná autentizace trvá a jak často ji (jako průměrný zaměstnanec) vlastně během dne dělá.

Chcete-li mít bezpečné pracovní prostředí z pohledu ochrany dat, musí být každé zařízení bezpečně uzamčené. Běžní uživatelé se do pokušení mohou dostat velmi snadno – např. když kolega opustí svůj počítač, aby si uvařil kávu. A nechá přitom neuzamčený počítač s otevřenou tabulkou mzdy.xls. Řešením je vydání celofiremního pokynu, aby při nepřítomnosti zaměstnance byl vždy počítač uzamčený. Tím se samozřejmě zvýší bezpečnost, ale nastane menší problém – uživatel se po návratu z kávy musí přihlásit. Docílíme tím tedy toho, že se počet přihlášení k zařízení během jednoho dne neuskuteční pouze jednou, ale třeba i desetkrát. Pokud čtete tento článek a pracujete v nemocnici, tak se usmíváte správně – je to třeba čtyřicetkrát.

Prostě potřebujeme autentizaci, která je svižná a neobtěžující a může ji bez problémů provádět i v IT průměrně vzdělaný člověk. Rychlost a přiměřená jednoduchost je klíčem k pravděpodobnosti, že se zaměstnanci budou přihlašovat řádně a nebudou mít snahu „obcházet systém“.

Reálné problémy s jednoduchou autentizací

Nejčastější autentizační metodou je vložení jména a hesla. Je rozumně „levná“, všichni ji znají a v mnoha situacích nejde ani nic jiného použít. A určitě jste se setkali s tím, že vás IT oddělení, auditor nebo dokonce zákon nutili k tomu, abyste si jako heslo nastavili řetězec dlouhý 17 a více znaků s vysokou složitostí. Tím se dostáváme k další manažerské a zcela legitimní otázce – k čemu je to třeba, když např. PIN vaší kreditní karty má jen 4 číslice?

Mohou za to vaše Windows. Bohužel. Pokud máte Windows např. na svém pracovním notebooku a přihlašujete se do nich stejným jménem a heslem jako do sítě (tedy reálně stejně přes den v práci a doma večer), tak máte potenciální problém. Vaše heslo je na vašem notebooku uloženo v modifikované formě, které se říká „hash“. Servery, ke kterým se autentizujete do sítě v práci, jsou uložené v serverovně s omezeným přístupem a nikdo se k nim jen tak nedostane. K vašemu počítači už ale ano. Útočník si z něj může nahrát soubor, který hash vašeho hesla obsahuje a pokusit se z něj heslo zjistit. A když heslo není dostatečně bezpečné (délkou a složitostí), tak se mu to pravděpodobně podaří.

Dalším problémem navíc je, že ani dostatečně „bezpečné“ heslo není řešením. Vy jako manažer i vaši podřízení jste nakonec také jen lidé a váš dokonalý mozek příroda nestvořila proto, aby si generoval a pamatoval správná a bezpečná hesla. Případnému útočníkovi, který chce zjistit vaše heslo a má v rukách soubor z vašeho počítače s hashem, stačí pouze použít slovník. Což je jednoduše velká databáze všech hesel. A v těch nejlepších databázích je, i když je to k nevíře, třeba 96 % všech hesel, která kdy na celém světě byla použita.

Vícefaktorová autentizace

Proto používáme ve světě IT vícefaktorové autentizační systémy. Tedy systémy, které podporují různézpůsoby prokázání totožnosti uživatele a které vám umožní použít dva najednou.

Možná jste už slyšeli, že vícefaktorová autentizace znamená, že se uživatel přihlásí pomocí chytré karty. Tady vás musíme zklamat – není. Je to jiná metoda, než je jméno/heslo, ale je to opět jen jedna metoda autentizace. Vícefaktorové přihlašování skutečně znamená, že se uživatel přihlásí dvakrát různým způsobem.

Vraťme se nyní k manažerskému pohledu na věc – ve firmě je spousta systémů, které si nezaslouží přehnaně bezpečnou autentizaci. Ostatně taková karta, která vás pustí do budovy, na parkoviště nebo s ní můžete je v hromadné dopravě, nevyžaduje vlastně nic navíc. Ani PIN. Prostě stačí, že ji máte a že ji přiložíte k nějaké čtečce. Když kartu ztratíte, tak to nahlásíte na příslušném oddělení. Tam ztracenou kartu zablokují a vy dostanete novou. A uživatel to zpravidla udělá hned, protože do budovy či na parkoviště prostě potřebuje vstoupit. Stejně použitelné je to i např. pro záznam docházky.

Pro klíčový informační systém a ochranu důležitých dokumentů apod. je to ale nedostačující. Zde je vhodné a někdy i povinné použít některý druhý faktor – druhé přihlášení. Jako např. přihlásit se jménem a heslem a při tom použít kartu. Důležité je také si uvědomit, že není nutné a často ani možné, aby způsob přihlášení dvěma faktory na výkonném počítači s Windows byl stejný jako na telefonu nebo tabletu. Ty jsou třeba také výkonné, ale nelze k nim připojit stejná zařízení jako k počítači. Třeba čtečku pro kartu. Tím pádem musí být druhým faktorem pro přihlášení jiný způsob.

Náklady spojené s autentizací

Pro vícefaktorovou autentizaci tedy existuje vcelku široká nabídka specializovaných technologií. A doména Microsoft, kterou možná provozujete ve vaší firmě, mezi ně nepatří. To ale nemusí vadit – antivirus asi také máte od jiného výrobce, než je Microsoft. A zde je důležité poznamenat jednu důležitou věc – než pověříte IT oddělení, aby nějaký vhodný systém navrhlo, soustřeďte se na náklady. Nejlevněji vyjde téměř vždy to, co již ve firmě máte a provozujete. Ideálním kandidátem je právě onen čip. Buď v klasické plastové kartě (nebo jiné libovolné podobě) a který slouží k otevírání dveří, vjezdu na parkoviště, zadávání docházky, použití kopírky apod. Téměř všichni zaměstnanci ve firmě ho mají, všichni s ním umí zacházet a náklady na jeho pořízení jsou vlastně (téměř) nulové – protože jste jej už do firmy pořídili dříve a dáte mu jen nové využití.

Čipy a jejich čtečky

Abyste takový čip mohli použít k autentizaci na počítačích (mimochodem, na mobilech to určitě nepůjde), budete potřebovat použít čtečky čipů. Na ty se nyní v článku zaměříme více, protože čtečky mohou různí dodavatelé (namlsaní z dotovaných projektů) prodávat opravdu draho.

Technicky je totiž velký rozdíl, zda potřebujete čtečku použít jen k prokázaní totožnosti uživatele anebo zda s ní chcete počítač i ovládat. Tzn. karta je u zaměstnance přítomna = počítač je odemčený a zaměstnanec pracuje anebo karta přítomna není a počítač je uzamčený. Možná jste už někdy dříve souhlasili s nákupem drahé čtečky, protože byla potřeba jen v jednom provedení – a to pro účely personálního oddělení pro vydávání karet zaměstnancům. V případě druhého faktoru ve formě čipu se ale autentizace samotná týká VŠECH pracovišť. Čtečku čipů tedy nepotřebujete pouze jednu, ale desítky, stovky nebo tisíce. A roli v nákladech tak hraje každá koruna.

A tady je důležité upozornit na další věc – bezkontaktní čtečky a karty jsou v podstatě nesmrtelné. Pokud se ale rozhodnete pro karty kontaktní (nebo třeba USB tokeny apod.), pak musíte počítat s každým vsunutím a vysunutím. Klidně se totiž může stát, že po roce používání budete čtečku či kartu měnit. Proto vždy po dodavateli požadujte záruku, než podepíšete finální objednávku.

Přihlášení certifikátem

Dalším z faktorů (způsobů) autentizace, které lze využít, je přihlášení certifikátem. Ten je často uložen na kartě společně s tzv. klíči a karta může být chráněna PINem.

To je právě ta metoda, o které vám např. vypočítavý dodavatel může tvrdit, že je to dvoufaktorová autentizace. Protože uživatel přece „vlastní“ kartu a může ji použít jen když zná její PIN. Není tomu ale tak. Systém, ke kterému se uživatel totiž přihlašuje, nemá žádnou možnost zjistit, zda má uživatel správně nastavený PIN (popř. je nastaven základní 1111), popř. jestli má vůbec certifikát na kartě. Existuje mnoho systémů, ve kterých server jednoduše akceptuje, pokud je k počítači připojena čtečka s vloženou kartou, která je tzv. „smart“. To je dobrá metoda a klidně ji pro autentizaci použijte. Ale pouze jako jeden faktor!

Musíme zmínit ještě další dvě záludnosti. Chytré karty s uloženými certifikáty nelze (až na úplné výjimky) znovu použít. Když váš zaměstnanec odejde, tak kartu skartujete a pro nového pracovníka použijete novou. Otázka tedy zní, kolik stojí jedna karta a jakou máte fluktuaci? Druhou záludností je vydání nového certifikátu a jeho cena. Pokud nejste velká firma, obvykle se vám nevyplatí vybudovat si certifikační systém sami. Necháte si certifikáty vydat na klíč od třetí strany. Pak tu tedy stojí další otázka nad novými náklady.

Když se na výše řečené podíváme jako manažeři zodpovědní za hospodářský výsledek (a ne jako „hračičkové“ z IT), tak je jasné, že si pro zodpovědné rozhodnutí potřebujeme srovnat nabídky od více dodavatelů. Zvláště ve větších instalacích se stává cena jedné licence nebo čtečky karet značným nákladem. Také nás bude určitě zajímat, zda čtečka umí použít karty, které už ve firmě či organizaci jsou, a jak obtížná bude vlastní instalace, konfigurace a správa celé technologie.

Řešte technické detaily

Poslední věcí, o kterou by se mohl a měl správný manažer zajímat, jsou technické detaily celého řešení autentizace. V našem článku se o nich vůbec nezmiňujeme (připravujeme si je na další číslo, pozn. redakce). Abychom vás ale neochudili a nepřipravili o důležité informace, máme pro vás radu – vyžádejte si od potencionálních dodavatelů reference. Pokud systém dodavatele ideálně používají ve více zemích světa, tam si ho pochvalují a zároveň např. pomocí Google recenzí nenajdete žádné stížnosti nebo popisy průšvihů, vše bude pravděpodobně v pořádku. Pokud byste ale zvolili použití řešení, které je nové a vypadá na první pohled skvěle, soustřeďte se na autory. Pokud se k nim dostanete a zafunguje mezi vámi chemie, jejich řešení použijte. Jen si tohoto dodavatele dopředu zavažte, ať vás v případě problémů „nenechá ve štychu“. Tak se to totiž v oblasti bezpečnosti běžně dělá.

A poslední rada – pokud plánujete nechat si vypracovat a zaplatit profesionální analýzu určitého řešení, nedělejte to – je to ekonomický nesmysl (pokud nejste z armády nebo výzvědné služby).

Další doporučení k bezpečnosti

V článku jsme zmínili nebezpečí spojené s tím, kdy se uživatelé přihlašují na počítače, který funguje s Windows registrovaným v doméně. To je vůbec nejčastější způsob, se kterým se v ČR můžete setkat. Dodatečně ochránit notebook, který zaměstnanec ztratí či mu byl ukraden, lze jen kryptováním disku. Uvnitř firmy zase počítače nejlépe ochráníte, když tam nenecháte potulovat nikoho cizího a když donutíte IT oddělení, aby neměli všude stejné heslo účtu Administrator. To se musí stále měnit a musí být na každém přístroji unikátní. A je v podstatě jedno, zda se jedná o Windows, Linux, MacOS nebo jiný OS. Když chcete, aby se uživatelé bezpečně autentizovali, musíte také chránit počítače, na kterých pracují.

Autorem článku je Ing. Václav Šamša z partnerské společnosti TDP a my mu děkujeme za svolení s jeho otisknutím v Manažerské příloze.

Ptáme se Petra Nepustila

Na závěr této části Manažerské přílohy jsme se také zeptali na několik otázek Ing. Petra Nepustila, který jako vedoucí divize Produkce má zkušenosti s nasazováním autentizačních zabezpečení z různých projektů.

Petře, proč bychom měli tyto bezpečnostní nástroje v organizacích používat? Přinese mi to něco?

Zásadním přínosem je samozřejmě bezpečnost. Než začneme tyto nástroje nakupovat, je potřeba dobře promyslet, aby tato bezpečnost ale nebyla na úkor uživatelského komfortu. Tzn. aby se uživatel nemusel složitě prokousávat několika ověřeními své identity i tam, kde to není z bezpečnostního hlediska nutné. S výběrem vhodného nástroje a nastavení přístupů a celého bezpečnostního systému svým zákazníkům v K-netu pomáháme. Pak teprve dojde k jeho realizaci.

Jaká je tedy odpověď na otázku, co to přinese? Komfortní, ale přitom stále bezpečné přihlašování do systému organizace.

To zní skvěle. Co všechno k tomu ale budeme potřebovat? Myslím tím softwarové, ale i hardwarové požadavky? (SW + HW)?

Začněme u Smart karty – to není nic složitého. Je integrovaná do Microsoft systému. Aby tedy fungovala, tak stačí jen Microsoft systém a nakonfigurování chování karty. Pak je ještě samozřejmě nutná čtečka Smart karet. U některých novějších IT zařízení je čtečka už jejich součástí, např. v klávesnici.

Taktéž Windows Hello či Touch ID, mobilní aplikace a tokeny, jsou vlastně jen speciální software integrovaný v moderních zařízeních (tablety, laptopy, mobily). Stejně tak Microsoft se svými M365 a Google už automaticky při přihlašování nabízejí dvoufaktorovou autentizaci.

U RFID je to trošku složitější. Protože pokud jej chceme použít k přihlašování uživatele, není tato technologie do ničeho implementovaná a je nutné software i hardware nakoupit, následně nakonfigurovat a nasadit do svého IT systému. Tzn. nejde jen o čtečky, ale také o server, na kterém ověřování bude fungovat.

A pokud chceme daný systém aplikovat k přihlašování do více aplikací, tak musíme v systému centralizovat identity, což vyžaduje software navíc. V tomto případě tedy jde o vyšší náročnost, na druhou stranu ale o pohodlnější správu a přístup při samotném provozu. I s tím zákazníkovi poradíme a společně najdeme vhodné řešení.

Jak složité je pak zavedený systém udržovat?

Složité to asi úplně není, ale je potřeba počítat s tím, že bude zapotřebí určitá práce IT oddělení či informatika. Třeba u Smart karty je vše náročnější v tom, že se musí řešit certifikáty – tzn. zajistit je, nahrát do systému, obnovovat po vypršení platnosti.

U RFID je to jednodušší, protože tam stačí zadat identifikační číslo čipu do systému a přiřadit mu potřebná práva.

U dvoufaktorové autentizace je to podobné. Je nutné do systému zadat uživatele, informace o něm, např. telefonní číslo nebo token. Při každé změně je nutno změnu provést i v systému.

Kdo v organizaci pak tato zabezpečení vlastně bude používat?

Využívat tyto technologie může jakýkoli uživatel systémů. Nadneseně řečeno – od uklízečky (pokud pracuje i s PC) až po nejvyššího manažera. Samozřejmě, je možné definovat úroveň zabezpečení a použitou technologii na základě citlivosti a důležitosti dat, ke kterým má zaměstnanec přístup. Například dvoufaktorovou autentizaci budou asi hlavně využívat lidé přistupující z internetu k důležitým a citlivým datům společnosti.

Pojďme se podívat na celou problematiku z jiné strany. Jaké jsou náklady na taková opatření?

Je to velmi odlišné. Od nuly až do několik desítek, možná stovek tisíc. Záleží na vybrané technologii, účelu a rozsahu použití. Čím více potřebujeme chránit dat, tím složitější, časově náročnější a dražší opatření jsou. Proto je opět vhodné nejdříve s IT firmou konzultovat a analyzovat, co a jak je potřeba lépe chránit.

Jak složitá může vlastní implementace být?

Zde je stejná odpověď jako v předchozí otázce. Určitě je nutno s nějakou implementací počítat. Minimálně se základní konfigurací, kterou zvládne běžný informatik. Ale rozsáhlejší zásahy vyžadují složitější implementace, které se táhnou v řádu dnů až desítek dnů. Případně i více, ale to se už bavíme o velikých firmách.

Kdo všechno se musí podílet na technickém a organizačním nastavení pravidel pro jednotlivé oblasti (IT zdroje, aplikace, obsah aplikací)?

Tohle je dobrá otázka. Tyto věci často ve firmách všichni hází jen na IT oddělení. Ale myslím, že u přístupů, a zvláště u dvoufaktorové autentizace to jenom o IT není. Zapojeny by měly být i personalistika, management a lidské zdroje, kteří by se měly podílet na tom, jak systém bude nakonfigurovaný. U nového uživatele se zapojují všichni správci potřebných aplikací, do kterých bude mít nový uživatel přístup. U komplexního systému Správě identit (IdM) to dokáže vše na pár kliknutí vyřešit sám personalista. Zadá iniciály, zařazení do organizačních jednotek. To „probublá“ systémem, uživatel se vytvoří, začne existovat a může se přihlásit, kam potřebuje. Tomu ale musí předcházet složitá a náročná příprava. Aplikace je proto velice drahá a vyplatí se jen pro velké organizace s častou změnou přístupů uživatelů. To jsme se ale už posunuli jinam. Správa identit je dosti obsažné téma, třeba pro samostatnou přílohu Loginu.

Bude organizace, která o těchto systémech uvažuje, potřebovat externí IT odborníky anebo jim postačí vlastní IT oddělení?

Většinou se vše řeší přes nějakou externí firmu, která systém nasadí a pak přes interní IT, které si to dále konfiguruje a zadává změny, které přijdou. Takže se většinou jedná o kombinaci obojího. Ale závisí to na společnosti. Velkým organizacím se na údržbu systému a konfiguraci oprávnění většinou vyplatí mít vlastní interní IT zaměstnance, protože ti nejlépe vědí, jak fungují jejich procesy. Určitě ale k tomu potřebují externí konzultanty a správce, který jim pomohou systém nadefinovat a následně v něm provádět složitější úpravy či řešit složité incidenty.

Co všechno se ve firmě vlastně může stát, když takový způsob přihlašování nebude mít?

Nejvíce hrozí zcizení identity, napadení, zneužití hesla a přístupu uživatele. V K-netu jsme nejednou řešili opravu dat po napadení organizace kryptovirem. Přes slovníkový útok zjistili jméno a heslo k administrátorovi a vložili do systému kryptovir. V momentě, kdyby měl administrátor dvoufaktorovou autentizaci, tak mají smůlu a nic takového se nestane.

Neuvědomuji si, že by někdo zneužil přihlašovací údaje lokálně, v rámci firmy. Nicméně v organizacích disponující citlivými daty, jako jsou banky, úřady, nemocnice je určitě obezřetnost na místě.

RFID a Smart karta funguje většinou lokálně, takže útok na tyto nástroje zvenčí je málo pravděpodobný.

Pro jaké a jak velké organizace se tato řešení vyplatí?

Tady ani tak nejde o velikost jako o to, s jak důležitými a citlivými daty pracují a co bude pro tyto organizace znamenat, když jim data někdo ukradne nebo poškodí. Jako příklad si vezměme školu. Pokud nebudou spravovat žádné citlivé údaje, tak jim bude hrozit „jen“ ztráta dat (které je lepší správně zálohovat). Bude to určitě menší ztráta, než když se to samé stane v bance.

Je vhodné se řídit pravidlem: čím citlivější data mám, tím víc by to měl řešit. Vezměme si příklad z našeho státu, kde jeho tzn. kritické složky k tomu mají přímo kybernetický zákon.

Mohu využít jinou autoritu pro ověření uživatele ve vlastní síti – např. přihlášení zaměstnance přes Google?

Ano, je možné využít i jinou autoritu a bývá to běžné. Záleží jen na systému, které autority si umí připojit, aby byl schopen uživatele identifikovat. Citrix ADC má v rámci své služby schopnost se připojit a autorizovat uživatele např u Google, M365 apod.

V poslední době je stále populárnější FaceID či Windows Hello, tedy přihlašování biometricky. Co říkáš na tento způsob?

Oba způsoby jsou velmi bezpečné. Window Hello/Face ID je určitě pohodlnější způsob přihlašování, protože k tomu nic dalšího nepotřebujete. Na druhou stranu je ale nelze použít k autorizaci do všech systémů. Stále se totiž jedná o jednofaktorovou autentizaci a musí se tedy přidat druhý faktor.

Pojďme v zabezpečení ještě dál. Jaký je rozdíl mezi firemní Wi-Fi zabezpečenou přes rádius a Wi-Fi sítí zabezpečenou pass key?

Rádius je server, který umí ověřovat uživatele na základě jeho identity. Při přihlášení do Wi-Fi musí uživatel zadat své jméno a heslo. Tím je uživatel v síti autentizovaný. Lze snadno dohledat kdy, jak dlouho a na kterém zařízení byl na Wi-Fi připojen. Uživatelské jméno a heslo lze samozřejmě do zařízení uložit, takže se zařízení připojuje automaticky, jakmile je v dosahu sítě, aniž by se muselo stále zadávat.

Kdežto přihlašováním klasicky, tj. přes pass key, lze dohledat pouze v případě, kdy a jak dlouho se dané zařízení do sítě přihlásilo. Nedohledáme už ale konkrétního uživatele. Vstup do sítě je tedy v obou případech zabezpečené nějakým klíčem (heslem). Výhoda přes rádius je, že v případě útoku víme, kterého uživatele se to týká, komu např. bylo ukradeny přístupové údaje.

A poslední otázka – jaký má dopad nasazení zabezpečeného protokolu 802.1X na firemní LAN a uživatele, na jejich přihlášení do sítě?

802.1X je protokol, který funguje v rámci druhé vrstvy sítě, tzn. uživatel se nepřihlašuje, ale po zastrčení zařízení do zásuvky LAN, jej systém ověří na základě MAC adresy a případně dalších parametrů ze síťové karty a umožní mu přístup do sítě. V momentě, kdy se do sítě připojí zařízení, které systém nezná, tak jej do sítě nepřipojí, i když je fyzicky kabelem do zástrčky připojeno.

Tento bezpečnostní systém využijí jen některé organizace, u kterých může tato situace nastat.

ZÁVĚR

Věříme, že vás tento článek obohatil, popř. vám pomůže nejen ke správnému pohledu a zamyšlení ohledně zabezpečení vašich zařízení a dat, ale dále i k výběru správného a vhodného řešení. My vám k tomu samozřejmě můžeme dopomoci a jako důvěryhodný systémový integrátor výrazně zkrátit cestu a ušetřit spoustu důležitých nákladů. Nebojte se nás tedy oslovit!

Zpět na články Loginu

Obje­vujte

Více o nás

icon of megaphone for the news of K-net

Novinky

Naše nejčerstvější úspěchy a aktivity

Prohlédněte
icon agenda for events

Potkejme se!

Podívejte se na chystané akce nebo si domluvme schůzku

Zjistěte kdy a kde
icon for Jara's videotips

Milujete tipy?

Přinášíme pravidelné užitečné videotipy ze světa IT

Zjistěte více
Grey logo of K-net Technical International Group
Facebook-f Linkedin-in Youtube

o nás

  • Profil
  • Reference
  • Certifikace
  • Kontakt

Naše činnost

  • Řešení
  • Technologie
  • Služby
  • Projekty spolufinancované EU

Pro Vás

  • Eventy
  • Videotipy
  • Občasník Login
  • Kariéra u nás
  • Pravidla soutěže

Rychlý kontakt

  • Recepce | info@k-net.cz
    Helpdesk | helpdesk@k-net.cz
  • Recepce | +420 548 220 150
    Helpdesk | +420 800 100 278
  • Centrála
    Olomoucká 170
    627 00 Brno - Černovice

Zásady používání souborů cookies

Zásady zpracování osobních údajů

Politika IMS

Copyright © K-net 2019. Všechna práva vyhrazena

Informace o cookies
Kliknutím na Souhlasit se vším budou uloženy cookies funkční, výkonnostní, analytické i marketingové - dokážeme vám tak umožnit pohodlné používání webu, měřit funkčnost našeho webu i vás cílit reklamou. Změnit své preference můžete snadno kliknutím na Nastavení cookies.
Nastavení cookiesSouhlasit se vším
Manage consent

Přehled ochrany osobních údajů

Tento web používá soubory cookie ke zlepšení vašeho zážitku při procházení webem. Z nich se ve vašem prohlížeči ukládají soubory cookie, které jsou kategorizovány podle potřeby, protože jsou nezbytné pro fungování základních funkcí webu. Používáme také soubory cookie třetích stran, které nám pomáhají analyzovat a porozumět tomu, jak tento web používáte. Tyto soubory cookie budou ve vašem prohlížeči uloženy pouze s vaším souhlasem. Máte také možnost odmítnout tyto cookies. Zvažte ale to, že odhlášení některých z těchto souborů cookie může ovlivnit váš zážitek z prohlížení stránek.
Nezbytné cookies
Vždy povoleno
Nezbytné soubory cookie jsou naprosto nezbytné pro správné fungování webu. Tyto soubory cookie anonymně zajišťují základní funkce a bezpečnostní prvky webu.
CookieDélkaPopis
_GRECAPTCHA5 months 27 daysThis cookie is set by the Google recaptcha service to identify bots to protect the website against malicious spam attacks.
cookielawinfo-checkbox-advertisement1 yearSet by the GDPR Cookie Consent plugin, this cookie is used to record the user consent for the cookies in the "Advertisement" category .
cookielawinfo-checkbox-analytics11 monthsThis cookie is set by GDPR Cookie Consent plugin. The cookie is used to store the user consent for the cookies in the category "Analytics".
cookielawinfo-checkbox-functional11 monthsThe cookie is set by GDPR cookie consent to record the user consent for the cookies in the category "Functional".
cookielawinfo-checkbox-necessary11 monthsThis cookie is set by GDPR Cookie Consent plugin. The cookies is used to store the user consent for the cookies in the category "Necessary".
cookielawinfo-checkbox-others11 monthsThis cookie is set by GDPR Cookie Consent plugin. The cookie is used to store the user consent for the cookies in the category "Other.
cookielawinfo-checkbox-performance11 monthsThis cookie is set by GDPR Cookie Consent plugin. The cookie is used to store the user consent for the cookies in the category "Performance".
elementorneverThis cookie is used by the website's WordPress theme. It allows the website owner to implement or change the website's content in real-time.
NSC_ESNSpastThis cookie is set by the provider Netscaler load balancing service from Citrix. This cookie is used for ensuring traffic and user data is routed to the correct location where a site is hosted on multiple servers, inorder to get a consistent experience for the end user.
viewed_cookie_policy11 monthsThe cookie is set by the GDPR Cookie Consent plugin and is used to store whether or not user has consented to the use of cookies. It does not store any personal data.
Funkční cookies
Tyto soubory cookie jsou nezbytné pro fungování webových stránek, není tedy možné je zakázat. Obvykle se nastavují v reakci na akci, kterou na webu sami provedete, jako je nastavení zabezpečení, přihlášení a vyplňování formulářů. Svůj prohlížeč můžete nastavit tak, aby blokoval soubory cookie nebo o nich zasílal upozornění. Mějte na paměti, že některé stránky nebudou bez těchto souborů fungovat. Tyto soubory cookie neukládají žádné informace, které lze přiřadit konkrétní osobě. Tyto soubory cookie můžeme nastavit my nebo poskytovatelé třetích stran, jejichž služby na webu využíváme. Tyto soubory cookie neukládají žádné informace, které lze přiřadit konkrétní osobě.
CookieDélkaPopis
pll_language1 yearThe pll _language cookie is used by Polylang to remember the language selected by the user when returning to the website, and also to get the language information when not available in another way.
sssessionThis cookie is set by the provider Eventbrite. This cookie is used for the functionality of website chat-box function.
TawkConnectionTimesessionTawk.to, a live chat functionality, sets this cookie. For improved service, this cookie helps remember users so that previous chats can be linked together.
Výkonnostní cookies
Tyto soubory cookie si zavádí externí služby a pomáhají webu, aby byl pro uživatele přívětivější. Typickým přikládam je mapa z Google nebo video z YouTube. Všechny tyto služby si ukládají svá cookies.
Analytické cookies
Tyto soubory cookie se používají ke zlepšení fungování webových stránek. Umožňují nám rozpoznat a sledovat počet návštěvníků a sledovat, jak návštěvníci web používají. Pomáhají nám zlepšovat způsob, jakým webové stránky fungují, například tím, že uživatelům umožňují snadno najít to, co hledají. Tyto soubory cookie neshromažďují informace, které by vás mohly identifikovat. Pomocí těchto nástrojů analyzujeme a pravidelně zlepšujeme funkčnost našich webových stránek. Získané statistiky můžeme využít ke zlepšení uživatelského komfortu a k tomu, aby byla návštěva Webu pro vás jako uživatele zajímavější.
CookieDélkaPopis
_ga2 yearsThe _ga cookie, installed by Google Analytics, calculates visitor, session and campaign data and also keeps track of site usage for the site's analytics report. The cookie stores information anonymously and assigns a randomly generated number to recognize unique visitors.
_gat_UA-26032567-21 minuteA variation of the _gat cookie set by Google Analytics and Google Tag Manager to allow website owners to track visitor behaviour and measure site performance. The pattern element in the name contains the unique identity number of the account or website it relates to.
_gcl_au3 monthsProvided by Google Tag Manager to experiment advertisement efficiency of websites using their services.
_gid1 dayInstalled by Google Analytics, _gid cookie stores information on how visitors use a website, while also creating an analytics report of the website's performance. Some of the data that are collected include the number of visitors, their source, and the pages they visit anonymously.
CONSENT2 yearsYouTube sets this cookie via embedded youtube-videos and registers anonymous statistical data.
leady_session_idsessionNo description available.
Reklamní cookies
Používají se ke sledování preferencí webu uživatele za účelem cílení reklamy, tj. zobrazování marketingových a reklamních sdělení (i na stránkách třetích stran), které mohou návštěvníka webu zajímat, v souladu s těmito preferencemi. Marketingové cookies využívají nástroje externích společností. Tyto marketingové soubory cookie budou použity pouze s vaším souhlasem.
CookieDélkaPopis
c16 years 25 days 13 hours 24 minutesThis cookie is set by Rubicon Project to control synchronization of user identification and exchange of user data between various ad services.
VISITOR_INFO1_LIVE5 months 27 daysA cookie set by YouTube to measure bandwidth that determines whether the user gets the new or old player interface.
YSCsessionYSC cookie is set by Youtube and is used to track the views of embedded videos on Youtube pages.
yt-remote-connected-devicesneverYouTube sets this cookie to store the video preferences of the user using embedded YouTube video.
yt-remote-device-idneverYouTube sets this cookie to store the video preferences of the user using embedded YouTube video.
yt.innertube::nextIdneverThis cookie, set by YouTube, registers a unique ID to store data on what videos from YouTube the user has seen.
yt.innertube::requestsneverThis cookie, set by YouTube, registers a unique ID to store data on what videos from YouTube the user has seen.
Ostatní
Další nekategorizované soubory cookie jsou ty, které jsou analyzovány a dosud nebyly zařazeny do žádné kategorie.
CookieDélkaPopis
browserupdateorg7 daysNo description available.
ULOŽIT A PŘIJMOUT
Powered by CookieYes Logo