facebook LinkedIN LinkedIN - follow

ESET rozšiřuje funkce nástroje pro dvoufaktovoru autentizaci

ESET vydává novou verzi produktu pro dvoufázovou autentizaci ESET Secure Authentication 2.8. Ta kromě jiných novinek přináší pro firemními zákazníky dlouho žádané administrátorské funkce.



Bezpečnostní analýzy spojené s příchodem GDPR prokázaly, že slabá nebo kompromitovaná hesla stojí za 80 % útoků spojených s únikem dat. Přesto, že hesla jsou takto slabý článek, stále je mnoho firem využívá jako jediný autentizační faktor. Snaha firem přimět laické zaměstnance tvořit si silnější bezpečnější hesla nefunguje.

„Dvoufaktorová autentizace představuje pro běžné uživatele i administrátory snadný krok pro zlepšení bezpečnostních procesů. Nová verze ESET Secure Authentication dává administrátorům další možnosti, jak dvoufázovou autentizaci nasadit ve vašem prostředí ještě jednodušeji,“ říká Miroslav Dvořák, technický ředitel pražské pobočky ESET.

ESET

„Podle našeho názoru GDPR upozornilo firmy na to, jak cenné jejich data mohou být a jak snadno je lze získat. Obecně lze říct, že díky tomuto nařízení firmy výrazně modernizovaly nejen zabezpečení, ale také infrastrukturu obecně,“ dodává Dvořák.

Nová verze programu ESA reflektuje požadavky firem, funkce zjednoduší administrátorům řešení běžných klientských situací.

Administátor dostane možnost vybrat si jednorázové heslo, které je tzv. event-based (jednorázový kód expiruje po jeho použití, nebo při vygenerování nového kódu) nebo time-based (jednorázový kód expiruje po určitém časovém intervalu) či pružněji nastavit počet offline přihlášení.

Verze 2.8 nabídne:

  • Sjednocení licenčního modelu
  • Podporu self-enroll
  • Elasticsearch reporting ve webové ovládací konzoli
  • Podpora FIDO2 a FIDO U2F autentizačních standardů
  • Time-based OTP
  • Konfigurovatelný počet offline přihlášení

ESET Secure Autentication 2.8 využívá stejně jako předchozí verze pro ověření druhého faktoru identity mobilní zařízení koncového uživatele s operačními systémy iOS, Android a Windows, ale lze samozřejmě využít i HW tokeny. Implementace tohoto ověření by zkušenému administrátorovi měla zabrat řádově jednotky minut, včetně instalace serveru.


 
  

- PR -

50(v)tipů paní Teskové #2: SIEM aneb jak se z logů dělá příběh a z příběhu varování

Teskalab LogoV minulém díle jsme si povídali o tom, co je to log management a proč je důležitý. Je to takový základ IT hygieny. Něco jako kartáček na zuby pro vaše IT. A řekněme si na rovinu, žádná velká zábava s ním není, ale zkuste to měsíc bez něj a líbit se vám to nebude. Dneska ale půjdeme o krok dál. Protože když už máte logy, je čas se na ně nejen dívat, ale také s nimi pracovat. A to se nejsnáze dělá tak, že se jim naučíte rozumět. Dovolte mi, abych vám představila dalšího hrdinu kybernetické bezpečnosti: SIEM.

  

- PR -

Od tabulek k centralizovanému systému řízení výroby

Implementace ERP Vision zefektivnila využití výrobních dat


modV současné době je poměrně běžným požadavkem společností, které implementují ERP systém, vyřešení podpory řízení některých klíčových procesů. S přípravou takových řešení je obvykle spojeno nejvíce práce na projektu implementace. Na začátku často bývá představa ideálního stavu, ale chybí detailní pohled včetně uvědomění konkrétních datových toků. Popravdě ani není v silách zákazníků tyto detaily zpracovat.