Что такое mfa: Что такое многофакторная аутентификация (MFA)? – Руководство для начинающих по безопасности в облаке – AWS

Содержание

Что такое многофакторная аутентификация (MFA)?

Как работает многофакторная аутентификация?

Многофакторная аутентификация (MFA) использует несколько технологий для аутентификации личности пользователя. Напротив, однофакторная аутентификация (или просто «аутентификация») использует единую технологию для подтверждения подлинности пользователя. С MFA пользователи должны комбинировать технологии проверки как минимум из двух разных групп или факторов аутентификации. Эти факторы делятся на три категории: то, что вы знаете, что у вас есть, и то, чем вы являетесь. Вот почему использование PIN-кода с паролем (как из категории «что-то, что вы знаете») не будет считаться многофакторной аутентификацией, в то время как использование PIN-кода с распознаванием лиц (из категории «что-то вы есть») будет считаться. Обратите внимание, что пароль не требуется для получения права на MFA. Решение MFA может быть полностью беспарольным.

Также допустимо использовать более двух методов аутентификации. Однако большинству пользователей нужна беспроблемная аутентификация (возможность проверки без необходимости выполнения проверки).

Какие факторы аутентификации используются в MFA?

Ниже приведены три основные категории:

  • Кое-что, что вы знаете (фактор знания)
    Обычно это пароль, PIN-код или кодовая фраза, или набор секретных вопросов и соответствующие ответы на них, известные только человеку. Чтобы использовать фактор знаний для MFA, конечный пользователь должен правильно ввести информацию, соответствующую деталям, которые ранее хранились в онлайн-приложении.
  • То, что у вас есть (фактор владения)
    До смартфонов пользователи носили токены или смарт-карты, которые генерировали одноразовый пароль или код доступа (OTP), который можно было ввести в онлайн-приложение. Сегодня большинство пользователей устанавливают на свои смартфоны приложение-аутентификатор для генерации ключей безопасности OTP.
  • То, что вы есть (фактор неотъемлемости)
    Биометрические данные о человеке варьируются от отпечатков пальцев, сканирования сетчатки глаза, распознавание лиц , а также распознавание голоса для поведения (например, насколько сильно или быстро человек набирает текст или проводит пальцем по экрану).

Чтобы добиться многофакторной аутентификации, для процесса аутентификации должны использоваться как минимум две разные технологии из как минимум двух разных технологических групп. В результате использование PIN-кода в сочетании с паролем не будет считаться многофакторной аутентификацией, в то время как использование PIN-кода с распознаванием лиц в качестве второго фактора будет. Также допустимо использовать более двух форм аутентификации. Однако большинству пользователей все чаще требуется беспроблемная аутентификация (возможность проверки без необходимости выполнения проверки).

В чем разница между двухфакторной и многофакторной аутентификацией?

Следует рассматривать двухфакторная аутентификация (2FA) , решение всегда требует от пользователя представления двух факторов аутентификации из двух разных категорий, таких как фактор владения и фактор знания, для проверки своей личности. Многофакторная аутентификация шире, чем двухфакторная аутентификация. Это требует от организации использования двух или более факторов в процессе аутентификации.

Какие существуют типы технологий многофакторной аутентификации?

Ниже приведены распространенные технологии MFA:

  • Биометрическая аутентификация
    Биометрические технологии — это форма аутентификации, которая точно и безопасно аутентифицирует пользователей через их мобильные устройства. Наиболее распространенными биометрическими методами являются сканирование отпечатков пальцев и распознавание лиц. Биометрическая аутентификация также включает в себя поведенческую биометрию, которая обеспечивает невидимый уровень безопасности за счет постоянной аутентификации человека на основе уникальных способов его взаимодействия со своим компьютером или мобильным устройством: нажатия клавиш, рисунок смахивания, движения мыши и т. Д.
  • Аппаратные токены
    Аппаратные аутентификаторы — это небольшие, простые в использовании устройства, которые владелец несет для авторизации доступа к сетевой службе. Поддерживая строгую аутентификацию с одноразовыми паролями (OTP), физические токены обеспечивают фактор владения для многофакторной аутентификации, обеспечивая повышенную безопасность для банков и поставщиков приложений, которым необходимо защитить несколько приложений с помощью одного устройства.
  • Мобильная аутентификация
    Мобильная аутентификация — это процесс проверки пользователя с помощью его устройства Android или iOS или проверки самого устройства. Эта технология позволяет пользователям входить в систему для защиты местоположений и получать доступ к ресурсам из любого места с повышенной безопасностью.
  • Внеполосная аутентификация
    Этот тип аутентификации требует вторичного метода проверки через отдельный канал связи, обычно через Интернет-соединение человека и беспроводную сеть, в которой работает его мобильный телефон. Это примеры внеполосных технологий:
    • Код Cronto®
      Этот цветной QR-код может аутентифицировать или авторизовать финансовую транзакцию. Человек видит этот цветной QR-подобный код, отображаемый через его веб-браузер. Только зарегистрированное устройство человека может прочитать и расшифровать код. Он содержит детали транзакции, которые пользователь может проверить перед завершением транзакции, что делает ее очень безопасной.
    • Отправить уведомление
      Push-уведомления доставляют код аутентификации или одноразовый пароль на мобильное устройство пользователя. В отличие от SMS-сообщения, уведомление появляется на экране блокировки устройства.
    • SMS-сообщение или голосовое сообщение
      Одноразовые коды доступа доставляются на мобильное устройство пользователя с помощью текстового SMS-сообщения или голосового сообщения.
    • Мягкий токен
      Программные аутентификаторы или «токены на основе приложений» генерируют одноразовый PIN-код для входа. Часто эти программные токены используются для случаев использования MFA, когда устройство пользователя — в данном случае смартфон — обеспечивает фактор владения.

Зачем организациям нужна многофакторная аутентификация?

Мошенничество с захватом учетных записей (ATO) — это растущая угроза кибербезопасности, подпитываемая изощренной социальной инженерией (например, фишинговыми атаками), мобильным вредоносным ПО и другими атаками. Правильно разработанные и реализованные методы MFA более надежны и эффективны против изощренных атак, чем устаревшая однофакторная аутентификация по имени пользователя и паролю, которая может быть легко взломана киберпреступниками с помощью широко доступных хакерских инструментов.

Каковы основные преимущества MFA?

В рамках своей стратегии безопасности организации используют MFA для достижения:

  • Повышенная безопасность
    Многофакторная аутентификация обеспечивает повышенную безопасность по сравнению со статическими паролями и процессами однофакторной аутентификации.

  • Соответствие нормативным требованиям
    Многофакторная аутентификация может помочь организациям соблюдать отраслевые нормы. Например, MFA необходим для удовлетворения требований строгой аутентификации PSD2 для строгой аутентификации клиентов (SCA).

  • Улучшенный пользовательский интерфейс
    Отказ от использования паролей может улучшить качество обслуживания клиентов. Сосредоточившись на задачах аутентификации с низким уровнем трения, организации могут повысить безопасность и улучшить взаимодействие с пользователем.

Как облачные вычисления влияют на MFA?

Банки, финансовые учреждения и другие организации, предоставляющие финансовые услуги, начинают переходить от приложений с внутренним хостингом к облачным приложениям типа «программное обеспечение как услуга» (SaaS), таким как Office 365, Salesforce, Slack и OneSpan Sign. В результате количество конфиденциальных данных и файлов, размещенных в облаке, увеличивается, что повышает риск утечки данных скомпрометированной личной информации (PII), что приводит к захвату учетных записей. Угрозу безопасности усугубляет то, что пользователи приложений SaaS могут находиться где угодно, а не только в корпоративных сетях. Дополнительные уровни безопасности, обеспечиваемые MFA, по сравнению с простой защитой паролем могут помочь противостоять этим рискам. В дополнение к факторам знания, владения и принадлежности некоторые технологии MFA используют факторы местоположения, такие как адреса управления доступом к среде (MAC) для устройств, чтобы гарантировать, что ресурс доступен только с определенных устройств.  

Еще один способ воздействия облака на MFA — облачный хостинг решений MFA, которые, как правило, более рентабельны в реализации, менее сложны в администрировании и более гибки, чем локальные решения. Облачные продукты могут предоставлять больше возможностей, ориентированных на мобильных пользователей, таких как мобильные приложения для аутентификации, push-уведомления, контекстная аналитика, такая как геолокация, и биометрия.

Как банкам начать работу с многофакторной аутентификацией?

Решения для многофакторной аутентификации OneSpan были разработаны с нуля для защиты учетных записей и транзакций, предлагая несколько факторов аутентификации при одновременном удовлетворении требований к простому процессу входа в систему. OneSpan потратила значительное время и ресурсы на создание простых в использовании, масштабируемых и надежных решений, обеспечивающих надежную аутентификацию с использованием ряда простых вариантов проверки, таких как цветные QR-коды и Bluetooth. Это включает:

  • Программная аутентификация
  • Мобильные аутентификаторы
  • Рассылка СМС
  • Аппаратная аутентификация
  • USB-аутентификаторы
  • Считыватели смарт-карт
  • Биометрическая аутентификация
  • Push-уведомление
  • Cronto

Почему потребители финансовых услуг должны использовать MFA?

Потребители должны использовать MFA всякий раз, когда они получают доступ к конфиденциальным данным. Хороший пример — использование банкомата для доступа к банковскому счету. Владелец учетной записи использует MFA, комбинируя то, что он знает (PIN-код), и то, что у него есть (карта банкомата). Точно так же при входе в учетную запись Facebook, Google или Microsoft из нового места или устройства потребители используют MFA, вводя что-то, что они знают (пароль), и второй фактор, что-то, что у них есть (мобильное приложение, которое получает push или SMS-уведомление).

Что такое MFA — многофакторная аутентификация? —

Что такое многофакторная аутентификация (MFA)?

Наша жизнь давно насыщена различными гаджетами, через которые мы общаемся с внешним миром, передаем информацию и получаем ее. Мы просыпаемся и засыпаем с смартфоном в руках, мы завтракаем с ноутбуком и с ним же ложимся спать после просмотра очередного фильма. Жизнь сместилась в цифровой мир.

Вы проверяете электронную почту, входите в аккаунты социальных сетей и вводите номер своей кредитной карты для оплаты новых покупок в Интернете. Каждый раз, когда мы обмениваемся конфиденциальными данными, такими как пароли, банковская информация или адрес проживания в Интернете, все чаще становится важным находить способы защиты в области кибербезопасности в Интернете и знать как обеспечить свою информационную безопасность .

Каждая из наших цифровых учетных записей подвержена риску взлома, поэтому важно добавить дополнительный уровень защиты с многофакторной аутентификацией (MFA).

Многофакторная аутентификация — это метод аутентификации (идентификации), который требует от пользователя представления двух или более доказательств личности, чтобы получить доступ и войти в свою учетную запись. И только после ввода всей этой необходимой информации, Вы получаете доступ в свой аккаунт. Это может быть номер телефона, адрес электронной почты или ответ на какой-то (известный только Вам) секретный вопрос.

Хотя MFA объединяет любое количество факторов аутентификации, наиболее распространенным из них является двухфакторная аутентификация (2FA). Необходимость в MFA также может быть вызвано неудачной идентификацией в 2FA или подозрительными действиями предполагаемой личности.

Это характерно для систем 2FA, способных переходить в MFA. Это может также потребоваться для обеспечения дополнительной безопасности при доступе к более важным файлам или конфиденциальным данным, таким как медицинские или финансовые записи. То есть обычная 2FA может давать доступ ко всем социальным сетям, например, а MFA к медицинским или финансовым Вашим данным.

Дополнительные уровни безопасности в процессе входа в систему могут обеспечить уверенность в том, что ваша личная информация останется защищенной и не попадет в чужие руки.

Как работает многофакторная аутентификация?

Важно отметить, что существует два основных типа многофакторной аутентификации .

  • Приложение MFA: процесс аутентификации, который активируется, когда пользователь пытается получить доступ к одному или нескольким приложениям.
  • Устройство MFA: процесс аутентификации, который немедленно активирует MFA в точке входа в систему.

Хотя они являются отдельными процессами, MFA в основном одинаковый для обоих типов. Когда пользователь пытается получить доступ к чему-либо (телефону, ноутбуку, серверу), он сталкивается с многофакторной аутентификацией и вынужден вводить два или более факторов аутентификации. Если основные поставщики удостоверений (IdP) подтвердит эти факторы, им будет предоставлен доступ.

Одним из наиболее часто задаваемых факторов аутентификации — ваш номер телефона. Обычно с помощью MFA вы вводите свое имя пользователя и пароль при входе в систему, а затем уникальный код, который отправляется посредством текстового сообщения на Ваш мобильный телефон.

Это доказывает, что вы помните как имя пользователя и пароль, так и то, что у вас есть смартфон, который «зарегистрирован» как устройство для получения кодов этих типов.

Каковы факторы аутентификации?

Фактор аутентификации — это категория учетных данных для идентификации во время проверки. Когда эти факторы используются в MFA, каждый дополнительный фактор увеличивает уверенность в том, что лицо, пытающееся получить доступ к учетной записи, является тем, кем оно о себе заявляет.

Ваши учетные данные делятся на три категории:

  • Знание: что-то, что знает только пользователь, например, его пароль или уникальный пин-код.
  • Владение: что-то, что есть только у пользователя, например, смартфон или аппаратный токен., флэшка.
  • Принадлежность: нечто, принадлежащее только этому пользователю, например, отпечаток пальца, голос или сетчатка глаза.

Например, при входе в банковское приложение на смартфоне приложение отправляет пользователю текст для ввода кода, прежде чем он сможет получить доступ к своей учетной записи. Этот метод MFA относится к категории «что-то, что вы знаете», так как это PIN-код, который пользователь должен ввести, прежде чем он сможет полностью подключиться к своему банковскому счету в Интернете.

В этом случае приложение Discover Card делает еще один шаг, запрашивая у Вас при входе в систему отпечаток пальца.

Или ситуация с заправкой топлива на АЗС. Например после того, как Вы вставите банковскую карту для оплаты — система может запросить какую-либо информацию, которую Вы точно знаете — индекс или девичью фамилию мамы. И это Вы точно знаете. Но такой способ уже устарел.

Адаптивная аутентификация

Более современные факторы аутентификации учитывают контекст поведения входа в систему.

Например, система может распознать, что хакер выполняет вход из странного места за тысячи миль, или заметить, что новое устройство пытается получить доступ к вашей учетной записи. Система также учитывает время попытки входа в систему и тип сети, к которой вы обращаетесь. Если какой-либо из этих факторов окажется необычным, будет активирована адаптивная аутентификация. Этот способ идентификации сейчас очень популярен, так как позволяет собрать некоторые привычные факторы пользователя в единый портрет.

Адаптивная аутентификация использует искусственный интеллект и машинное обучение, чтобы заметить любые странные действия (поведение) в вашей учетной записи. Любое необычное, не стандартное поведение (вход в систему с нового места или в уникальное время суток) заставит систему активизировать дополнительные проверки, такие как идентификационный код человека или коды с электронной почты.

Со временем адаптивная аутентификация изучит все возможные шаблоны поведения пользователя и в конечном итоге перестанет требовать проверку своей личности, если они начнут часто посещать новое местоположение или все больше и больше использовать новое устройство. То есть система самообучаемая.

Типы многофакторной аутентификации

Обычно при покупках в онлайн магазинах для доступа к своим аккаунтам, Вы используете 2-3 типа MFA, но на самом деле их существует намного больше. Давайте разберемся.

Коды с электронной почты

Эти коды будут отправлены пользователю, запрашивающему доступ по электронной почте. Получение кода по электронной почте является одним из наиболее распространенных типов MFA и может быть хорошим вариантом, если ваш телефон потерян, украден или просто находится в другом недоступном месте.

Текстовые токены

Текстовый токен идентичен коду электронной почты, только через другое средство связи. Получение текстовых токенов является простым вариантом реализации и может использоваться практически любым.

После ввода вашего имени пользователя и пароля на ваш телефон будет отправлен одноразовый пароль (OTP) в виде пин-кода. Номер действует как второй фактор аутентификации и вводится на следующей странице / экране.

Биометрическая проверка

Биометрическая проверка может быть разной, от идентификации отпечатков пальцев до распознавания лица. Пользователи со смарт-устройствами или компьютерами могут воспользоваться этой технологией для дальнейшего усиления своей онлайн-защиты. Использование биометрической проверки обычно менее хлопотно, чем одноразовый пароль, и может сделать МФА быстрее и проще.

Аппаратные токены (устройства)

Хотя предыдущие три типа MFA были виртуальными, аппаратный токен является физическим. Этот способ идентификации считается одним из самых безопасных методов MFA, но и более дорогим.

Многие компании будут предлагать аппаратные токены своим наиболее ценным пользователям и клиентам, чтобы сохранить их в качестве постоянных. Как правило, аппаратный токен является лучшим вариантом для защиты таких вещей, как банковская информация, страховка или информация о финансах и инвестициях.

Пользователи вставляют токен в устройство или компьютер для доступа к информации. Это может быть доступ к информации на мобильном устройстве. В этом случае им может понадобиться «ключ» USB.

Единственный недостаток — вы должны следить за тем, где находится токен. И если вы потеряли его или забыли его дома, вы не сможете получить доступ к своим учетным записям. То есть Вы крайне сильно привязаны к физическому объекту.

Вопросы безопасности (секретные вопросы)

Я думаю каждый из нас не раз сталкивался с секретными вопросами безопасности. Чаще всего это происходит в банках и финансовых структурах, как одна из проверок Вас как личности. В этом случае Вам надо придумать (или принять один из предложенных вариантов) некоторый вопрос, ответ на который будет записан в Ваше личное дело.
Ранее мы публиковали статью топ книг для чтения о кибербезопасности, которая может помочь не только обычному пользователю, но и рядовому бизнесу узнать основы кибербезопасности.

Примеры вопросов:

  • — Как звали Вашего первого питомца?
  • — На какой улице Вы выросли (родился)?
  • — Какая девичья фамилия вашей матери?
  • — Какая у Вас была кличка в детстве?

При входе в свою учетную запись вы вводите свое имя пользователя и пароль, а затем вас попросят дать ответ на секретный вопрос. Более сильные версии секретных вопросов (так называемые динамические вопросы) создаются в режиме реального времени на основе таких записей в истории, как последние транзакции и кредитная история.

Надо понимать, что MFA довольно защищенный способ, но если хакер фокусируется на Вас, он может проанализировать все ваши социальные сети и найденный контент о Вас и попытаться собрать все данные, которые могли бы касаться перечня вопросов выше.

Другие примеры многофакторной аутентификации:

  • — Сканирование сетчатки или радужной оболочки
  • — Одноразовые коды приложений для смартфонов
  • — Поведенческий анализ
  • — USB-устройства, значки, другие физические устройства

Чем больше типов многофакторной аутентификации вы внедрили, тем безопаснее становятся ваши конфиденциальные данные. Даже если у хакера есть доступ к двум из трех типов, он все равно не сможет идти дальше, и ваш процесс MFA будет успешным.

Зачем использовать многофакторную аутентификацию?

Хотя некоторые считают, что этот процесс является незначительным неудобством или его настройка занимает слишком много времени, в долгосрочной перспективе стоит задуматься о более высоком уровне безопасности. В 2016 году во всем мире было взломано около одного миллиарда учетных записей.

Конечная цель MFA — создать линию защиты между вашей информацией и хакерами. Сами сайты, к которым Вы подключаетесь значительно затрудняют доступ посторонних лиц. И даже если они могут знать ваш пароль, они не смогут воссоздать второй фактор аутентификации (ваш отпечаток пальца, текстовый код или ответ на секретный вопрос).

В прошлом в системах MFA применялась только двухфакторная аутентификация, но с ростом числа кибератак пользователи начали активно использовать двух и более факторов для дополнительных уровней защиты. Хотя мы не можем предотвратить все онлайн-преступления, принятие таких простых мер, как использование 2FA или MFA, может значительно снизить вероятность взлома.

Если МФА доступен, вы должны использовать его, особенно когда речь идет о вашей наиболее конфиденциальной информации, такой как ваши финансовые счета, медицинские записи и ваш основной адрес электронной почты.

Безопасность MFA

Насколько безопасна многофакторная аутентификация? Безопасность в конечном итоге зависит от вашей настойчивости. Если вы готовы потратить время на ввод нескольких факторов аутентификации для доступа к своей учетной записи, вы можете потерять несколько минут своего дня, но в долгосрочной перспективе вы будете намного лучше защищены.

Кроме того, хитрые пароли (особенно разнообразные хитрые пароли) — ваш лучший выбор, когда речь заходит о безопасности аккаунта. Если вы хотите улучшить свой процесс MFA, вы можете выполнить одно из следующих действий:

  • — Попросите свой банк внедрить многофакторную аутентификацию.
  • — Старайтесь избегать аутентификации вашей личности с помощью социальной проверки, так как они подвергаются наибольшему риску взлома. Не идентифицируйтесь по возможности на сайтах через социальные сети.
  • — Изучите какие методы MFA для Вас будут более комфортны.

Достижение 100% гарантии безопасности никогда не произойдет, но если вы будете настойчивы в своей онлайн-безопасности, даже самые умные хакеры не смогут украсть вашу личную информацию.

Преимущества многофакторной аутентификации

В настоящее время люди ожидают, что многофакторная аутентификация будет частью любой настройки учетной записи. Сейчас она внедряется как базовый элемент безопасности.

  • MFA обеспечивает более высокий уровень защиты, чем просто имя пользователя и пароль.
  • — Пользователи и клиенты могут чувствовать себя более ценными компаниями, которые используют MFA.
  • — MFA может подключаться с помощью программного обеспечения единого входа и предоставлять пользователям более простой и безопасный процесс входа в систему.

Сегодня становится все опаснее хранить конфиденциальную информацию в Интернете или даже в облаке. Рост количества использования многофакторной аутентификации облегчает жизнь и компаний и обычных людей, а также значительно усиливает общую защиту от хакерских атак

Если вы готовы найти идеальное решение для обеспечения безопасности вашей информации, посмотрите лучшие инструменты многофакторной аутентификации на G2.

Два лучше, чем один ( а три еще лучще)

В следующий раз, когда вы зарегистрируете учетную запись, убедитесь, что у вас есть дополнительные несколько минут, чтобы настроить MFA и защитить все ваши конфиденциальные данные.

Что такое многофакторная аутентификация (MFA)?

Что такое многофакторная аутентификация (MFA)?

Многофакторная аутентификация (MFA) — это метод аутентификации, требующий
пользователю предоставить два или более факторов проверки, чтобы получить доступ к
ресурс, такой как приложение, онлайн-аккаунт или VPN. МИД является ядром
составляющая сильной идентичности
и политика управления доступом (IAM). Вместо того, чтобы просто попросить
имя пользователя и пароль, MFA требует одну или несколько дополнительных проверок
факторы, снижающие вероятность успешной кибератаки.

Почему MFA важен?

Основным преимуществом MFA является повышение безопасности вашей организации за счет
требуя, чтобы ваши пользователи идентифицировали себя не только по имени пользователя и
пароль. Хотя это важно, имена пользователей и пароли уязвимы для взлома
силовые атаки и могут быть украдены третьими лицами. Обеспечение использования
Фактор MFA, такой как отпечаток пальца или физический аппаратный ключ, означает увеличение
уверенность в том, что ваша организация будет защищена от киберпреступников.

Как работает MFA?

Работа MFA требует дополнительной проверочной информации (факторов). Один из
наиболее распространенные факторы MFA, с которыми сталкиваются пользователи, являются одноразовыми.
пароли (OTP). OTP — это те 4-8-значные коды, которые вы часто получаете
через электронную почту, SMS или какое-либо мобильное приложение. С OTP генерируется новый код
периодически или каждый раз при отправке запроса аутентификации. Код
генерируется на основе начального значения, которое назначается пользователю, когда он впервые
регистр и какой-то другой фактор, который может быть просто счетчиком, который
увеличенное значение или значение времени.

Три основных типа методов аутентификации MFA

Большинство методологий аутентификации MFA основано на одном из трех типов
дополнительная информация:

  • Вещи, которые вы знаете (знания), такие как пароль
    или PIN-код
  • Вещи, которые у вас есть (имущество), такие как значок или
    смартфон
  • Вещи, которыми вы являетесь (присущие), такие как биометрические
    например, отпечатки пальцев или распознавание голоса

Примеры MFA

Примеры многофакторной аутентификации включают использование комбинации этих элементов для аутентификации:

Знания
  • Ответы на личные контрольные вопросы
  • Пароль
  • OTP (может быть как Знание, так и Владение — вы знаете OTP, и у вас должно быть что-то в вашем Владении, чтобы получить его как ваш телефон)
Владение
  • OTP, сгенерированные приложениями для смартфонов
  • OTP, отправленные по SMS или электронной почте
  • Карты доступа, USB-устройства, смарт-карты или брелоки или ключи безопасности
  • Программные токены и сертификаты
Неотъемлемость
  • Отпечатки пальцев, распознавание лиц, голос, сканирование сетчатки или радужной оболочки или другие биометрические данные
  • Поведенческий анализ

Другие типы многофакторной аутентификации

Поскольку искусственный MFA объединяет машинное обучение и аутентификацию методы становятся все более изощренными, в том числе:

На основе местоположения

MFA на основе местоположения обычно проверяет IP-адрес пользователя и, если возможно, его географическое положение. Эта информация может использоваться, чтобы просто заблокировать доступ пользователя, если информация о его местоположении не соответствует тому, что указано в белом списке, или она может использоваться в качестве дополнительной формы аутентификации в дополнение к другим факторам, таким как пароль или OTP, для подтверждения этого пользователя. личность.

Адаптивная аутентификация или аутентификация на основе рисков

Другим подмножеством MFA является адаптивная аутентификация, также называемая аутентификацией на основе рисков. Адаптивная аутентификация анализирует дополнительные факторы, учитывая контекст и поведение при аутентификации, и часто использует эти значения для определения уровня риска, связанного с попыткой входа в систему. Например:

  • Откуда пользователь при попытке доступа к информации?
  • Когда вы пытаетесь получить доступ к информации о компании? В обычное время или в «нерабочее время»?
  • Какое устройство используется? Это тот же самый, который использовался вчера?
  • Соединение осуществляется через частную сеть или сеть общего пользования?

Уровень риска рассчитывается на основе ответов на эти вопросы и может использоваться для определения того, будет ли пользователю предложено ввести дополнительный фактор аутентификации или будет ли ему вообще позволено войти в систему. Таким образом, еще один термин для описания этого типа аутентификации используется аутентификация на основе рисков.

При использовании адаптивной аутентификации пользователю, который входит в систему из кафе поздно ночью (что обычно он не делает), может потребоваться ввести код, отправленный текстовым сообщением на телефон пользователя, в дополнение к предоставлению имени пользователя и пароля. Принимая во внимание, что когда они входят из офиса каждый день в 9 утра, им просто предлагается ввести имя пользователя и пароль.

Киберпреступники проводят свою жизнь, пытаясь украсть вашу информацию, и эффективная и действенная стратегия многофакторной идентификации — ваша первая линия защиты от них. Эффективный план защиты данных сэкономит вашей организации время и деньги в будущем.

В чем разница между MFA и двухфакторной аутентификацией (2FA)?

MFA часто используется как синоним двухфакторной аутентификации (2FA). 2FA в основном является подмножеством MFA, поскольку 2FA ограничивает количество необходимых факторов только двумя факторами, в то время как MFA может быть двумя или более.

Что такое MFA в облачных вычислениях

С появлением облачных вычислений MFA стала еще более необходимой. По мере того, как компании перемещают свои системы в облако, они больше не могут полагаться на то, что пользователь физически находится в той же сети, что и система, в качестве фактора безопасности. Необходимо обеспечить дополнительную безопасность, чтобы гарантировать, что те, кто получает доступ к системам, не являются злоумышленниками. Поскольку пользователи получают доступ к этим системам в любое время и из любого места, MFA может помочь гарантировать, что они являются теми, за кого себя выдают, запрашивая дополнительные факторы аутентификации, которые хакерам сложнее имитировать или использовать методы грубой силы для взлома.

MFA для Office 365

Многие облачные системы предоставляют собственные предложения MFA, такие как AWS или продукт Microsoft Office 365. Office 365 по умолчанию использует Azure Active Directory (AD) в качестве системы аутентификации. И есть несколько ограничений. Например, у вас есть только четыре основных варианта, когда речь заходит о том, какой тип дополнительного фактора аутентификации они могут использовать: Microsoft Authenticator, SMS, Voice и Oauth Token. Вам также, возможно, придется потратить больше на лицензирование в зависимости от типов доступных опций и от того, хотите ли вы точно контролировать, какие пользователи должны будут использовать MFA.

Решения Identity as a Service (IDaaS), такие как OneLogin, предлагают гораздо больше методов аутентификации MFA, когда речь идет о факторах аутентификации, и они легче интегрируются с приложениями за пределами экосистемы Microsoft.

Что такое: многофакторная проверка подлинности — служба поддержки Майкрософт

Безопасность Больше…Меньше

Когда вы входите в свои онлайн-аккаунты — процесс, который мы называем «аутентификацией», — вы подтверждаете сервису, что вы тот, за кого себя выдаете. Традиционно это делалось с помощью имени пользователя и пароля. К сожалению, это не очень хороший способ сделать это. Имена пользователей часто легко обнаружить; иногда это просто ваш адрес электронной почты. Поскольку пароли бывает трудно запомнить, люди обычно выбирают простые или используют один и тот же пароль на разных сайтах.

Вот почему почти все онлайн-сервисы — банки, социальные сети, магазины и, да, Microsoft 365 тоже — добавили способ повысить безопасность ваших учетных записей. Вы можете слышать, что это называется «двухэтапная проверка» или «многофакторная аутентификация», но все хорошие из них работают по одному и тому же принципу. Когда вы впервые входите в учетную запись на новом устройстве или в новом приложении (например, в веб-браузере), вам нужно больше, чем просто имя пользователя и пароль. Вам нужна вторая вещь — то, что мы называем вторым «фактором» — чтобы доказать, кто вы есть.

Фактор аутентификации — это способ подтвердить вашу личность при попытке входа. Например, пароль — это один из факторов, который вы знаете. Три наиболее распространенных типа коэффициентов: 

  • Что-то, что вы знаете — например, пароль или запомненный PIN-код.

  • Что-то, что у вас есть — например, смартфон или защищенный USB-ключ.

  • Что-то, чем вы являетесь. Например, отпечаток пальца или распознавание лица.

Как работает многофакторная аутентификация?

Допустим, вы собираетесь войти в свою рабочую или учебную учетную запись и ввести свое имя пользователя и пароль. Если это все, что вам нужно, то любой, кто знает ваше имя пользователя и пароль, может войти под вашим именем из любой точки мира!

Но если у вас включена многофакторная аутентификация, все становится интереснее. При первом входе в систему на устройстве или в приложении вы вводите свое имя пользователя и пароль, как обычно, затем вам будет предложено ввести второй фактор для подтверждения вашей личности.

Возможно, вы используете бесплатное приложение Microsoft Authenticator в качестве второго фактора. Вы открываете приложение на своем смартфоне, оно показывает вам уникальный, динамически созданный 6-значный номер, который вы вводите на сайте и вы находитесь. 

Однако, если кто-то другой попытается войти в систему от вашего имени, он введет ваше имя пользователя и пароль, а когда ему будет предложено указать второй фактор, он застрянет! Если у них нет ВАШЕГО смартфона, они не смогут ввести этот 6-значный номер. А шестизначный номер в Microsoft Authenticator меняется каждые 30 секунд, поэтому, даже если они знают номер, который вы использовали для входа вчера, они все равно заблокированы.

Получите бесплатное приложение Microsoft Authenticator

Microsoft Authenticator можно использовать не только для ваших учетных записей Microsoft, рабочих или учебных учетных записей, вы также можете использовать его для защиты своих учетных записей Facebook, Twitter, Google, Amazon и многих других типов. Это бесплатно на iOS или Android. Узнайте больше и получите его здесь.

Важно знать

Вам не придется делать второй шаг очень часто . Некоторые люди беспокоятся, что многофакторная аутентификация будет очень неудобной, но обычно она используется только при первом входе в приложение или устройство или при первом входе после смены пароля. После этого вам просто понадобится ваш основной фактор, обычно пароль, как сейчас.

Дополнительную безопасность обеспечивает тот факт, что кто-то, пытающийся взломать вашу учетную запись, скорее всего, не использует ваше устройство, поэтому для входа ему потребуется второй фактор.  

Многофакторная аутентификация предназначена не только для работы или учебы . Почти каждый онлайн-сервис от вашего банка до вашей личной электронной почты и ваших учетных записей в социальных сетях поддерживает добавление второго этапа аутентификации, и вам следует зайти в настройки учетной записи для этих служб и включить его.

  • Нажмите здесь, чтобы включить двухэтапную проверку для вашей личной учетной записи Microsoft.

  • Нажмите здесь, если вы ИТ-специалист или администратор и хотите узнать, как включить многофакторную проверку подлинности для Microsoft 365.

Скомпрометированные пароли — один из самых распространенных способов, с помощью которых злоумышленники могут получить доступ к вашим данным, вашей личности или вашим деньгам.

This entry was posted in Ссылочное