- Авти
- Google Удостоверител
- LetPass Authenticator
- Дуо
- Okta Verify
- Безплатен OTP
Някои други удостоверители, които не са изброени по-горе, също могат да бъдат съвместими.
Разлика между MFA и 2FA
И така, каква е разликата между 2FA и MFA? Защитете данните си по такъв начин, че да бъдат достъпни, когато предоставите допълнителни идентификационни данни, различни от вашето потребителско име и парола. Получавате достъп до вашите данни, само и само ако докажете самоличността си, като използвате отделни идентификационни данни, генерирани от различни методи.
2FA е подмножество на MFA. При 2 факторно удостоверяване, потребителят трябва да предостави точно две идентификационни данни за удостоверяване, единият от които е проста парола, а другият е удостоверителен токен, генериран от всяко 2FA устройство.
Фактори за удостоверяване в MFA
Факторите за удостоверяване са различни методи за използване на многофакторно удостоверяване, за да направят ресурсите ви по-сигурни. По-долу са дадени някои категории, които могат да се използват като многофакторни фактори за удостоверяване.
- Знания: Факторът за удостоверяване може да е нещо, което потребителят знае или запаметява точно като неговото потребителско име и парола. Въпросите за сигурност са най-добрият пример за знание като фактор за удостоверяване.
- Притежание: Факторът за удостоверяване може да е нещо, на което потребителят е собственик. Например код, изпратен до вашите смартфони или друго хардуерно устройство.
- Съвместимост: Факторът на свързаност, известен също като биометричен идентификатор, е категория, която включва нещо, което е присъщо на потребителя като пръстов отпечатък, ретина или глас и т.н.
- Време: Факторът за удостоверяване може да бъде времеви прозорец, през който потребителят може да докаже своята самоличност. Например можете да зададете конкретен времеви прозорец за достъп до вашата система и освен този времеви интервал никой няма да има достъп до системата.
- Местоположение: Този тип фактор за удостоверяване включва физическото местоположение на потребителя. В този случай вие задавате вашата система да определя вашето физическо местоположение и системата ви може да бъде достъпна само от определено местоположение.
Как работи многофакторното удостоверяване
В този раздел ще обсъдим как работят всички фактори за удостоверяване, изброени по-горе.
Фактор на знанието:
Факторът на знанието е точно като потребителско име и парола, които потребителят трябва да запомни и да предостави за достъп до своите ИТ ресурси. Задаването на защитен въпрос или вторични идентификационни данни на вашите ресурси може да направи сигурността на вашите ресурси по-силна, тъй като никой вече няма да има достъп до вашите ресурси, без да предоставя допълнителни идентификационни данни, дори ако има вашето потребителско име и парола. Липсата на тази вторична идентификационна информация може да доведе до загуба на ресурсите ви за постоянно.
Фактор на притежание:
В този случай потребителят има инсталирано хардуерно устройство на трета страна или софтуерна програма на смартфона си, за да генерира вторични идентификационни данни. Всеки път, когато се опитате да осъществите достъп до вашата система, тя ще поиска вторичните идентификационни данни и ще трябва да предоставите вторичните идентификационни данни, генерирани от модул на трета страна, който имате, за достъп до вашата система. Токенът за удостоверяване на SMS и токенът за удостоверяване на имейл са различни видове удостоверяване, използвайки фактора за притежание. Всеки, който има достъп до вашето MFA устройство, може да осъществи достъп до вашата система, така че трябва да се погрижите за MFA устройството.
Фактор на свързаност:
В тази категория използвате нещо, което е присъщо за вас, като вторична идентификация. Използването на сканиране на пръстови отпечатъци, разпознаване на глас, сканиране на ретината или ириса, сканиране на лице и други биометрични идентификации като вторични идентификационни данни са най-добрите примери за Фактора на връзката. Това е най-добрият метод за защита на вашите ресурси с помощта на многофакторно удостоверяване.
Фактор на времето:
Можете също да използвате Time като фактор за удостоверяване, за да защитите своите ИТ ресурси. В този сценарий посочваме конкретен времеви прозорец, през който можем да осъществим достъп до нашите ресурси. Извън този конкретен времеви прозорец ресурсите ви вече няма да бъдат достъпни. Този вид фактор е полезен, когато трябва да имате достъп до ресурсите си само за определено време. Ако имате нужда от произволен достъп до ресурсите си, този фактор не е подходящ.
Фактор на местоположението:
За да направите вашето приложение и други ИТ ресурси по-сигурни, можете също да използвате многофакторно удостоверяване, базирано на местоположение. При този тип удостоверяване можете да блокирате или да дадете достъп на различни потребители от различни мрежови местоположения. Този тип удостоверяване може да се използва за блокиране на достъпа от различни региони или държави, от които знаете, че трафикът не трябва да идва. Този тип фактор за удостоверяване понякога може да бъде пробит лесно чрез промяна на IP адресите, така че този тип удостоверяване може да се провали.
Заключение
С увеличаването на ИТ индустрията сигурното запазване на потребителските данни е голямо предизвикателство за организациите. Когато мрежовите администратори се опитват да направят мрежите си по-сигурни, се разработват и нови алгоритми за сигурно запазване на потребителските идентификационни данни. Понякога традиционните потребителски имена и пароли не са достатъчни, за да блокират ненужния достъп до вашите данни. Хакерите намират път към база данни и вземат потребителски идентификационни данни и това може да намали доверието на потребителя в традиционния начин за осигуряване на идентификационните данни на потребителя. Така че тук идва многофакторно удостоверяване, за да се гарантира, че никой няма да има достъп до данните на потребителя, освен него. Добавянето на многофакторно удостоверяване към вашето приложение показва колко се грижите за сигурността на клиентите си и го приемайте сериозно.