На основе С-Терра VPN появилось новое решение для контроля сетевого доступа

На основе С-Терра VPN появилось новое решение для контроля сетевого доступа

На основе С-Терра VPN появилось новое решение для контроля сетевого доступа

На рынке появилось новое решение, которое поможет компаниям организовывать контролируемое защищённое подключение удалённых пользователей к корпоративной сети. Разработчики — «С-Терра СиЭсПи» и «ИТ-Экспертиза».

Решение, в основу которого легко сочетание VPN-продуктов «С-Терра СиЭсПи» и ИБ-комплекса САКУРА, способно организовать защищённый удалённый доступ с проверкой политики безопасности рабочих станций пользователей. Новая разработка реализует концепцию контроля сетевого доступа (NAC).

Как отмечают разработчики, интеграция продуктов С-Терра VPN и комплекса САКУРА позволит разрешать доступ к важной внутренней информации только с проверенных устройств. Также с помощью нового решения организации смогут оперативно реагировать на киберинциденты и проблемы в безопасности.

При этом рабочее место пользователя будет проходить проверку, по результатам которой доступ к ресурсам может быть заблокирован или возобновлён. Каждому рабочему месту присваивается уровень доверия, он может быть полным, ограниченным или категорически не соответствовать политикам.

Подчёркивается, что в новом решении сохранены все преимущества VPN-клиентов — С-Терра Клиент / С-Терра Клиент А, например интеграция с Active Directory через механизм xAuth и 2FA.

Почему не стоит входить с помощью Google в важные аккаунты

Кнопка «Войти с аккаунтом Google» долго казалась удобным решением, ибо не нужно придумывать новый пароль, заполнять профиль и помнить ещё одни учётные данные. Но у такого удобства есть обратная сторона. Главный риск — зависимость от одного аккаунта.

Если пользователь потеряет доступ к Google из-за взлома, блокировки, фишинга или другой проблемы, под ударом окажутся не только Gmail и Диск, но и все сторонние сервисы, куда он входил через Google.

Это может быть что угодно: рабочие инструменты, доставка еды, такси, умный дом, сервисы ИИ, приложения для путешествий или финансов.

Есть и вопрос безопасности. Современные фишинговые атаки умеют подделывать страницу входа Google и перехватывать не только пароль, но и сессионные токены.

В таком случае злоумышленник может получить доступ к аккаунту даже при включённой двухфакторной аутентификации. Чем чаще пользователь входит в разные сервисы через всплывающие окна Google, тем выше риск попасть на такую подделку.

Ещё один минус — недостаток конфиденциальности. Когда разные сервисы привязаны к одному Google-аккаунту, компания получает более цельную картину цифровой активности пользователя: какие приложения он использует, как часто и в каких сценариях. Даже если данные обрабатываются в агрегированном виде, это всё равно расширяет цифровой след.

Более безопасная альтернатива — создавать отдельные учётные записи для важных сервисов и хранить пароли в менеджере паролей. Это менее удобно на старте, зато снижает риск единой точки отказа. Если один аккаунт будет скомпрометирован или заблокирован, остальные не посыплются вслед за ним.

Для незначительных сайтов вход через Google может оставаться быстрым вариантом. Но для банков, рабочих сервисов, почты, облаков, ИИ-инструментов, умного дома и других важных аккаунтов лучше использовать отдельный логин, сложный пароль и двухфакторную аутентификацию.

RSS: Новости на портале Anti-Malware.ru