S više od 18.000 korisnika, Okta je temelj upravljanja identitetima i sigurnosti za organizacije širom svijeta. Međutim, ova prepoznatljivost učinila je Okta platformu primarnim ciljem za cyber kriminalce koji pokušavaju doći do vrijednih korporativnih identiteta, aplikacija i osjetljivih podataka. Nedavno je Okta upozorila svoje korisnike na porast phishing napada putem socijalnog inženjeringa, gdje napadači pokušavaju impersonirati Okta podršku.
S obzirom na ulogu Okte kao ključnog dijela infrastrukture za identitete, jačanje sigurnosti Okta je od bitne važnosti. Ovaj članak razmatra šest ključnih sigurnosnih postavki za Okta koje čine dobar početak, uz objašnjenje kako kontinuirani nadzor sigurnosnog statusa Okta može pomoći u izbjegavanju loših konfiguracija i rizika za identitete.
1. Pravila za lozinke – Snažna pravila za lozinke su temelj svakog programa sigurnosti identiteta. Okta omogućava administratorima da primijene rigorozne zahtjeve za lozinke, uključujući:
- Minimalnu dužinu i zahtjeve za kompleksnost
- Ograničenja za istoriju i starost lozinki
- Provjeru uobičajenih lozinki kako bi se spriječilo korištenje lako pogađajućih lozinki
Da biste konfigurisali zahtjeve za lozinke u Okta: Idite na Security > Authentication > Password Settings u Okta Admin Console.
2. Provodjenje 2FA otpora prema phishingu – S obzirom da phishing napadi postaju sve sofisticiraniji, implementacija dvofaktorske autentifikacije koja je otporna na phishing napade, posebno za privilegovane administratorske račune, ključna je. Okta podržava različite jake metode autentifikacije, uključujući:
- WebAuthn/FIDO2 sigurnosne ključeve
- Biometrijsku autentifikaciju
- Okta Verify sa povjerenjem u uređaj
Da biste konfigurisali MFA faktore: Idite na Security > Multifactor > Factor Enrollment > Edit i postavite faktor kao obavezan, opcionalan ili onemogućen.
Takođe, kako biste primijenili MFA za sve korisnike administratorske konzole, pogledajte ovaj Okta pomoćni dokument.
3. Okta ThreatInsight – Okta ThreatInsight koristi strojno učenje za otkrivanje i blokiranje sumnjivih pokušaja autentifikacije. Ova funkcija:
- INdefikovala i blokira maliciozne IP adrese
- Sprječava napade s punjenjem kredecijala
- Smanjuje rizik od preuzimanja računa
Da biste konfigurisali: Omogućite ThreatInsight pod Security > General > Okta ThreatInsight settings.
4. ASN povezivanje administratorskih sesija – Ova sigurnosna funkcija pomaže u sprječavanju hakovanja sesija povezujući administratorske sesije sa specifičnim brojevima autonomnih sistema(ASN). Kada je omogućeno:
- Administratorske sesije su vezane za originalni ASN korišten prilikom autentifikacije
- Pokušaji sesije s različitih ASN adresa se blokiraju
- Rizik od neovlaštenog pristupa administratora se značajno smanjuje
Da biste konfigurisali: Idite na Security > General > Admin Session Settings i omogućite ASN Binding.
5. Postavke trajanja sesije Ispravno konfigurisane sesije pomažu u smanjenju rizika od neovlaštenog pristupa kroz napuštene ili preuzete sesije. Razmislite o implementaciji:
- Kratkih vremena isteka sesije za visokoprilagođene račune
- Maksimalnih trajanja sesije temeljenih na razini rizika
- Automatskog zatvaranja sesije nakon razdoblja neaktivnosti
Da biste konfigurisali: Idite na Security > Authentication > Session Settings kako biste prilagodili parametre trajanja sesije.
6. Pravila ponašanja – Okta pravila ponašanja pružaju dodatni sloj sigurnosti tako što:
- Otkrivaju neuobičajene obrasce ponašanja korisnika
- Pokreću dodatne korake autentifikacije kada se otkrije sumnjiva aktivnost
- Omogućuju prilagođene odgovore na potencijalne prijetnje sigurnosti
Da biste konfigurisali: Idite na Security > Behavior Detection Rules kako biste postavili i prilagodili sigurnosne politike temeljene na ponašanju.
Kako SSPM (Upravljanje sigurnosnim statusom SaaS-a) može pomoći – Okta nudi HealthInsight, koji pruža praćenje sigurnosti i preporuke za status kako bi korisnicima pomogao u održavanju jake sigurnosti Okta platforme. Međutim, održavanje optimalne sigurnosti kroz cijeli SaaS infrastrukturni sistem, uključujući Okta, postaje sve složenije kako organizacija raste. Tu na scenu stupaju rješenja za upravljanje sigurnosnim statusom SaaS-a (SSPM), koja pružaju značajnu vrijednost:
- Kontinuirani centralizirani nadzor sigurnosnih konfiguracija za kritične SaaS aplikacije poput Okta, kako bi se otkrile nesuglasnosti i odstupanja od najboljih sigurnosnih praksi
- Automatizovano ocjenjivanje privilegija korisnika i obrazaca pristupa radi otkrivanja potencijalnih sigurnosnih prijetnji
- Otkrivanje integracija između aplikacija, poput aplikacija s tržišta, API ključeva, servisnih računa, OAuth dopuštenja i drugih ne-ljudskih identiteta s pristupom kritičnim SaaS aplikacijama i podacima
- Upozorenja u stvarnom vremenu za promjene sigurnosnih konfiguracija koje mogu utjecati na sigurnosni status vaše organizacije
- Ujednostavljeno izvještavanje o usklađenosti i dokumentacija sigurnosnih kontrola
SSPM rješenja mogu automatski otkriti uobičajene loše konfiguracije sigurnosti Okta, kao što su:
- Slaba pravila za lozinke koja ne udovoljavaju industrijskim standardima
- Onemogućena ili nepravilno konfigurisana postavka više-faktorske autentifikacije
- Prekomjerne administrativne privilegije ili neiskorišteni administratorski računi
- Nepravilno postavljeni parametri isteka sesije koji mogu ostaviti račune ranjivima
Implementiranjem robustnog rješenja za sigurnost i upravljanje SaaS-om s naprednim SSPM mogućnostima, organizacije mogu održati kontinuiranu vidljivost svog Okta sigurnosnog statusa, kao i drugih kritičnih SaaS infrastruktura, te brzo ispraviti bilo kakve probleme koji se pojave. Ovaj proaktivan pristup sigurnosti pomaže u sprječavanju potencijalnih prijetnji prije nego što se dogode i osigurava da sigurnosne postavke ostanu optimizovane tijekom vremena.
Izvor:The Hacker News