Поиск по сайту:
Начало — более, чем половина всего (Аристотель).

Что такое многофакторная аутентификация

18.01.2021
Что такое многофакторная аутентификация

Многофакторная аутентификация, также известная как MFA или 2FA, означает, что вам нужно несколько учетных данных для доступа к вашим ИТ-ресурсам, таким как приложения, системы, файлы или сети. Имя пользователя и пароль в качестве учетных данных с большей вероятностью будут уязвимы для атак методом грубой силы, и они могут быть взломаны или взломаны хакерами. Мы можем повысить безопасность наших ресурсов, используя многофакторную аутентификацию. MFA повышает безопасность системы за счет авторизованных пользователей, использующих несколько учетных данных. Если хакер взломает ваш пароль, он не сможет войти в вашу систему до тех пор, пока не предоставит вторичные учетные данные, сгенерированные устройством многофакторной аутентификации. Многофакторная аутентификация включает факторы аутентификации для авторизации пользователя вместе с именем пользователя и паролем. Этот фактор аутентификации может быть аппаратным, программа, ваше местоположение, конкретное временное окно или что-то, что вы можете запомнить, например, ваше имя пользователя и пароль. Некоторые из совместимых программ многофакторной аутентификации, которые вы можете использовать после их установки на свой мобильный телефон, перечислены ниже.

 

Некоторые другие аутентификаторы, не перечисленные выше, также могут быть совместимы.

 

Разница между MFA и 2FA

Так в чем разница между 2FA и MFA? Обеспечение безопасности ваших данных таким образом, чтобы они были доступны, если вы предоставите дополнительные учетные данные, кроме вашего имени пользователя и пароля. Вы получите доступ к своим данным тогда и только тогда, когда подтвердите свою личность, используя отдельные учетные данные, созданные разными методами.

2FA — это подмножество MFA. При двухфакторной аутентификации пользователь должен предоставить ровно два учетных данных, один из которых является простым паролем, а другой — токеном аутентификации, сгенерированным любым устройством 2FA.

Читать  Как защитить SSH-сервер с помощью SSHGuard: Практическое руководство

 

Факторы аутентификации в MFA

Факторы аутентификации — это разные методы использования многофакторной аутентификации для повышения безопасности ваших ресурсов. Ниже приведены некоторые категории, которые можно использовать в качестве факторов многофакторной аутентификации.

  • Знание: Фактором аутентификации может быть то, что пользователь знает или запоминает, так же как его имя пользователя и пароль. Контрольные вопросы — лучший пример знания как фактора аутентификации.
  • Владение: Фактором аутентификации может быть то, что пользователь является владельцем. Например, код, отправленный на ваши смартфоны или любое другое аппаратное устройство.
  • Присутствие: фактор принадлежности, также известный как биометрический идентификатор, — это категория, которая включает в себя что-то, что присуще пользователю, например отпечаток пальца, сетчатку глаза или голос и т. д.
  • Время: Фактором аутентификации может быть временное окно, в течение которого пользователь может подтвердить свою личность. Например, вы можете установить определенное временное окно для доступа к вашей системе, и кроме этого временного интервала никто не сможет получить доступ к системе.
  • Местоположение: этот тип фактора аутентификации включает физическое местоположение пользователя. В этом случае вы настраиваете свою систему на определение вашего физического местоположения, и к вашей системе можно будет получить доступ только из определенного места.

 

Как работает многофакторная аутентификация

В этом разделе мы обсудим, как работают все факторы аутентификации, перечисленные выше.

 

Фактор знаний

Фактор знания подобен имени пользователя и паролю, которые пользователь должен запомнить и предоставить для доступа к своим ИТ-ресурсам. Установка контрольного вопроса или дополнительных учетных данных для ваших ресурсов может повысить безопасность ваших ресурсов, поскольку никто больше не сможет получить доступ к вашим ресурсам без предоставления этих дополнительных учетных данных, даже если у них есть ваше имя пользователя и пароль. Отсутствие вторичных учетных данных может привести к безвозвратной потере ваших ресурсов.

Читать  Полное руководство по современным системам видеонаблюдения для бизнеса в 2021 году. Часть 2

 

Фактор владения

В этом случае у пользователя есть стороннее оборудование или программное обеспечение, установленное на его смартфоне для создания вторичных учетных данных. Всякий раз, когда вы пытаетесь получить доступ к своей системе, она будет запрашивать вторичные учетные данные, и вам нужно будет предоставить эти вторичные учетные данные, сгенерированные сторонним модулем, который у вас есть, для доступа к вашей системе. Токен аутентификации SMS и токен аутентификации электронной почты — это разные типы аутентификации с использованием фактора владения. Любой, у кого есть доступ к вашему устройству MFA, может получить доступ к вашей системе, поэтому вы должны позаботиться об устройстве MFA.

 

Фактор наследственности

В этой категории вы используете то, что вам присуще, в качестве вторичных учетных данных. Использование сканирования отпечатков пальцев, распознавания голоса, сканирования сетчатки глаза или радужной оболочки глаза, сканирования лица и других биометрических данных в качестве вторичных учетных данных — лучшие примеры фактора наследования. Это лучший способ защитить ваши ресурсы с помощью многофакторной аутентификации.

 

Фактор времени

Вы также можете использовать время в качестве фактора аутентификации для защиты своих ИТ-ресурсов. В этом сценарии мы указываем конкретное временное окно, в течение которого мы можем получить доступ к нашим ресурсам. Вне указанного временного окна ваши ресурсы больше не будут доступны. Этот фактор полезен, когда вам нужно получить доступ к своим ресурсам только в течение определенного времени. Если вам нужно получить доступ к своим ресурсам случайным образом, то этот фактор не подходит.

Читать  Carbon Black против Symantec Endpoint Protection

 

Фактор местоположения

Чтобы сделать ваше приложение и другие ИТ-ресурсы более безопасными, вы также можете использовать многофакторную аутентификацию на основе местоположения. В этом типе аутентификации вы можете блокировать или предоставлять доступ разным пользователям из разных сетевых местоположений. Этот тип аутентификации можно использовать для блокировки доступа из разных регионов или стран, откуда вы знаете, что трафик не должен поступать. Этот тип фактора аутентификации иногда можно легко взломать, изменив IP-адреса, поэтому этот тип аутентификации может не работать.

 

Заключение

С развитием ИТ-индустрии безопасное сохранение пользовательских данных становится большой проблемой для организаций. Там, где сетевые администраторы пытаются сделать свои сети более безопасными, также разрабатываются новые алгоритмы для безопасного сохранения учетных данных пользователей. Иногда традиционных имен пользователей и паролей недостаточно, чтобы заблокировать ненужный доступ к вашим данным. Хакеры находят путь к базе данных и берут учетные данные пользователя, что может снизить доверие пользователя к традиционному способу защиты учетных данных. Итак, здесь идет многофакторная аутентификация, чтобы гарантировать, что никто не сможет получить доступ к данным пользователя, кроме него. Добавление многофакторной аутентификации в ваше приложение показывает, насколько вы заботитесь о безопасности своих клиентов и серьезно к ней относитесь.

Если вы нашли ошибку, пожалуйста, выделите фрагмент текста и нажмите Ctrl+Enter.

1 Звезда2 Звезды3 Звезды4 Звезды5 Звезд (Пока оценок нет)
Загрузка...
Поделиться в соц. сетях:


0 0 голоса
Рейтинг статьи
Подписаться
Уведомить о
guest

**ссылки nofollow

0 комментариев
Старые
Новые Популярные
Межтекстовые Отзывы
Посмотреть все комментарии

Это может быть вам интересно


Рекомендуемое
Все веб-браузеры отслеживают ваши действия в сети, включая историю и…

Спасибо!

Теперь редакторы в курсе.