Určitě jste to už slyšeli tucetkrát: hesla nejsou dostatečně bezpečná, aby chránila obchodní data. Ale každý zmiňuje alternativy k heslům, jako by vykořenění vašeho současného systému ověřování identity bylo hračkou.

Zatímco váš IT tým může ocenit přechod na pokročilejší a bezpečnější způsob ochrany, většina zaměstnanců se může potýkat s problémy při přechodu na techničtější bezpečnostní systém, zvláště když to vyžaduje několik nových identifikačních údajů.

Místo toho, abyste omezovali diskusi o novém systému na potřeby a očekávání vašeho IT týmu, je nejlepší zmapovat proces, kterým by museli projít všichni uživatelé. Tento inkluzivní přístup by vám umožnil porozumět složitosti procesu implementace a představit řešení, která je omezují.

Není třeba jít naslepo. Učte se od jiných podniků a o tom, jak se jim podařilo hladce převést své zaměstnance do režimu bez hesla. Můžete to dokonce vyzkoušet se skupinou technických i netechnických zaměstnanců, abyste poznali svou vlastní jedinečnou situaci a dosáhli uživatelsky orientovaného řešení jakéhokoli problému, který může nastat.

 

Problémy s přihlašováním bez hesla

S jistotou lze říci, že všechny systémy, cloudová prostředí a aplikace jsou předem vybaveny ochranou heslem a většina z nich podporuje určitou formu dvou faktorové autentizace. Autentizace bez hesla, i když je populární, není tak běžná jako tradiční hesla. Spoléhání se na autentizaci bez hesla je pro IT i koncové uživatele jednodušší a bezpečnější, přechodné období je však vším, jen ne rychlé a komfortní. To platí zejména v případě, že to bylo vnuceno zaměstnancům s nepřiměřeně krátkou časovou osou na přizpůsobení.

Zabezpečení hesel je všeobecně známé; dělejte je náhodné, dělejte je dlouhé, mějte je skryté a pravidelně je měňte, ale to není snadné. Ztráta hesla nebo vypršení jeho platnosti může často znamenat dlouhé čekání, než jej IT oddělení opraví. Po celou dobu jsou zaměstnanci uzamčeni ze svých účtů a nemohou pracovat.

To neznamená, že spoléhat se na přístupy bez hesla je zcela bezproblémové. Ztráta přihlašovacího tokenu bez hesla by například mohlo znamenat katastrofu, pokud by nebyl včas nahlášen. Ale pravděpodobně si všimnete, že chybí fyzický přihlašovací klíč, než když si uvědomíte, že někdo má nyní přístup k vašemu heslu. Nemluvě o tom, že se správným systémem sledování přihlašování bez hesla lze chybějící tokeny okamžitě deaktivovat, aby se zabránilo neoprávněným osobám v přístupu k systému na dálku.

Metody ověřování bez hesla přicházejí v různých tvarech a velikostech, což může být pro průměrného, ​​netechnického uživatele matoucí. Pokud zaměstnanci nejsou zvyklí udržovat více přihlašovacích údajů, které potřebují vydávat, spravovat a sledovat, přesunutí značné části firemního bezpečnostního systému na svá bedra přes noc by vytvořilo více problémů, než kolik by jich vyřešilo.

 

Pochopení obtíží z netechnického hlediska

Při zavádění nového technického systému je pro většinu prvním krokem konzultace s jejich IT a bezpečnostním oddělením. Koneckonců, kvůli tomu tady jsou. Ale na rozdíl od jiných technických systémů není autentizace bez hesla výlučná pro váš IT personál. Každý, kdo pracuje ve vaší organizaci, by ji nakonec do určité míry používal.

Hesla jsou jednoduchá. Přestože je otravné je vytvářet a pamatovat si, jsou osvědčené a zaměstnanci na všech úrovních technických dovedností je dokážou s jistotou používat. Pro co nejplynulejší přechod k autentizaci bez hesel musíte někdy rozmazat hranici mezi IT a ostatními odděleními. Pouhé házení alternativních přihlašovacích metod na zaměstnance s malým nebo žádným vedením je jistý recept na katastrofu.

 

Posílení povědomí vašich zaměstnanců

Je snadné smazat zplnomocnění zaměstnanců jako módní výstřelek na pracovišti, který nemá žádnou hodnotu. Průzkum z roku 2018, který zahrnoval přes 12 000 zaměstnanců z 12 zemí světa, však zjistil pravý opak. Padesát osm procent zaměstnanců v technologicky opožděných společnostech mělo negativní pocity vůči svým zaměstnavatelům. Omezením přístupu zaměstnanců k technologiím zaměřeným na společnost většina zaměstnanců reagovala tak, že nekomunikovali o svých činnostech s IT tak často, jak by měli.

Nespokojení zaměstnanci také častěji nacházeli řešení systémových omezení společnosti, místo aby sdělovali své potřeby. I se silným systémem založeným na heslech mají zaměstnanci tendenci odolávat určitým časově a energeticky náročným bezpečnostním zásadám. V průměru 35% zaměstnanců nedodržuje postupy MFA a 26% z nich zcela ignoruje správce hesel.

Vedoucí IT a administrátoři musí upřednostňovat technologii bez hesla, která uživatelům nabízí samoobslužné možnosti. Tím, že zaměstnancům poskytnete určitou míru autonomie a kontroly na pracovišti, je pravděpodobnější, že se budou cítit oceňováni a důvěryhodní v práci, kterou dělají, a v organizaci jako celku.

 

Čelení realitě více přihlašovacích údajů napřímo

Průměrný zaměstnanec žongluje se 70 až 200 přihlašovacími údaji, takže zapomenutá nebo prošlá hesla jsou nevyhnutelná. A to, že jsou bez hesla, neznamená, že se tyto nové přihlašovací údaje snáze spravují a sledují. I když se zaměstnancům podaří překonat technické potíže spojené s modernizací technologií, jejich schopnost přihlásit se je stále vydána na milost a nemilost systému pro správu a obnovu pověření. S každým novým pověřením získávají další platformu pro správu, jejíž přepínání může být časově náročné a matoucí.

Zaměstnanci se často ocitnou bez přístupu ke svým účtům, protože jejich pověření vypršelo. 52 procent zaměstnavatelů uvedlo, že jejich zaměstnanci ve svém bezpečnostním systému pravidelně nacházeli náhradní řešení, jak zkrátit dobu čekání s IT. I když jim to může umožnit vrátit se co nejdříve do práce, není to zdaleka ideální. Protože jsou všechna hesla stejné povahy, jejich správa a pravidelná změna nevyžaduje mnoho úsilí. Může být dokonce delegován na samotného uživatele, aby IT oddělení ušetřil čas a zdroje.

Přechod na systém zabezpečení bez hesla by měl také znamenat přijetí centralizovaného systému správy pověření. Takový, který umožňuje zaměstnancům snadno převzít kontrolu nad všemi svými pověřeními na jednom místě s efektivnějším vydáváním nových pověření a správou a obnovou těch stávajících.

 

Zahrnout zaměstnance v přechodu

Pokud jde o zabezpečení, uživatelé jsou stejně cenní jako manažeři a správci. IT lídři potřebují implementovat přístupy bez hesel s ohledem jak na bezpečnost podniku, tak na uživatelskou zkušenost. Proces implementace musí být postupný a transparentní s konečným cílem poskytnout uživatelům samoobslužné a automatizované možnosti a omezit zbytečné interakce s IT, které jsou vždy na dohled.

Související článek:

Kybernetická bezpečnost

Autor původního článku: Bassam Al-Khalidi
Překlad: Ondřej Strachota

Legislativní rada vlády jednala o návrhu nového zákona o kybernetické bezpečnosti

Legislativní rada vlády (LRV) dala Národnímu úřadu pro kybernetickou a informační bezpečnost (NÚKIB) na svém jednání ve čtvrtek 4. dubna 2024 několik cenných podnětů a připomínek k návrhu nového zákona o kybernetické bezpečnosti.

Bitdefender získal ocenění AV-TEST 2023 za nejlepší ochranu a nejlepší výkon pro firemní uživatele

Na základě dlouhé řady náročných nezávislých testů, provedených v roce 2023 organizací AV-TEST, které porovnávaly špičkové produkty kybernetické bezpečnosti, získal Bitdefender prestižní ocenění AV-TEST Award za nejlepší ochranu a nejlepší výkon...

Přehled kybernetických incidentů pohledem NÚKIB za březen 2024

V březnu byl evidován totožný počet incidentů jako uplynulý měsíc. Jednalo se tak již o pátý měsíc v řadě s podprůměrnými hodnotami evidovaných incidentů. Stejně jako v únoru byl zaznamenán i jeden významný kybernetický incident. Zbylých 17...

Bitdefender zaznamenal historické vítězství v AV-TESTu - "Outstanding IT Security"

Bitdefender získal rekordní počet vítězství v nejnovějším hodnocení AV-TESTu, kde si připsal skvělé hodnocení v náročných testech, prováděných profesionály z prestižní laboratoře AV-TEST.

Security news za prosinec 2023

Sledujeme pro Vás, s našimi partnery, aktuální informace o kybernetických hrozbách v české republice. V prosinci došlo k mírnému nárustu evidovaných incidentů oproti měsíci listopadu, ale i přesto byla výsledná hodnota pod ročním průměrem, který...

Nová zranitelnost protokolu Bluetooth

iPhone,Android, Mac i Linuxové PC jsou zranitelné vůči novému exploitu, který umožňuje hackerům vzdáleně ovládat vaše zařízení pomocí Bluetooth.

V pátek 19. 4. bude zákaznická podpora v provozu pouze do 12:00. Děkujeme za pochopení.