RSA предоставляет предприятиям SMB средство многофакторной аутентификации корпоративного класса

RSA предоставляет предприятиям SMB средство многофакторной аутентификации корпоративного класса

Компания RSA анонсировала RSA Authentication Manager Express, новое решение надежной аутентификации, отвечающее экономическим и эксплуатационным требованиям предприятий малого и среднего бизнеса. Та же технология RSA, учитывающая степень риска, которая ежедневно используется для защиты миллионов онлайновых транзакций и более 250 млн. операций идентификации во всем мире, теперь доступна для предприятий любого размера.



Современные организации сталкиваются с необходимостью все более широкого использования мобильной рабочей силы, с проблемами строгих ограничений и изощренных угроз, нацеленных на конфиденциальную информацию и интеллектуальную собственность. Отраслевые эксперты констатируют, а реальные случаи нарушения безопасности за многие годы подтверждают, что слабая защита, основанная только на пароле, уже не останавливает опытных злоумышленников и не может считаться эффективным методом предотвращения несанкционированного доступа к ресурсам компании.

RSA Authentication Manager Express — это основанная на оценке риска система проверки подлинности по требованию, предназначенная для организаций, имеющих не более 2500 конечных пользователей, которым нужно представить безопасный доступ к данным и бизнес-приложениям через виртуальные частные сети (VPN) SSL и интернет-порталы. В системе применяется интеллектуальный механизм оценки риска, разработанный для обеспечения невидимой, фоновой защиты веб-ресурсов от несанкционированного доступа. Пользователи продолжают указывать свои стандартные имя пользователя и пароль. Если же механизм оценки риска обнаруживает аномальное поведение, защита проявляет себя, требуя от пользователя ответа на вопросы личного характера и/или ввода доставленного по SMS или электронной почте одноразового кода.

«Потребность в строгой аутентификации для малых и средних организаций ощущалась всегда, но эта задача решалась медленно, потому что большинство предложений не отвечали требованиям, предъявляемым этими клиентами к стоимости и удобству эксплуатации, — сказал аналитик IDC Салли Хадсон (Sally Hudson). — Прежние решения корпоративного класса были слишком дорогостоящими в развертывании и управлении для небольших организаций; более дешевым альтернативам недоставало удобства для конечных пользователей, они не обеспечивали многоуровневую защиту. RSA Authentication Manager Express сочетает в себе богатый опыт RSA и инновации в области корпоративных и потребительских технологий аутентификации, обеспечивая необходимый баланс безопасности, простоты и функциональных возможностей, которые требуются предприятиям SMB.

«Строгая аутентификация стала необходимым бизнес-требованием, которое часто предусмотрено правилами, обязательными для организаций любого размера, — заявил Том Корн (Tom Corn), директор по стратегии RSA, подразделения безопасности компании EMC. — Опираясь более чем на 25-летний опыт инноваций и лидерства, мы разработали решение RSA Authentication Manager Express, которое обеспечивает защиту персональной информации и безопасность корпоративного класса, в то же время гарантируя простоту развертывания, экономичность и удобство для конечного пользователя, необходимые предприятиям малого и среднего бизнеса. Это решение демонстрирует также эффективную модель и концепцию безопасного доступа к веб-приложениям и ресурсам с применением смартфонов и мобильных устройств, которые стали неотъемлемыми атрибутами конечных пользователей на предприятиях».

78% атак на киберфизические системы идут через открытый удалённый доступ

Эксперты «Информзащиты» выяснили, что большинство атак на киберфизические системы не требуют сложного взлома. В 78% случаев злоумышленники используют удалённый доступ к открытым интернет-ресурсам, часто без эксплуатации уязвимостей и многоходовых атак.

Сценарий простой: атакующий находит доступное из интернета устройство или промышленный интерфейс, подключается к нему через небезопасный протокол или удалённый доступ, а дальше смотрит параметры, конфигурации и при возможности меняет настройки.

Главная проблема в том, что многие киберфизические системы исторически проектировались для изолированных сред. Например, протоколы вроде Modbus изначально не содержат встроенных механизмов защиты. Если такие системы оказываются доступны из интернета, они становятся уязвимыми почти по умолчанию.

Дополнительный риск создают протоколы удалённого доступа, включая VNC. Они нередко остаются открытыми без нормальной аутентификации или работают со стандартными учётными данными. В итоге злоумышленнику не нужно ломать систему, достаточно найти её и подключиться.

По данным «Информзащиты», около 56% инцидентов связаны с компрометацией HMI и SCADA — систем, которые используются для управления промышленными процессами в реальном времени. Среди других целей — программируемые логические контроллеры, видеонаблюдение и другие подключённые устройства.

Чаще всего такие атаки фиксируются в отраслях, где автоматизация напрямую связана с непрерывной работой оборудования. На производство приходится 21% атак, на водоснабжение и водоотведение — 16%, энергетику — 13%, агропромышленный комплекс — 11%, нефтегазовую отрасль — 10%. Остальные случаи связаны с транспортом, медициной и коммерческими объектами с элементами автоматизации.

Эксперты отмечают, что традиционный фокус на патчах и устранении уязвимостей здесь помогает не всегда. Во многих случаях атакующим не нужно искать сложную брешь: доступ уже открыт, а защита настроена слабо или отсутствует.

Чтобы снизить риски, организациям советуют начать с базовых вещей: провести инвентаризацию всех активов с внешним доступом, убрать прямой выход OT-систем в интернет, сегментировать сеть, включить многофакторную аутентификацию для удалённого управления и отказаться от стандартных паролей.

Также важен отдельный мониторинг активности в OT-сегменте. Обычные средства защиты, рассчитанные на классическую ИТ-инфраструктуру, не всегда видят такие сценарии.

Если подход к эксплуатации устройств не изменится, в 2026 году доля атак через удалённый доступ может вырасти до 80–82%.

RSS: Новости на портале Anti-Malware.ru