关闭

ClearPass Extensions + Kasada解决弱密码

通过山姆克洛泽博客撰稿人
分享文章

员工密码是企业安全实践中的薄弱环节,这已不是什么秘密。但是,如果你的终端用户可以在他们的智能手机上注册一张照片作为密码,而不是用粗手指输入文本,那会怎么样呢?而且,如果你能给photo-enabled密码增加额外的因素呢?

虽然我们已经提供了一个独特的企业应用程序,推出ClearPass扩展使我们的客户转向两个独立的解决方案-我们的卡萨达身份验证平台和ClearPass——变成一个无缝的、敏捷的、适应性强的过程。

Kasada ClearPass工作流图[1].png

改善用户体验,降低企业网络风险

我们的多因素授权(MFA)平台的核心是将用户选择的照片转换和存储为加密表示的能力。我们的平台还包括生物识别和模式匹配,以及增强授权,风险更高的登录需要额外的因素。

然而,正是ClearPass扩展的引入,为Aruba用户提供了无与伦比的安全解决方案。这是因为Kasada和Extensions的结合使得ClearPass的上下文感知策略引擎能够增强MFA。基于您的企业策略,ClearPass可以检测额外的上下文,无论是位置的变化还是来自下一代防火墙的数据,并与Kasada通信以触发一个自适应的MFA体验。

以开放的开发平台释放软件驱动的创新

每个Extension不是构建在平台本身,而是一个运行在ClearPass平台上的目的构建的微服务。由于扩展能够灵活地进行开发、测试、部署和更新,因此它们能够充分利用诸如Kasada等合作伙伴的创新。这消除了等待ClearPass平台的下一个升级。

通过使用客户部署的扩展,ClearPass中的身份验证功能继续位于您的企业防火墙后面。随着Kasada集成为一个扩展,API交互促进了MFA工作流被整洁地打包到一个单一的插件,使您从不切实际的构建自定义Kasada集成与ClearPass。

自动化可以根据您定义的参数增强身份验证

为了感受这种可能性,这里有一个场景来说明它是如何工作的:

周一上午9点,iPad会在你的公司地点启动Wi-Fi接入,ClearPass被部署为接入网关。ClearPass扩展触发Kasada发出一个简单的指纹MFA挑战,以确保注册用户是在iPad后面。同时,ClearPass将设备置于隔离状态,而扩展监视已完成的挑战,并在成功完成挑战后触发从隔离中删除。然后,该设备可以在没有进一步挑战的情况下连接。

那周晚些时候,用户会来到一个远程办公室,试图将iPad连接到公司网络。随着设备位置的改变,这将触发ClearPass来指示Kasada发出一个客户定义的多因素挑战。

然后,在下一周的周二,用户回到办公室,试图再次连接iPad。因为您已经设置了每周的时间策略,所以ClearPass会确认是时候重新进行身份验证了,这导致了对Kasada的隔离和扩展指令,以呈现一个多因素的挑战,而过程的其余部分与之前一样发生。

正如这个示例所显示的,客户可以定制Kasada集成,以适应其公司的安全策略,利用简单的基于时间的策略或利用其他上下文来源(如位置)来管理高风险的访问尝试。

由于所有的复杂性都发生在后台,最终用户只接受一个简单的请求,即选择他们注册的密码照片、提交指纹或召回注册的图案。假设用户正确地响应请求的因素,只需几个步骤,它们就可以工作了——不再输入弱密码。

增加亚马逊Echo的Alexa可以为IT安全任务提供声音

在最近的Aruba会议上,展示了ClearPass Extensions如何支持独特的MFA解决方案来提高企业安全性的另一个例子ATM16 EMEA创新主题演讲在葡萄牙。在这里,我们展示了在企业授权工作流程中添加人工智能物联网设备(Amazon的Echo)的好处。

在一个简短的语音激活交换过程中,Alexa触发了ClearPass和Kasada平台上的api。Alexa对Atmosphere活动网络的健康状况进行了口头评估,并在收到提示时深入分析,找出消耗最大带宽的用户。

在交换过程中,Alexa提供了几个特权语音命令,比如断开这个麻烦用户的连接。在授权此管理任务之前,将适当的MFA挑战发送到演示者的移动电话。

我们希望ClearPass用户能够想出许多其他令人兴奋的方式来利用扩展的力量和潜力,并结合Kasada来扩展他们对ClearPass的投资。

山姆克洛泽他是Kasada Pty Limited的首席技术官和联合创始人,该公司是一家总部位于澳大利亚悉尼的安全供应商。Sam曾在澳大利亚主要政府和商业企业担任网络安全工作。Kasada的安全套件包括多因素认证和web应用程序防御。

标签:

Baidu