Glem passord, forhånd til autentisering av flere faktorer med Silverfort

Beskriv bakgrunnen bak grunnleggelsen av Silverfort.

Silverfort ble grunnlagt for to og et halvt år siden av tre medstiftere: meg selv, Yaron Kassner og Matan Fattal. Vi møttes mens vi tjente sammen i den prestisjetunge 8200 IDF-enheten i lederroller. Senere jobbet vi alle hos ledende cybersikkerhetsselskaper og ble utsatt for forskjellige perspektiver i bransjen. Vi har kjent hverandre lenge.

For noen år siden identifiserte vi et problem med måten autentisering håndteres i dag. Selv om cybersecurity er et stort marked med mange produkter, er passordopplysninger fremdeles den dominerende autentiseringsmetoden der ute, med phishing-forsøk som målretter disse legitimasjonene med å bli større for dagen..

Selv om alle snakker om å kvitte seg med passord og gå over til avansert autentisering, er de fleste av systemene og applikasjonene våre fortsatt avhengige av dem, og det er det vi ønsket å løse. Vi bestemte oss for å lage en enkel, mer realistisk måte å bruke sterk autentisering på tvers av alle bedriftens systemer og eiendeler, uten å redusere produktiviteten. I dag har Silverfort 25 ansatte over hele Israel, USA og EU, og har nylig samlet inn sin første seriøse investering på 11,5 millioner dollar.

Hva er unikt med Silverfort?

Silverfort tilbyr en autentiseringsplattform som muliggjør sterk autentisering på tvers av hele bedriftsnettverk, inkludert bedrifts- og skymiljøer, uten å gjøre endringer i endepunktet eller serverne. Vi tilbyr en måte å beskytte brukertilgang til ressurser eller eiendeler fra en enhetlig plattform uten å endre noe system selskapet bruker, og uten å installere programvare på dem. Dette er unikt fordi godkjenningsproduktene som er tilgjengelige i dag, krever at du installerer programvare eller konfigurerer noe på hver enkelt eiendel du vil beskytte. Denne typen integrering og modifisering er ikke alltid mulig. Det er mange anledninger hvor du ikke kan implementere autentisering for en viss formue. Noen av hovedeksemplene er tilfeller der det er umulig å installere ekstern programvare på eiendelen; for eksempel kan du ikke installere sikkerhetsprogramvare på IoT-enheter, medisinsk utstyr eller industrisystemer. I noen tilfeller er problemet at eiendelen er så følsom og kritisk at selskapet ikke ønsker å gjøre noen endringer eller installere programvare på den. I andre tilfeller blir bedriftsnettverk og skymiljøer så dynamiske, med nye forekomster som blir satt opp og ned automatisk hele tiden, noe som gjør det vanskelig å implementere sikkerhetsverifisering.

Vi tror at denne tilnærmingen som har eksistert i flere tiår ikke lenger egner seg for bedriftsnettverk. Det er ikke fornuftig å la hver serverapplikasjon håndtere flerfaktorautentisering på egen hånd. Vi opprettet en plattform som gir autentisering på tvers av alle eiendelene i organisasjonen: på premiss, sky, infrastrukturservere, applikasjoner, data.

Vi kan også dekke store og dynamiske omgivelser som har for mange eiendeler i nettverket, og å beskytte dem individuelt krever for mange ressurser.

Så i stedet for å installere noe for hver enkelt server eller enhet, tilbyr vi en løsning som overvåker alle godkjenningsforespørsler på nettverket uten å sette inn portene. Det er en veldig ikke-påtrengende løsning som er enkel å installere og lar deg overvåke all autentisering på tvers av alle systemmiljøer og bruke adaptiv autentisering og multifaktor-autentisering på toppen av det. De unike tingene vi kan tilby er:

  1. Aktiver multifaktorautentisering for eiendeler som ikke støtter det i dag, for eksempel IoT-enheter, kritisk infrastruktur, proprietære og gamle systemer og mer.
  2. Kunne tilpasse adaptiv risikobasert autentisering på tvers av alle de forskjellige systemene og miljøene. Den overvåker og lærer brukeratferden på tvers av alle systemene og i skyen, og kan derfor nå bedre synlighet og risikoanalyse av brukeratferden.
  3. Synlighet. Vi gir organisasjonen full synlighet av alt brukerne gjør på tvers av alle systemene. De kan se hvilke brukere som får tilgang til visse systemer, oppdage sårbarheter, vurdere risikoer og mer.

Hvordan integreres Silverfort med eksisterende sikkerhetsløsninger?

Nylig har vi introdusert et nytt tilbud som er en evne til å integrere med tredjeparts sikkerhetsprodukter som allerede finnes i selskapet og styrke varslene deres for bedre beslutninger. La oss for eksempel si at brannmuren din oppdaget en mistenkelig oppførsel fra et bestemt sluttpunkt, og vi kan autentisere hva endepunktet gjør i nettverket. Dette løser to problemer som er en sikkerhetsrisiko i dag:

  1. Disse sikkerhetsproduktene kan blokkere brukeren eller sende passive varsler. Begge alternativene er ikke ideelle, fordi hvis du blokkerer brukeren, reduserer du produktiviteten til mange legitime brukere. Passive varsler forhindrer ikke trusselen. Det vi kan gjøre er å la brukeren bevise sin identitet. Vi kan blokkere virkelige trusler uten å blokkere legitime brukere.
  2. Vi kan redusere mengden falske positive varsler som dagens sikkerhetsprodukter produserer, noe som gjør det vanskelig for organisasjoner å håndtere sikkerhetshendelser. Vi gir tilbakemelding på disse varslene. Vi kan fortelle organisasjonen hvilke varsler brukeren ikke kunne godkjenne - ekte positive, de som du vil undersøke.

Vi samarbeider med store leverandører som Palo Alto-nettverket, og vi vil snart kunngjøre partnerskap med flere leverandører.

Til sammen tror jeg dette er neste generasjons autentiseringsløsning. Det er en måte å oppnå autentisering på tvers av alt selskapet har, hver systemautentiseringsenhet, i lokaler og i skyen, uten å integrere med individuelle systemer, alt fra en enhetlig plattform med en sømløs brukeropplevelse og enhetlig atferdsanalyse.

Hva er noen av risikoene som er pålagt ved identitetstyveri?

I dag involverer flertallet - 81% av brudd på data bruk av stjålet eller svak legitimasjon, og dette problemet blir bare større. Passord forblir hovedporten til angrep, da en angriper alltid kan bruke et stjålet passord for å etterligne brukeren og gå gjennom hoveddøren.

Passord blir utnyttet av angripere for å kompromittere innsidekontoer og bevege seg sideveis i nettverket. Når en angriper er på en av datamaskinene, vil han bruke legitimasjon for å flytte sideveis fra en datamaskin til en annen, kompromittere tilleggskontoer og tilleggssystemer og til slutt stjele verdifulle data. Legitimasjon er også utnyttet av ransomware for å nå målsystemer og kryptere bedrifts- eller individuelle filer.

Faktaopplysningene er enkle å kompromittere har vært kjent i mange år. Det er vanskelig for oss å huske mange komplekse passord; vi har en tendens til å bruke de samme passordene om og om igjen, både personlige eller bedriftsbaserte, endre passord på en forutsigbar måte, og utsetter dem på forskjellige måter, for eksempel å skrive dem i en fil eller dele dem med andre mennesker. De er også veldig enkle å få tak i gjennom sosialteknikk. Passord er sårbare og er ikke nok til å beskytte data. Noe utover passord er nødvendig, som vi kaller flerfaktorautentisering eller adaptiv autentisering.

Selv om det er en bevissthet rundt dette, er det fortsatt et gap mellom bevissthet og det faktum at disse teknologiene fremdeles ikke er tilgjengelige for de fleste enheter, tjenester og applikasjoner som vi bruker. Det er enkelt å legge til flerefaktorautentisering til en moderne nettapplikasjon, men det er veldig vanskelig å gjøre det samme for et medisinsk utstyr, et industrisystem, en proprietær forretningsapplikasjon eller en delt mappe som kan bli utsatt for noen.

Det er veldig vanskelig å oppnå dette i store dynamiske bedriftsmiljøer som endrer seg hele tiden. Dette er grunnen til at vi startet dette selskapet, og det er derfor vi tror at en helt ny tilnærming er nødvendig for å muliggjøre sterk autentisering effektivt. Det er ikke nok å gjøre det med en individuell applikasjon. Vi må lage noe som går utover å bruke bare passord overalt, og du kan ikke gjøre det ved å administrere hvert enkelt system individuelt. Du må lage noe som er mye mer helhetlig og enhetlig, bringe autentisering fra den enkelte eiendelen til en sentralisert løsning som vil overvåke, analysere og beskytte autentisering for alle de forskjellige eiendelene og miljøene..

Dette gjør det tryggere, enklere og enklere for IT-teamet som trenger å styrke sikkerheten ved å implementere flere autentiseringsfaktorer.

Hvordan ser du for deg fremtiden for multifaktor-autentisering?

Jeg tror folk vil gå over til risikobasert adaptiv autentisering fremfor statisk policy for å øke balansen og produktiviteten. De vil bruke mer moderne autentiseringsmetoder som pushvarsler som ikke er avhengige av dedikerte maskinvaretokener eller sårbare metoder som SMS.

Stort sett tror jeg at måten autentisering leveres over de forskjellige systemene og miljøene vil bli oppfunnet på nytt. Den nye virkeligheten til bedriftsnettverk, med IoT og skyen som er så dynamisk, krever en ny tilnærming og Silverfords løsning kan levere autentisering effektivt og enkelt i disse komplekse, dynamiske miljøene.

Jeg tror at risikobasert adaptiv autentisering vil bli mye mer populært fordi muligheten til å analysere risiko basert på brukeratferden før de bestemmer seg for om brukeren skal gi flere faktorer for autentisering - dette er mindre forstyrrende for brukeren og fremdeles opprettholder sikkerheten. Ved å overvåke brukeratferd kan vi analysere hvor han er, hvilken enhet, hvilken aktivitet, tidspunktet på dagen når han er aktiv, og korrelere den med atferd på andre systemer. Silverfords evne til å se på all autentisering på tvers av alle systemer og miljøer gir en viktig fordel fordi vi ikke bare ser på brukerens oppførsel på en enkelt applikasjon, vi kan analysere den i hele nettverket, noe som gir oss betydelig mer informasjon om hva brukeren gjør. Når vi legger på toppen av dette vår unike integrasjon med andre tredjeparts sikkerhetsverktøy, bringer vi adaptiv autentisering til neste nivå av nøyaktighet og dekning. Etter hvert kan vi alle bli kvitt passord, men det ville bare være mulig når vi kan analysere og beskytte autentisering på tvers av alle nettverk.

Brayan Jackson
Brayan Jackson Administrator
Sorry! The Author has not filled his profile.
follow me