如何為您的企業選擇合適的多因素認證?

在傳統的網絡安全架構中,重點在于防止非法入侵,例如防火墻、VPN 、堡壘機等安全設備的重心都在于防止用戶違規訪問企業資源,一旦合法用戶的賬號密碼被入侵者拿到,就可以冒充合法用戶訪問企業資源,所有的安全設備形同虛設。而當涉及到應用程序、密碼和設備的使用時,大多數用戶習慣在工作和個人活動之間切換,基于身份的攻擊已經成為威脅行為者的首選路徑。這些攻擊活動的復雜程度和規模各不相同,但它們都可能對組織的數字環境、業務運營和聲譽產生毀滅性的影響。

多因素認證( MFA )被譽為最有效的安全驗證辦法,并已成為身份安全的重要組成部分,微軟研究顯示,選擇合適的多因素認證方案能有效阻止 99% 的賬戶攻擊。但 Cyber Readiness Institute 研究表明,30% 的企業不了解多因素認證( MFA )或其安全優勢,54% 的企業沒有實施任何形式的多因素認證。如何評估企業的 MFA 需求,如何選擇合適的 MFA 解決方案?這些都成為企業在如今安全環境下需要思考的問題。

01.企業身份安全現狀


賬號管理難度大
員工在日常工作中需要訪問不同的業務應用,包括電子郵件、內部協作工具、客戶關系管理系統、財務軟件等等。每個應用都需要獨立的登錄憑據,包括用戶名和密碼。重復的登錄驗證將極大的降低員工效率。為了方便起見,一些員工可能會采用相同的用戶名和密碼,或者是過于簡單的憑據,以便更容易記住。長此以往,使用重復的賬號和口令,導致一個賬號口令被攻破,所有的平臺系統信息會出現泄露風險。

身份認證場景復雜
隨著業務上云、移動辦公、生態協作、員工內外網訪問、多分支接入等業務場景的涌現,企業的安全防控邊界持續外延。過去以企業內部防火墻為邊界的身份與訪問控制( IAM )已經無法應對現今分布式身份和權限管理需求,傳統的身份認證手段單一、強度不足,已無法應對復雜多變的安全環境。以 VPN 為例,目前它仍然是許多企業內外網隔離的核心工具,但傳統的 VPN 認證方式相對簡單,通常依賴用戶名和密碼的組合。這種方式存在明顯的安全隱患,如密碼猜測、泄露、或被黑客攻擊,導致賬號被盜用,危及敏感數據和網絡的完整性。

數據安全高要求
數據作為第五大生產要素,已成為國家的核心戰略資源。伴隨著數據與生產、分配、流通、消費和社會服務管理等各個環節的快速融合,數據安全的重要性日益凸顯,對維護國家安全、促進數據要素流通、支撐數字經濟發展等具有重要意義。但近年來,企業數據信息泄露事件卻頻頻發生,企業數據安全岌岌可危。企業內部經常涉及到高度敏感和保密級別的數據以及精密的設備。這些數據可能涉及客戶信息、財務數據、知識產權等其他機密信息。企業需要基于身份加強全鏈路的風控防護,提前配置風控策略,幫助企業識別可能存在的風險,及時向相關人員發送告警信息。

自研困難

信息化建設較早且較深的企業,在建立初始的身份和訪問管理( IAM )系統時,主要集中管理和控制用戶賬戶、權限以及訪問等方面,而對提升安全性的需求并不重視,致使 MFA 功能沒有被納入最初的考慮范圍,或者所選擇的 IAM 系統未能支持 MFA 功能。然而,隨著企業業務的不斷擴展和信息安全威脅的不斷增加,這些企業開始逐漸認識到 MFA 的重要性。但單獨自研 MFA 需要投入大量人力和運維成本,企業無法專注于自身核心業務。

02.相關政策法規涌現

移動互聯、物聯網、工業控制和大數據等新技術、新應用領域的個性安全保護需求提出安全擴展要求,加強網絡安全等級保護和運維服務過程的安全管理,更加明確要求在身份鑒別方面提高標準,以適應不斷演化的網絡威脅和風險。其中,《信息安全技術網絡安全等級保護基本要求》中明確定義了第三級系統的身份鑒別要求,并要求企業采用多種身份鑒別技術,包括口令、密碼技術和生物技術等。《網絡安全等級保護測評高風險判定指引》針對第三級及以上系統明確:關鍵網絡設備、安全設備、操作系統如果不滿足雙因素鑒別要求,則可判定為高風險項。

隨著一系列律法的出臺,我國在網絡與信息安全領域的法律法規進一步完善,而數據安全行業也走上了風口浪尖。過去基于利用個人隱私數據而生存的企業,將迎來史無前例的嚴格監管,而包括數據安全在內的整個安全行業,將更加凸顯其市場環境中的競爭力。

03.持續自適應多因素認證成企業最優選擇


如果你希望更詳細了解多因素認證、自適應多因素認證、持續自適應多因素認證的區別,請下方卡片查看。


根據 Verizon 數據泄漏調查報告顯示,81% 的黑客相關泄漏事故都是因為憑證盜取造成的。過去傳統的安全治理辦法是添加更多的身份認證流程,例如在帳號密碼單因素認證下添加第二種認證因素,短信/郵箱等驗證流程,這種辦法被稱為 2FA,即雙因素認證。然而這種辦法并不能有效解決此類問題,不法分子會通過釣魚網站/郵件/短信等手段獲取相應的 OTP 指令或者建設偽基站來劫取驗證信息。

試想一下,用戶在一周內會收到多少次一次性驗證碼或推送通知。從他們最喜歡的電子商務品牌結賬信息到通過云訪問其工作電子郵件,當他們在手機上收到提醒時,用戶已經習慣于簡單地遵循 MFA 的指示。許多網絡攻擊者現在正利用用戶這種習慣因素來確保當他們試圖非法登錄設備而設備推送通知出現時,終端用戶會在沒有質疑甚至是察覺的情況下按下“允許”按鍵。

企業需要一種更加積極主動的身份驗證方式來填補傳統 MFA 空白。持續自適應多因素認證作為下一代多因素安全認證解決方案被推出,通過持續不間斷地分析用戶登錄和使用行為,有效識別風險,自動配置合適的 MFA 策略,在風險出現時拉起二次認證,全面提升安全風控能力。它在自適應多因素認證(基于上下文屬性判斷當前安全狀況以增加因素認證)的基礎上增加了實時風險評估技術對用戶進行動態評估安全系數。在時間維度上,持續自適應多因素認證在用戶整個使用旅程中持續不斷的對其進行信任評估,以決定是否需要增加額外的認證流程。這樣做的好處就是企業的安全得到實時監控,而用戶只會在進行風險操作時被提示需要進行額外的認證。

04.如何快速為你的企業構建持續自適應多因素認證?


企業實現持續自適應認證,策略引擎必須能夠連接上下文數據與用戶和設備等實體關聯起來,而保障其決策準確性的前提就是能夠拓展到更細粒度的身份上獲取更多數據作為依據。同時為了提高拓展性、靈活性以及持續性,該流程必須是自動化執行的。而需要實現上述能力的關鍵是企業的身份訪問與管理系統具有可編排的自動化能力,同時也需要具備元數據能力來統一不同來源上報的行為數據的標準,通過自動化編排能力將整個身份驗證流程串聯,以實現持續響應的自適應多因素認證。

Authing?提供基于身份自動化編排引擎的「持續自適應多因素認證」。自適應 MFA 認證策略底層基于 Authing UEBA(用戶或實體行為分析技術),可以針對用戶行為和用戶畫像進行深度梳理分析,從而自動選擇與當前行為相匹配的 MFA 策略。

在自適應 MFA 認證策略中,Authing?UEBA 引擎會根據用戶的行為和畫像進行分析和判斷,例如用戶的登錄歷史、設備信息、IP 地址、地理位置、活動模式等等,從而確定當前用戶的身份和風險級別,并選擇與之相匹配的 MFA 策略。而持續自適應多因素認證(CAMFA)是在自適應多因素認證 (Adaptive-MFA) 的基礎上加上 Authing 身份自動化編排引擎。

當用戶的業務系統接入 Authing 后,從業務系統后端上報的 UEBA 數據到 Authing 系統,通過在 Authing 配置的持續自適應 MFA 安全策略流,在訂閱安全策略流發布的事件后。此時自適應安全策略將持續對 MFA 事件進行監聽,當接收到 MFA 事件后,將執行相應的安全策略。

05.最佳實踐案例:某知名地產集團

需求挑戰

  • 集團原有的 IAM 系統未能支持 MFA 功能。隨著業務的不斷擴展和信息安全威脅的不斷增加,集團迫切需要 MFA 來保護數據安全。但自研 MFA 需要投入大量人力和運維成本,且周期長。
  • 內部使用的 IM 工具仍僅有賬密登錄方式,單一的賬號密碼認證風險較高,可能導致弱口令爆破、撞庫等賬號盜用的安全威脅。希望加入多種認證方式,可靈活選擇不同的多因素認證方式提升安全性,包括設備校驗、生物特征校驗、問題校驗等模式。
  • 企業內部管理和維護涉及精密設備和高度機密級別的數據。精密設備的損壞或失效可能導致昂貴的修復和更換成本,再次引發生產中斷,對企業的經濟穩定性和安全構成嚴重威脅。

解決方案

  • Authing?的 MFA 功能可以被企業單獨接入。企業只需要在?Authing?控制臺新建一個 MFA 應用,并在客戶端/服務端安裝 Authing SDK,即可快速拓展企業的安全認證模塊。
  • Authing 提供動態令牌、短信、郵箱、OTP、人臉識別等二次認證方式,能滿足多種使用場景, 有效預防盜號和數據泄漏風險。幫助企業提高用戶身份驗證的安全性,降低潛在的風險,為企業提供了可信的安全保障。
  • Authing 提供持續自適應多因素認證,能根據用戶登錄認證時的屬性、位置、行為等數據判斷登錄風險,僅在風險范圍內開啟二次認證,以此幫助企業平衡信息安全、員工效率與用戶體驗。

本文來自互聯網用戶投稿,該文觀點僅代表作者本人,不代表本站立場。本站僅提供信息存儲空間服務,不擁有所有權,不承擔相關法律責任。
如若轉載,請注明出處:http://www.pswp.cn/news/164801.shtml
繁體地址,請注明出處:http://hk.pswp.cn/news/164801.shtml
英文地址,請注明出處:http://en.pswp.cn/news/164801.shtml

如若內容造成侵權/違法違規/事實不符,請聯系多彩編程網進行投訴反饋email:809451989@qq.com,一經查實,立即刪除!

相關文章

springcloud超市管理系統源碼

技術說明: jdk1.8,mysql5.7,idea,vscode springcloud springboot mybatis vue elementui mysql 功能介紹: 后臺管理: 統計分析:查看用戶,商品,銷售數量;…

Mock 數據

1. Mock 數據的方式 2. json-server 實現 Mock 數據 項目中安裝json-server npm i -D json-server準備一個json文件添加啟動命令 //package.json"scripts": {"start": "craco start","build": "craco build","test&q…

簡單聊聊加密和加簽的關系與區別

大家好,我是G探險者。 平時我們在項目上一定都聽過加密和加簽,加密可能都好理解,知道它是保障的數據的機密性,那加簽是為了保障啥勒?它和加密有啥區別? 帶著這個疑問,我們就來聊聊二者的區別。…

SHEIN出口車鑰匙扣REACH認證指南解析

鑰匙扣的材料一般為金屬、皮革、塑料、橡膠、木頭等。此物精致小巧、造型千變萬化是人們隨身攜帶的日常用品。鑰匙扣是掛在鑰匙圈上的一種裝飾物品。鑰匙扣出口需要辦理REACH認證。 一、什么是REACH認證? REACH認證是歐盟28個成員國對進入其市場的所有化學品,&…

centos7中通過minikube安裝Kubernetes

minikube是一款開源的Kubernetes集群管理器,它可以幫助您在本地計算機上輕松部署和管理Kubernetes集群。以下是minikube的安裝和使用步驟: 安裝Docker:如果您還沒有安裝Docker,可以從Docker官方網站上下載并安裝適合您操作系統的…

Android和iOS應用程序加固方法詳解:混淆、加殼、數據加密、動態加載和數字簽名實現

目錄 Android和iOS應用程序加固方法詳解:混淆、加殼、數據加密、動態加載和數字簽名實現 APP 加固方式 iOS APP加固代碼實現 打開要處理的IPA文件 設置簽名使用的證書和描述文件 開始ios ipa重簽名 APP 加固方式 iOSAPP 加固是優化 iOS安全性的一種方法&…

C#枚舉的使用

在C#中經常會用到枚舉,是比較常用的定義一組常量集合的數據類型。我們使用枚舉可以更方便理解和閱讀代碼,增強代碼可讀性,也在某種程度上提升了編程邏輯和維度。 基本語法: enum MyEnum {Value1,Value2,Value3,//...…

CSS 實現文本框簽名

<div class"textarea-prepend"><textarea rows"6" placeholder"請輸入消息內容"></textarea></div>.textarea-prepend {position: relative;}.textarea-prepend textarea {width: 300px;}.textarea-prepend::before {ba…

UE4基礎篇十三:物理

一、筆記記錄 1.1 碰撞交互 阻擋會設置為阻擋的兩個(或更多)Actor之間自然發生。但是,需要啟用模擬生成命中事件(Simulation Generates Hit Events)才能執行事件命中 ,要兩個都相互設置阻擋模式才會生成命中事件 將Actor設置為重疊往往看起來它們彼此忽略,如果沒有生…

【陳老板贈書活動 - 18期】-如何成為架構師這幾本書推薦給你

陳老老老板&#x1f9b8; &#x1f468;?&#x1f4bb;本文專欄&#xff1a;贈書活動專欄&#xff08;為大家爭取的福利&#xff0c;免費送書&#xff09; &#x1f468;?&#x1f4bb;本文簡述&#xff1a;生活就像海洋,只有意志堅強的人,才能到達彼岸。 &#x1f468;?&am…

JavaScript基礎—引入方式、注釋和結束符、輸入和輸出、變量、常量、數據類型、檢測數據類型、類型轉換、綜合案例—用戶訂單信息

版本說明 當前版本號[20231123]。 版本修改說明20231123初版 目錄 文章目錄 版本說明目錄JavaScript 基礎 - 第1天介紹引入方式內部方式外部形式 注釋和結束符單行注釋多行注釋 結束符輸入和輸出輸出輸入 變量聲明賦值變量初始化更新變量 關鍵字變量名命名規則 常量數據類型…

什么是指針碰撞

程序員的公眾號&#xff1a;源1024&#xff0c;獲取更多資料&#xff0c;無加密無套路&#xff01; 最近整理了一波電子書籍資料&#xff0c;包含《Effective Java中文版 第2版》《深入JAVA虛擬機》&#xff0c;《重構改善既有代碼設計》&#xff0c;《MySQL高性能-第3版》&…

WorkPlus實現完全私有化部署,企業數據安全有保障

在這個信息化飛速發展的時代&#xff0c;企業正面臨著越來越多的數據安全挑戰。為了確保數據的安全性和隱私性&#xff0c;WorkPlus迎合市場需求&#xff0c;推出了完全私有化部署方案&#xff0c;為企業提供了全面、可靠的安全保障&#xff0c;成為企業移動辦公的首選。 WorkP…

C#中的迭代器和分部類

目錄 一、迭代器 1.示例源碼 2.生成效果&#xff1a; 二、分部類 1.示例源碼 2.生成效果 迭代器在集合類中經常使用&#xff0c;而分部類則提供了一種將一個類分成多個類的方法&#xff0c;這對于有大量代碼的類非常實用。 一、迭代器 迭代器是可以返回相同類型的值的有…

LeetCode216. Combination Sum III

文章目錄 一、題目二、題解 一、題目 Find all valid combinations of k numbers that sum up to n such that the following conditions are true: Only numbers 1 through 9 are used. Each number is used at most once. Return a list of all possible valid combination…

《微信小程序開發從入門到實戰》學習二十五

3.3 開發創建投票頁面 3.3.13 使用頁面路徑參數 寫了很多重復代碼&#xff0c;現在想辦法將多選和單選投票頁面合二為一。 將單選頁面改造作為單選多選共同頁面。 修改index.js中的代碼&#xff0c;將路徑都跳轉到第一個單選頁面&#xff0c;帶上單選或多選的標志&#xff…

阿里云 E-MapReduce 全面開啟 Serverless 時代

作者&#xff1a;李鈺 - 阿里云資深技術專家、EMR 負責人 EMR 2.0 平臺 阿里云正式發布云原生開源大數據平臺EMR 2.0已歷經一年時間&#xff0c;如今EMR 2.0全新平臺在生產上已經全面落地&#xff0c;資源占比超過60%。EMR 2.0平臺之所以在生產上這么快落地&#xff0c;源于其…

EPT-Net:用于3D醫學圖像分割的邊緣感知轉換器

EPT-Net: Edge Perception Transformer for 3D Medical Image Segmentation EPT-Net&#xff1a;用于3D醫學圖像分割的邊緣感知轉換器背景貢獻實驗方法Dual Positional Transformer&#xff08;雙位置Transformer&#xff09;Learnable Patch EmbeddingVoxel Spacial Positiona…

【2023 云棲】阿里云劉一鳴:Data+AI 時代大數據平臺建設的思考與發布

云布道師 本文根據 2023 云棲大會演講實錄整理而成&#xff0c;演講信息如下&#xff1a; 演講人&#xff1a;劉一鳴 | 阿里云自研大數據產品負責人 演講主題&#xff1a;DataAI 時代大數據平臺應該如何建設 今天分享的主題是 DataAI 時代大數據平臺應該如何建設&#xff0…