Двухфакторная аутентификация — выбор экспертов по безопасности

Восточные религии богаты на притчи, и вот одна из них. Как водится, неофит приходит в тибетский монастырь и просит мастера научить его. Учитель отвечает, что взять ученика можно, но при одном условии: он не станет последователем мастера.

— За кем же тогда следовать? — резонно вопрошает ученик

— Ни за кем, — отвечает учитель. — Когда за кем-то следуешь, сбиваешься с истинного пути.

Недавно компания «Google» провела исследование с целью выяснить, каковы предпочтения в сфере компьютерной безопасности у простых пользователей и экспертов в этой области. 294 респондента с одной стороны и 231 — с другой. В результате получилась таблица, в которой отображены пять главных параметров, необходимых для безопасности данных. Частота упоминаний меняется сверху вниз — от большей к меньшей.

 

Не экспертыЭксперты
АнтивирусУстановка обновлений программ
Сложный парольУникальный пароль
Частая смена пароляДвухфакторная аутентификация
Посещение только проверенных сайтовСложный пароль
Не публиковать личную информациюМенеджер паролей

Перед тем, как анализировать результаты опроса, давайте оценим его объективность. Строго говоря, ответы в левом и правом столбцах даны на разные вопросы. Обычный пользователь и эксперт по-разному относятся к предмету опроса. Ожидания рядового юзера от безопасности ограничиваются категориями, вроде «не цепануть вирус на сайте для взрослых» или «чтобы жена не увидела переписку с секретаршей». В распоряжении эксперта, как правило, находится целая сеть корпоративных машин, каждая из которых если не приносит деньги, то хранит информацию о них. Естественно, что его подходы к безопасности и понимание сути процесса — качественно иные. Это все равно, что спросить у музыкальных критиков и обывателей: «Кто такой Фредди Меркьюри?». Для первых — это неординарная личность, бесподобный вокалист с широким диапазоном голоса, а также потрясающий мелодист и аранжировщик. Для вторых он просто гей.

Поскольку мы уважаем мнение экспертов и прислушиваемся к нему, давайте внимательно посмотрим на правую часть таблицы. Если, подобно восточным мудрецам, мы сосредоточим взгляд и сконцентрируем внимание, то обнаружим ровно в середине списка надпись «двухфакторная аутентификация». Отлично. А что есть остальные четыре параметра? Немного подумав, придем к выводу, что они — суть тоже двухфакторная аутентификация. Посудите сами, на примере технологии «Protectimus». Токен генерирует уникальный и сложный пароль, причем действителен он на протяжении определенного времени. То есть, выступает и как менеджер паролей, и как регулярное (раз в минуту) обновление защитной программы. Вводя этот пароль, а также многоразовый пароль пользователя, собственно, и получаем двухфакторную аутентификацию. Другими словами, в правой части таблицы достаточно было написать только то, что сейчас находится ровно посередине.

А теперь возьмем на себя смелость озвучить «в лоб» то, к чему авторы опроса подводят читателей исподволь. Как известно, компания «Google» давно дружит с двухфакторной аутентификацией и широко использует эту технология в своих продуктах. Результаты указанного выше опроса, на первый взгляд, выглядят так: обычные пользователи мыслят примитивней экспертов. Дескать, прислушайтесь к специалистам, они дело говорят. Да, но для полноты решения этой задачи не хватает ровно одного действия. Просто нужно сказать, что двухфакторная аутентификация — это такой микроскоп, с рукояткой и бойком. Им можно и атомы рассматривать, и гвозди забивать. В нашем случае — и персональный компьютер защищать от посторонних глаз соцсетевой «личке», и беречь многомиллионные данные в банках и других финансовых корпорациях. Да, на это нужно потратиться, но не более чем на стандартный пакет антивирусной программы. А в некоторых случаях можно даже заработать на двухфакторной аутентификации.

Конечно, тибетский монах прав: у каждого своя дорога. Но если два независимо выбранных пути сходятся в один, что же — не идти вперед?

Subscribe To Our Newsletter

Join our mailing list to receive the latest news and updates from our team.

You have Successfully Subscribed!

Author: Cyber Max

Макс может похвастаться огромным опытом в разных направлениях IT. Но его основной интерес направлен на разработку решений для финансового сектора, мобильных приложений и решений информационной безопасности. В своих предыдущих проектах Макс успел побывать в роли инициатора, разработчика, руководителя, менеджера проекта и совладельца.

Share This Post On

Оставить комментарий

Ваш адрес email не будет опубликован. Обязательные поля помечены *

Подпишитесь на нашу рассылку!

Подпишитесь на нашу рассылку!

Подпишитесь на нашу рассылку и получайте последние новости из мира информационной безопасности от блога Protectimus.

Спасибо за подписку на нашу рассылку!

Share This