loader image
Close
  • Use case
    • Bankowość i Finanse
    • eCommerce i Retail
    • Telekomunikacja i Dostawcy Mediów
    • Administracja
    • Opieka Zdrowotna
    • Technologie i Informatyka
  • Rodzaje aktywności
    • Współdzielenie kont i udostępnianie urządzeń
    • Uwierzytelnianie pracowników
    • Bezsprzętowe MFA/2FA dla klientów
    • Praca Zdalna
    • Zgodność z regulacjami PSD2, SCA
    • System antyfraudowy
    • Wykrywanie botów i zdalnych pulpitów
  • Rozwiązania
    • Biometria behawioralna
    • Device Fingerprinting
    • PureSecure
    • MobileSecure
  • Strefa wiedzy
    • Onepagery
    • Prezentacje
    • E-book
    • Webinary
    • Video
  • Aktualności
    • Blog
    • Teksty eksperckie
  • Firma
    • O nas
    • O grupie
    • Polityka Prywatności
    • Projekt Unijny
  • Kontakt
  • Use case

    Bankowość i finanse

    eCommerce i Retail

    Telekomunikacja i Dostawcy Mediów

    Administracja

    Opieka Zdrowotna

    Technologie i Informatyka

    Współdzielenie kont i udostępnianie urządzeń

    Uwierzytelnianie pracowników

    Bezsprzętowe MFA/ 2FA dla klientów

    Praca zdalna

    Zgodność z regulacjami PSD2, SCA

    System antyfraudowy

    Wykrywanie botów i zdalnych pulpitów

  • Rozwiązania

    Biometria behawioralna

    Device Fingerprinting

    PureSecure

    MobileSecure

  • Strefa wiedzy

    Onepgery

    Prezentacje

    E-book

    Webinary

    Wideo

  • Aktualności

    Blog

    Teksty eksperckie

  • Firma

    O nas

    O grupie

    Polityka prywatności

    Projekt unijny

  • Kontakt
  • Polski
    • Polski
    • English

  • Use case

    Bankowość i finanse

    eCommerce i Retail

    Telekomunikacja i Dostawcy Mediów

    Administracja

    Opieka Zdrowotna

    Technologie i Informatyka

    Współdzielenie kont i udostępnianie urządzeń

    Uwierzytelnianie pracowników

    Bezsprzętowe MFA/ 2FA dla klientów

    Praca zdalna

    Zgodność z regulacjami PSD2, SCA

    System antyfraudowy

    Wykrywanie botów i zdalnych pulpitów

  • Rozwiązania

    Biometria behawioralna

    Device Fingerprinting

    PureSecure

    MobileSecure

  • Strefa wiedzy

    Onepgery

    Prezentacje

    E-book

    Webinary

    Wideo

  • Aktualności

    Blog

    Teksty eksperckie

  • Firma

    O nas

    O grupie

    Polityka prywatności

    Projekt unijny

  • Kontakt
  • Polski
    • Polski
    • English

Wiedza

Model Zero Trust a rozwiązania Digital Fingerprints – najwyższy poziom ochrony

Jak w proaktywny sposób chronić zasoby firmy lub klientów? Jednym z popularnych trendów w obszarze cyberbezpieczeństwa jest model Zero Trust. W jego założenia idealnie wpasowuje się zastosowanie biometrii behawioralnej czy Device Fingerprinting. Czym jest model Zero Trust i w jaki sposób jego wdrożenie chroni firmę przed atakami hakerów?

model zero trust

Czym jest model Zero Trust?

Stały i dynamiczny rozwój technologiczny determinuje wyzwania, jakie stoją przed specjalistami ds. cyberbezpieczeństwa. Hakerzy nieustannie tworzą nowe rozwiązania, które są coraz bardziej zaawansowane. Każdy użytkownik, urządzenie czy aktywność jest potencjalnie niebezpieczna – i na tym właśnie opiera się model Zero Trust.

Zero Trust Security zakłada brak zaufania wobec wszystkich użytkowników, których należy ciągle weryfikować. Model zyskał szczególną popularność w trakcie konieczności przejścia na model pracy zdalnej w przedsiębiorstwach, co wymusiło redefinicję stosowanych zasad cyberbezpieczeństwa – np. szersze korzystanie z rozwiązań chmurowych czy urządzeń przenośnych (laptopy i tablety) w celu wykonywania obowiązków zawodowych.

Zasoby chronione w modelu Zero Trust

Kluczem do efektywności modelu Zero Trust jest objęcie ochroną całej infrastruktury informatycznej. Dotyczy to sześciu podstawowych elementów:

  • Tożsamość – weryfikacja, czy użytkownik jest tym, za kogo się podaje. Obecnie stosuje się w tym celu rozwiązania MFA, takie jak biometria behawioralna.
  • Urządzenia – każde urządzenie, które jest używane w sieci wewnętrznej, zwiększa możliwości ataków na dane zasoby. Z tego względu istotne jest ich ciągłe monitorowanie, używając do tego np. Device Fingerprinting.
  • Aplikacje – kontrolowanie ich działania oraz poziomu zabezpieczeń przed ewentualnymi cyberatakami.
  • Dane – główny cel hakerów, który powinien być zabezpieczony poprzez etykietowanie, szyfrowanie i przechowywanie w specjalnie chronionym miejscu.
  • Infrastruktura – monitoring strategicznie ważnych obszarów, takich jak system CRM, DNS czy poczta firmowa.
  • Sieci – wdrożenie mikrosegmentacji, czyli sieci składającej się z odseparowanych segmentów. Zmniejsza to potencjalny obszar ataku.

Model Zero Trust a biometria behawioralna

W całym procesie najważniejszy jest oczywiście użytkownik, którego aktywność stanowi potencjalne zagrożenie. Pierwszym krokiem jest więc edukowanie pracowników i klientów w sprawach cyberbezpieczeństwa. A drugim – weryfikacja, czy są tymi, za kogo się podają. W tym celu korzysta się z takich rozwiązań jak IAM, scoring lub uwierzytelnianie wieloskładnikowe (MFA). Jednym z najskuteczniejszych czynników MFA jest biometria behawioralna.

Wdrożenie biometrii behawioralnej jest stosunkowo proste, a w dodatku jest ona nie tylko czynnikiem MFA, ale także rozwiązaniem z grupy REST API. Z 99% skutecznością weryfikuje tożsamość użytkownika na podstawie jego modelu behawioralnego – czyli zbioru indywidualnych cech i zachowań, których nie da się podrobić. Redukuje to do minimum ryzyko zalogowania się do kont czy wewnętrznych systemów przez osoby do tego niepowołane.

Device Fingerprinting – ochrona urządzeń w sieci

Z kolei Device Fingerprinting to tzw. Menedżer Urządzeń Zaufanych. Zbiera on bardzo szczegółowe informacje o wszystkich urządzeniach w systemie. Są to m.in.:

  • podzespoły (model karty graficznej, procesora itp.);
  • ustawienia przeglądarki i systemu operacyjnego;
  • dodatkowe szczegóły (rozdzielczość ekranu, zużycie baterii).

W przypadku wykrycia jakiejkolwiek nieprawidłowości system wysyła monit ostrzegawczy do działu cyberbezpieczeństwa. Podobnie jak biometria behawioralna, Device Fingerprinting również działa 24 godziny na dobę i w tle – dzięki temu nie wpływa negatywnie na User Experience.

Biometria behawioralna i Device Fingerprinting – przykłady wykorzystania przez klientów

W jaki sposób biometria behawioralna czy Device Fingerprinting mogą zostać wykorzystane w firmach, które są świadome cyberzagrożeń i stosują model Zero Trust? Przykładem jest branża transportowa i turystyczna, a konkretniej – linie lotnicze. Choć strategicznie ważna jest ochrona wewnętrznych zasobów firmy, to kluczowe jest także monitorowanie kont użytkowników i stosowanie odpowiednich zabezpieczeń w celu przeciwdziałania ich przejęcia.

Użytkownicy internetu uwielbiają swobodę i komfort, dlatego chętnie korzystają z możliwości podpięcia kart kredytowych. To jednak stwarza zagrożenie, że w przypadku przejęcia konta haker będzie mógł dysponować pieniędzmi ofiary. Już jednak samo włamanie to problem, który może znacząco obniżyć zaufanie właściciela konta do transakcji online i wpłynąć negatywnie na jego decyzje zakupowe w przyszłości. Z tego względu warto chronić klientów przed cyberatakami, nawet jeśli oni bagatelizują zagrożenie.

Z jednej strony klienci, a z drugiej pracownicy i zasoby wewnętrzne firmy, o których już wspominaliśmy. Dodatkowo warto jednak wspomnieć o współdzieleniu kont i nadużyciach w systemach premiowych. Zgłaszają się do nas firmy, m.in. z branży transportowej i turystycznej, które chcą rozwiązać ten problem – pracownicy logują się na konta współpracowników i do nich przypisują zrealizowane sprzedaże.

Dzieje się tak ze względu na systemy premiowe, które są trudne do osiągnięcia dla jeden osoby, ale nie dla dwóch. W takim przypadku dochodzi do nadużyć, gdzie po osiągnięciu danego progu przychodów zostaje przyznana premia danemu pracownikowi, a on dzieli się nią z drugą osobą – chociaż żaden z nich tak naprawdę nie zrealizował wymaganej sprzedaży.

Ufaj, ale sprawdzaj

Coraz więcej firm stosuje model Zero Trust, wiedząc, że im wyższy poziom zabezpieczeń, tym mniejsze ryzyko udanego cyberataku – a jego skutki mogą znacząco przewyższyć koszty inwestycji w bezpieczeństwo zasobów wewnętrznych firmy i jej klientów. Najlepiej więc kierować się zasadą “ufam, ale sprawdzam”, czyli w praktyce… nie ufać nikomu.

Aby jednak dodatkowe czynności weryfikacyjne nie wpływały negatywnie na User Experience klientów czy pracowników, warto zastosować działające w tle rozwiązania zabezpieczające, takie jak biometria behawioralna, Device Fingerprinting czy najnowsze – PureSecure.


PureSecure
PureSecure - nowe, innowacyjne rozwiązanie Digital Fingerprints!
Poprzedni aktykuł
biometria behawioralna na telefony
Mobilna biometria behawioralna - każdy ruch Twojego palca ma znaczenie!
Następny artykuł

Digital Fingerprints © Copyright 2022
Created by <code-One>

Use Case

Bankowość i finanse
eCommerce i retail
Telekomunikacja i dostawcy mediów
Administracja
Opieka zdrowotna
Technologia i informatyka

Rozwiązania

Biometria behawioralna
Device Fingerprinting
PureSecure
MobileSecure
O nas
O grupie
Projekt unijny
Polityka prywatności
Kontakt

Digital Fingerprints S.A. ul. Żeliwna 38, 40-599 Katowice. KRS: 0000543443, Sąd Rejonowy Katowice-Wschód, VIII Wydział Gospodarczy, Kapitał zakładowy: 128 828,76 zł – opłacony w całości, NIP: 525-260-93-29

Biuro Informacji Kredytowej S.A., ul. Zygmunta Modzelewskiego 77a, 02-679 Warszawa. Numer KRS: 0000110015, Sąd Rejonowy m.st. Warszawy, XIII Wydział Gospodarczy, kapitał zakładowy 15.550.000 zł opłacony w całości, NIP: 951-177-86-33, REGON: 012845863.

Biuro Informacji Gospodarczej InfoMonitor S.A., ul. Zygmunta Modzelewskiego 77a, 02-679 Warszawa. Numer KRS: 0000201192, Sąd Rejonowy m.st. Warszawy, XIII Wydział Gospodarczy, kapitał zakładowy 7.105.000 zł opłacony w całości, NIP: 526-274-43-07, REGON: 015625240.

Zarządzaj zgodami plików cookie
Aby zapewnić jak najlepsze wrażenia, korzystamy z technologii, takich jak pliki cookie, do przechowywania i/lub uzyskiwania dostępu do informacji o urządzeniu. Zgoda na te technologie pozwoli nam przetwarzać dane, takie jak zachowanie podczas przeglądania lub unikalne identyfikatory na tej stronie. Brak wyrażenia zgody lub wycofanie zgody może niekorzystnie wpłynąć na niektóre cechy i funkcje.
Funkcjonalne Zawsze aktywne
Przechowywanie lub dostęp do danych technicznych jest ściśle konieczny do uzasadnionego celu umożliwienia korzystania z konkretnej usługi wyraźnie żądanej przez subskrybenta lub użytkownika, lub wyłącznie w celu przeprowadzenia transmisji komunikatu przez sieć łączności elektronicznej.
Preferencje
Przechowywanie lub dostęp techniczny jest niezbędny do uzasadnionego celu przechowywania preferencji, o które nie prosi subskrybent lub użytkownik.
Statystyka
Przechowywanie techniczne lub dostęp, który jest używany wyłącznie do celów statystycznych. Przechowywanie techniczne lub dostęp, który jest używany wyłącznie do anonimowych celów statystycznych. Bez wezwania do sądu, dobrowolnego podporządkowania się dostawcy usług internetowych lub dodatkowych zapisów od strony trzeciej, informacje przechowywane lub pobierane wyłącznie w tym celu zwykle nie mogą być wykorzystywane do identyfikacji użytkownika.
Marketing
Przechowywanie lub dostęp techniczny jest wymagany do tworzenia profili użytkowników w celu wysyłania reklam lub śledzenia użytkownika na stronie internetowej lub na kilku stronach internetowych w podobnych celach marketingowych.
Zarządzaj opcjami Zarządzaj serwisami Zarządzaj dostawcami Przeczytaj więcej o tych celach
Zobacz preferencje
{title} {title} {title}