什么是多因素身份验证(MFA)

多重身份验证(MFA)是在授予用户访问特定资源的权限之前,使用多重身份验证来验证用户身份的过程,仅使用单一因素(传统上是用户名和密码)来保护资源,使它们容易受到破坏,添加其他身份验证因素可为资源提供坚不可摧的保护,并降低网络攻击的可能性。

多重身份验证(MFA)在身份和访问管理(IAM)中发挥着不可或缺的作用,可帮助组织更接近创建零信任安全框架。

多重身份验证如何工作

MFA 的工作原理是使用用户名和密码以外的身份验证因素来验证用户,这些身份验证因素包括:

  • knowledge factor:比如密码,某个秘密问题的答案,某个特定模式比如Android上锁屏解锁时的特定滑动序列。
  • possession factor :比如银行卡, RSA SecurID, 各种银行提供的电子令牌,YubiKey,以及人手一部的手机,各种认证系统往手机发送认证码就是假定了持有手机的人是目标用户。
  • inherence factor:涉及借助遗传的生物识别手段来验证身份,例如:指纹扫描,面部扫描,视网膜扫描,语音识别。

为什么 MFA 很重要

仅使用密码保护资源只能保护身份的最低限度。黑客可以使用多种攻击来破坏密码,例如暴力攻击、网络钓鱼攻击、字典攻击和 Web 应用程序攻击,这就是为什么实施额外的身份验证层来保护资源非常重要的原因。

用户恰好是组织安全链中最薄弱的环节。他们可能会在不知不觉中选择弱密码、重复多个资源的密码、将密码存储在显眼的地方或长时间保留相同的密码,实施 MFA 可防止这些用户漏洞。因此,即使未经授权的人员获取了用户的密码,他们仍然无法获得对特权资源的访问权限,因为他们需要其他信息才能完成后续的 MFA 方法。

特权帐户(例如管理员或 C 级执行帐户)通常容易受到攻击。如果攻击者掌握了这些帐户中任何一个的凭据,他们将可以访问网络中最重要的数据和资源,其影响可能是不可逆转的。为了降低风险,组织必须使用额外的安全层来保护其高风险帐户。

部署 MFA 不仅有助于组织加强访问,还有助于他们遵守数据监管规范,如 PCI DSS、GDPR、NIST 800-63B、SOX 和 HIPAA。

2FA 和 MFA 有什么区别

双因素身份验证(2FA)是 MFA 的同义词,但是,顾名思义,2FA 总共只包含两个身份验证因素,而 MFA 对涉及的身份验证因素的数量没有任何限制。

多重身份验证(MFA)的使用更广泛,因为它使用多种身份验证方法更好地保护资源。但对于合法用户来说,每天必须使用多种身份验证方法证明其身份可能会导致 MFA 疲劳。对于简单智能的MFA,AI和机器学习已经与MFA集成,催生了自适应MFA。

什么是自适应或基于风险的 MFA

自适应MFA(也称为基于风险的 MFA)为用户提供身份验证因素,这些因素在用户每次登录时都会根据 AI 根据上下文信息确定的用户风险级别进行调整。上下文信息包括以下内容:

在这里插入图片描述

  • 连续登录失败的次数
  • 用户帐户和用户角色类别
  • 请求访问的用户的物理位置(地理位置)
  • 连续登录尝试之间的物理距离(地理速度)
  • 请求访问的资源
  • 设备类型
  • 第三方威胁情报数据
  • 某一天和一天中的某一时间
  • 操作系统类型
  • IP 地址

呈现给用户的身份验证因素基于使用上述上下文因素计算的风险级别,例如,假设用户在度假时尝试在不合时宜的时间登录其工作计算机。用户行为分析(UBA)工具可识别用户的位置和访问时间不同,并自动提示他们使用其他身份验证因素来证明其身份。

有时,当使用 AI 检查用户登录条件且未检测到风险时,可以为用户绕过 MFA 过程,有时,如果用户的活动看起来可疑,他们也可能被拒绝访问所请求的资源。

MFA 的优缺点是什么

优点:

  • 帮助保护敏感数据和用户身份。
  • 防止密码泄露和用户设备被盗。
  • 易于实施。
  • 帮助建立安全的环境,这有助于获得客户的信任并为公司建立良好的声誉。
  • 帮助遵守 GDPR、PCI DSS、HIPAA 和 NIST 800-63B 等数据合规性法规。
  • 易于用户适应。

缺点:

  • 授权用户有时可能会被拒绝访问,因为带有 OTP 的设备放错了位置,用于第二因素身份验证。
  • 耗时,阻碍用户工作效率。
  • 自适应 MFA 中可能出现错误判断,从而拒绝合法用户访问。
  • 实施成本可能很高。

通过MFA保护企业的网络

ADSelfService Plus是一种身份安全解决方案,用于确保安全无缝地访问企业资源并建立零信任环境。具有自适应MFA、单点登录、员工自助服务以及密码管理和安全性等功能,可为员工提供安全而轻松的资源访问。提供不同类型的高级身份验证技术,以在以下期间强制执行Active Directory MFA:

  • 计算机登录(Windows、macOS 和 Linux 系统)。
  • RDP 和 VPN 登录。
  • 通过 SSO 登录企业应用程序。
  • OWA 登录名。

ADSelfService Plus 通过自适应身份验证、条件访问和无密码身份验证等功能,以满足企业的所需要的多重身份验证(MFA)需求。

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:/a/300163.html

如若内容造成侵权/违法违规/事实不符,请联系我们进行投诉反馈qq邮箱809451989@qq.com,一经查实,立即删除!

相关文章

计算机原理 (2) CPU的诞生 输入 输出 PC指针

文章目录 计算机的前世今生计算机的三个根本性基础1. 计算机是执行输入、运算、输出的机器;2.程序是指令和数据的集合;3.计算机的处理方式有时与人们的思维习惯不同 二、结论三、参考资料交个朋友 计算机的前世今生 上一篇文章最终结束的时候谈到希望给…

JavaScript异常处理实战

前言 之前在对公司的前端代码脚本错误进行排查,试图降低 JS Error 的错误量,结合自己之前的经验对这方面内容进行了实践并总结,下面就此谈谈我对前端代码异常监控的一些见解。 本文大致围绕下面几点展开讨论: JS 处理异常的方式…

鸿蒙开发基础运用(ArkTS)-健康生活APP

健康生活应用,主要功能包括: 用户可以创建最多6个健康生活任务(早起,喝水,吃苹果,每日微笑,刷牙,早睡),并设置任务目标、是否开启提醒、提醒时间、每周任务频…

即时战略游戏的AI策略思考

想起来第一次玩RTS游戏,就是框住一大群兵进攻,看他们把对面消灭干净……我接触的第一款游戏是《傲世三国》那会儿是小学,后来高中接触了魔兽地图编辑器,我发现自己喜欢直接看属性而省去争论和试验的步骤——我喜欢能一眼看透的感觉…

Stable Diffusion 系列教程 - 6 Dreambooth及训练

Stable-Diffusion、Imagen等文生图大模型已经具备了强大的生成能力,假设我们的Prompt为 [Cyberpunk Style],SD或许能很快画出赛博朋克风格的一幅画。但你作为一个不知名的人,不能奢求SD在训练的时候把你自己想要的风格也加进去吧?…

李沐-《动手学深度学习-02-目标检测

一 、目标检测算法 1. R-CNN a . 算法步骤 使用启发式搜索算法来选择锚框(选出多个锚框大小可能不一,需要使用Rol pooling)使用预训练好的模型(去掉分类层)对每个锚框进行特征抽取(如VGG,AlexNet…)训练…

C语言中关于函数调用的理解

理论 关于函数调用的方式有两类:传值调用和传址调用 传值调用:函数的形参和实参分别占有不同的内存块,对形参的修改不会影响实参。 传址调用:把函数外部创建变量的内存地址传递给函数参数的一种调用方式。可以让函数和函数外面…

【ThreeJS入门——】WEB 3D可视化技术——threejs

简介 网页上已经可以做出很多复杂的动画,精美的效果。下图就是通过WebGL在网页中绘制高性能的3D图形。 threejs是一个让用户通过javascript入手进入搭建webgl项目的类库。 1、搭建第一个场景和物体 三维的物体要渲染在二维的屏幕上。首先要创建一个场景来放置物体…

源码编译部署篇(二)源码编译milvus成功后如何启动standalone并调试成功!

Milvus启动和调试 0 前言1 Milvus启动【问题描述】出现Aborted问题【问题分析】【解决方法】安装Pulsar服务执行单机启动命令解决监听端口号 2 Milvus调试编写launch.json验证单例调试成功 3 遇到的问题汇总问题1问题2:Permission denied 0 前言 由于Milvus官方文档只提及如何…

【LeetCode:228. 汇总区间 | 区间】

🚀 算法题 🚀 🌲 算法刷题专栏 | 面试必备算法 | 面试高频算法 🍀 🌲 越难的东西,越要努力坚持,因为它具有很高的价值,算法就是这样✨ 🌲 作者简介:硕风和炜,…

FreeRTOS学习第6篇–任务状态挂起恢复删除等操作

目录 FreeRTOS学习第6篇--任务状态挂起恢复删除等操作任务的状态设计实验IRReceiver_Task任务相关代码片段实验现象本文中使用的测试工程 FreeRTOS学习第6篇–任务状态挂起恢复删除等操作 本文目标:学习与使用FreeRTOS中的几项操作,有挂起恢复删除等操作…

探索2024年软件测试的几大主导趋势

进入2024年,考虑影响测试环境的问题至关重要。这种思考将成为团队了解主要瓶颈和实现当今不断提高的期望的首要因素。 01 了解关键测试瓶颈 毋庸置疑,现代团队需要不断创新、适应和拥抱最新趋势,以保持竞争力并提供以客户为中心的解决方案。尽…

OpenGuass 之顺序扫描和索引扫描的代价估算

一. 前言 在OepnGuass中,一条路径的执行代价估算值将直接决定一条路径是否会被取舍。本文主要对OpenGuass中对于普通表的顺序扫描和索引扫描两种路径的的代价估算进行代码走读了解代价估算的整体过程。 二. 顺序扫描代价估算 顺序扫描的路径代价估算在OpenGuass中实…

【C++】- 类和对象(构造函数!析构函数!拷贝构造函数!详解)

类和对象② 类的6个默认成员函数构造函数析构函数拷贝构造函数 类的6个默认成员函数 上一篇详细介绍了类。如果一个类中什么成员都没有,简称为空类。 那么空类中真的什么都没有吗? 并不是,当类在什么都不写时,编译器会自动生成…

Mac 16g约等于Windows多少g?

Mac 16g 内存等于 Windows 320g 内存 何为“黄金内存”? Mac 的内存是用黄金做的,而 Windows 的内存是用铁做的。 黄金的密度是 19.32 g/cm,而铁的密度是 7.874 g/cm。 因此,16g 的黄金体积是 0.082 cm,而 16g 的铁…

CentOS设置docker静态ip

docker容器的ip地址在每次启动后启动顺序设置ip地址,为解决ip地址变动的问题,我们有必要设置docker内部ip地址固定。 第一步先创建一个本地ip地址固定容器的ip docker network create —driver bridge —subnet172.18.12.0/16 —gateway172.18.1.1 wn_d…

XCTF-Misc1 USB键盘流量分析

m0_01 附件是一个USB流量文件 分析 1.键盘流量 USB协议数据部分在Leftover Capture Data域中,数据长度为八个字节,其中键盘击健信息集中在第三个字节中。 usb keyboard映射表:USB协议中HID设备描述符以及键盘按键值对应编码表 2.USB…

【SpringCloud Alibaba笔记】(2)Sentinel实现熔断与限流

Sentinel 概述 官网:https://github.com/alibaba/Sentinel 中文文档:https://sentinelguard.io/zh-cn/docs/introduction.html 类似Hystrix,以流量为切入点,从流量路由、流量控制、流量整形、熔断降级、系统自适应过载保护、热…

w18认证崩溃之暴力破解DVWA

一、实验环境 攻击工具:burpsuite2021.12 靶场:DVWA二、实验目的 演示暴破DVWA的medium和high两个级别,low级别请查看w18认证崩溃之暴力破解4种攻击模式 三、实验步骤 1.设置靶场medium级别 2.开启谷歌代理插件,开启bp拦截&…

多时点DID

标准 DID 模型一般针对政策实施时点为同一个时期,且接受干预的状态将一直持续下去,否则 的交互项设置将会严重违背平行趋势的假设,从而导致交互项的估计系数有偏。由于现实世界中很多的政策试点地区和时间都不尽相同,而且也容易发…