Huikea uusi ominaisuus Azure AD:ssa – kovennetut sisäänkirjautumisvaatimukset

Photo by @impelling / Unsplash.com

Viimeisen vuosikymmenen yksi käytetyimpiä fraaseja pilvitietoturvaa sivuavissa keskusteluissa on ollut yksi, ja sama: ”käytä vahvaa tunnistautumista!”

Olen itsekin tämän lukuisia kertoja maininnut, pääosin ihan aiheesta. Microsoftin maailmankuvassa vahva tunnistautuminen tunnetaan käsitteellä Multi-Factor Authentication, eli MFA. Käyttäjä kirjautuu palveluihin käyttäjätunnuksen, salasanan ja jonkin hallussaan olevan kyvykkyyden avulla. Usein tämä on älypuhelin, johon tunnistautumishetkellä voidaan pirauttaa tai lähettää tekstiviestillä kertakäyttöinen pin-koodi. Selkeä setti. Tästä huolimatta, Microsoftin aiemmin tänä vuonna julkaisemassa raportissa todetaan, että vain 22 % Azure AD-käyttäjistä on MFA-ratkaisu käytössä.

Kytkemällä (ja edellyttämällä) MFA:n käyttöä käyttäjiltä voidaan taklata jopa 99,9 % kaikista hyökkäysyrityksistä käyttäjätunnuksia kohtaan.

Nykyisellään MFA voidaan helposti konfiguroida edellyttämään kirjautumisen yhteydessä pin-koodia (toimitus tekstiviestillä tai sähköpostilla) tai biometristä tunnistetta Microsoft Authenticator-mobiiliappsilla (esim. sormenjälki).

Aiemmin tänä syksynä tapahtunut tietomurto Uberille raporttien mukaan hyödynsi MFA Fatiguena tunnettua tapaa, jossa käyttäjää pommitetaan MFA-haasteilla niin kauan, kunnes hän joko lopulta kuittaa autentikointipyynnön, tai reagoi siihen muutoin myönteisesti (esimerkiksi välittämällä ”IT:lle” pin-koodin).

Uutena ominaisuutena Azure Active Directoryyn on nyt tullut koekäyttöön lisäkyvykkyys, joka edellyttää järeämpää MFA-kyvykkyyttä. Tässä ajattelun taustalla on osin se, että vaikkapa tekstiviestillä välitetty pin-koodi ei varsinaisesti ole tietoturvallinen tapa nykymaailmassa. Aiemman ajattelun, joka oli kovin binäärilähtöinen – MFA päällä tai pois – lisäksi on nyt tullut autentikaatioon liittyvä konteksti.

Hyödyntämällä tätä ominaisuutta, voidaan käyttäjiltä – tai erikseein vaikkapa vain ylläpitäjiltä tai yrityksen johdolta – edellyttää jotain tarkempaa kyvykkyyttä sisäänkirjautumisessa. Kyllä, haluamme että hyödynnät MFA:ta, mutta lisäksi MFA:n tapa tulisi olla vaikkapa salasanaton kirjautuminen. Tai FIDO2-pohjaisen standardin täyttävä tapa – esimerkiksi Windows Hello for Business tai USB-pohjainen hardware-avain.

Peruskäytössä MFA riittää sellaisenaan useimmissa tarpeissa. Tämän uuden ominaisuuden avulla voidaan ehdollisesti määritellä missä tilanteissa vaaditaan enemmän. Valinta tehdään Azure AD:n aiemman Conditional Access-toiminnon osana, ja siihen voidaan dynaamisesti liittää Authentication Context-käsite.

Askel askeleelta pääsemme ehkä hiljalleen eroon tekstiviesteistä, ja myöhemmin myös salasanoista. Matkalla kohti tietoturvallisempia kyvykkyyksiä kuten FIDO2- ja passwordless-ominaisuudet, on tämä uusi toiminto loistava lisä pimenevään syksyyn.

Tarvitsetko apua MFA-ratkaisun kanssa? Olisiko hyvä tutkia miten Azure AD:n ehdollinen pääsy ja tämä uusi kyvykkyys parantaisi tietoturvaa yrityksenne arjessa? Ole yhteydessä!

Jussi Roine

Jussi Roine

CEO & Co-founder - Not Bad Security. Voit ottaa minuun yhteyttä sähköpostilla (jussi.roine@notbadsecurity.com) sekä puhelimella (+358-45-237-4849).
Kuva: @mjsleeper / Unsplash.com

Panostamme raudanlujaan osaamiseen ja kasvuun: Sami Isoaho mukaan johtavaksi asiantuntijaksi

Photo by @etiennegirardet / Unsplash.com

Kolme kuolemansyntiä Microsoft Sentinelin käyttöönotossa

Virukset valtasi työaseman!

Microsoft Igniten tärkeimmät tietoturvajulkistukset