- Authy
- „Google“ autentifikavimo priemonė
- „LetPass Authenticator“
- Duetas
- „Okta“ patvirtinimas
- Nemokama OTP
Kai kurie kiti autentifikatoriai, kurie nėra išvardyti aukščiau, taip pat gali būti suderinami.
Skirtumas tarp MFA ir 2FA
Taigi, koks skirtumas tarp 2FA ir MFA? Apsaugokite savo duomenis tokiu būdu, kad jie būtų prieinami, kai pateiksite papildomus kredencialus, išskyrus savo vartotojo vardą ir slaptažodį. Jūs gaunate prieigą prie savo duomenų tik tada, jei įrodote savo tapatybę naudodami atskirus kredencialus, sukurtus skirtingais metodais.
2FA yra MFA pogrupis. 2 veiksnių autentifikavime vartotojas privalo pateikti tiksliai du autentifikavimo kredencialus, iš kurių vienas yra paprastas slaptažodis, o kitas - bet kurio 2FA įrenginio sugeneruotas autentifikavimo žetonas.
MFA autentifikavimo veiksniai
Autentifikavimo veiksniai yra skirtingi kelių veiksnių autentifikavimo naudojimo metodai, kad jūsų ištekliai būtų saugesni. Toliau pateikiamos kelios kategorijos, kurios gali būti naudojamos kaip daugelio veiksnių autentifikavimo veiksniai.
- Žinios: Autentifikavimo faktorius gali būti kažkas, ką vartotojas žino arba įsimena, kaip ir jo vartotojo vardą bei slaptažodį. Saugumo klausimai yra geriausias žinių kaip autentifikavimo veiksnio pavyzdys.
- Turėjimas: Autentifikavimo faktorius gali būti kažkas, ko savininkas yra vartotojas. Pavyzdžiui, kodas, išsiųstas į jūsų išmaniuosius telefonus ar bet kurį kitą aparatūros įrenginį.
- Nuosavybė: Paveldimumo faktorius, taip pat žinomas kaip biometrinis identifikatorius, yra kategorija, apimanti tai, kas būdinga vartotojui, pvz., Piršto atspaudas, tinklainė ar balsas ir kt.
- Laikas: Autentifikavimo faktorius gali būti laiko langas, per kurį vartotojas gali įrodyti savo tapatybę. Pvz., Galite nustatyti konkretų laiko langą, kad galėtumėte pasiekti savo sistemą, o išskyrus tą laiko tarpą, niekas negalės pasiekti sistemos.
- Vieta: Šio tipo autentifikavimo veiksnys susijęs su fizine vartotojo buvimo vieta. Tokiu atveju nustatote, kad sistema nustatytų jūsų fizinę vietą, o prie sistemos galima prisijungti tik iš konkrečios vietos.
Kaip veikia kelių veiksnių autentifikavimas
Šiame skyriuje aptarsime, kaip veikia visi aukščiau išvardyti autentifikavimo veiksniai.
Žinių faktorius:
Žinių faktorius yra toks pat kaip vartotojo vardas ir slaptažodis, kuriuos vartotojas turi atsiminti ir pateikti norėdamas pasiekti savo IT išteklius. Nustačius saugos klausimą arba antrinius kredencialus ištekliams, jūsų ištekliai gali būti saugesni, nes niekas nebegalės prieiti prie jūsų išteklių nepateikdamas tų papildomų įgaliojimų, net jei turi jūsų vartotojo vardą ir slaptažodį. Jei nepateiksite šio antrinio kredencialo, galite visam laikui prarasti savo išteklius.
Turėjimo faktorius:
Šiuo atveju vartotojas turi išmaniajame telefone įdiegtą trečiosios šalies aparatūros įrenginį arba programinę įrangą, kad sugeneruotų antrinius kredencialus. Kai bandysite prisijungti prie savo sistemos, ji paprašys antrinio prisijungimo duomenų, o jūs turėsite pateikti tuos antrinius prisijungimo duomenis, kuriuos sugeneravo jūsų turimas trečiosios šalies modulis, kad galėtumėte pasiekti savo sistemą. SMS autentifikavimo žetonas ir el. Pašto atpažinimo žetonas yra skirtingi autentifikavimo tipai, naudojant turėjimo faktorių. Visi, turintys prieigą prie jūsų MFA įrenginio, gali prisijungti prie jūsų sistemos, todėl jūs turite pasirūpinti MFA įrenginiu.
Paveldėjimo koeficientas:
Šioje kategorijoje jūs naudojate tai, kas jums būdinga, kaip antrinį įgaliojimą. Pirštų atspaudų nuskaitymas, balso atpažinimas, tinklainės ar rainelės nuskaitymas, veido nuskaitymas ir kitos biometrinės tapatybės nustatymo priemonės yra geriausi prigimties faktoriaus pavyzdžiai. Tai yra geriausias būdas apsaugoti savo išteklius naudojant kelių veiksnių autentifikavimą.
Laiko faktorius:
Taip pat galite naudoti „Time“ kaip autentifikavimo veiksnį, kad apsaugotumėte savo IT išteklius. Šiame scenarijuje nurodome konkretų laiko langą, per kurį galime pasiekti savo išteklius. Už konkretaus laiko lango jūsų ištekliai nebebus pasiekiami. Šis veiksnys yra naudingas, kai jūs turite prieigą prie savo išteklių tik tam tikrą laiką. Jei jums reikia prieigos prie savo išteklių atsitiktinai, šis faktorius nėra tinkamas.
Vietos faktorius:
Norėdami apsaugoti savo programą ir kitus IT išteklius, taip pat galite naudoti daugiakomponentį autentifikavimą pagal vietovę. Šio tipo autentifikavime galite užblokuoti arba suteikti prieigą skirtingiems vartotojams iš skirtingų tinklo vietų. Šio tipo autentifikavimas gali būti naudojamas blokuoti prieigą iš skirtingų regionų ar šalių, iš kurių žinote, kad srautas neturėtų kilti. Šio tipo autentifikavimo koeficientą kartais galima lengvai nulaužti pakeitus IP adresus, todėl šio tipo autentifikavimas gali nepavykti.
Išvada
Didėjant IT pramonei, saugus vartotojų duomenų taupymas yra didelis iššūkis organizacijoms. Kai tinklo administratoriai bando padaryti savo tinklus saugesnius, taip pat kuriami nauji algoritmai, skirti saugiai išsaugoti vartotojo kredencialus. Kartais norint užblokuoti nereikalingą prieigą prie jūsų duomenų, nepakanka tradicinių vartotojo vardų ir slaptažodžių. Įsilaužėliai randa kelią į duomenų bazę ir paima vartotojo kredencialus, ir tai gali sumažinti vartotojo pasitikėjimą tradiciniu vartotojo saugojimo būdu. Taigi čia pateikiamas kelių veiksnių autentifikavimas, siekiant įsitikinti, kad niekas negalės pasiekti vartotojo duomenų, išskyrus jį. Pridėjus daugiakomponentį autentifikavimą prie savo programos, parodoma, kiek jūs rūpinatės savo klientų saugumu ir rimtai į tai žiūrite.