多因素身份驗證(MFA)是在授予用戶訪問特定資源的權限之前,使用多重身份驗證來驗證用戶身份的過程,僅使用單一因素(傳統上是用戶名和密碼)來保護資源,使它們容易受到破壞,添加其他身份驗證因素可為資源提供堅不可摧的保護,并降低網絡攻擊的可能性。
MFA 和 SSO 有什么區別
多因素身份驗證(MFA)是一種身份安全措施,其中使用多種身份驗證方法保護資源(如應用程序),訪問資源的任何用戶必須使用這些方法對自己進行身份驗證才能訪問資源。
單點登錄(SSO)是在一輪身份驗證后授予用戶訪問多個資源的權限的過程。初始身份驗證后,他們可以在規定的時間內直接訪問分配給他們的所有資源,而無需重新身份驗證。
由于 SSO 在一輪身份驗證后提供對多個資源的一鍵訪問,因此此身份驗證過程必須完全安全,實施 MFA 可通過用戶名和密碼以外的其他身份驗證方法保護 SSO,并防御潛在的攻擊。
MFA 如何與 SSO 合作
用戶可以嘗試使用 SSO 直接或通過身份提供商(IdP)訪問資源。在這兩種情況下,他們都必須使用多個身份驗證器驗證其身份,這些身份驗證器的數量和類型可能因組織的設置而異。成功完成 MFA 后,用戶將獲得對該特定資源以及通過 SSO 分配給他們的其他資源的訪問權限。
如何為組織中的端點和應用程序實現MFA
使用 Identity360 實施 MFA,它采用強大的身份驗證器來保護企業應用程序和端點。它提供精細的控制,例如允許瀏覽器在所需的有限時間段內信任,以及在身份驗證期間使用 CAPTCHA 代碼,以便為組織定制 MFA。對于主身份驗證,可以選擇首選目錄,例如 Azure AD、Google 和 Salesforce,用戶可能已是其中的一部分。借助MFA 報告,管理員可以跟蹤用戶的 MFA 注冊狀態和用戶進行的所有 MFA 嘗試以及時間戳等詳細信息。
- 強大的 MFA 身份驗證器
- 端點 MFA
- MFA審計報告
強大的 MFA 身份驗證器
- 采用強大的身份驗證器,如 Zoho OneAuth TOTP、Google Authenticator 和自定義 TOTP 身份驗證器,保護對企業應用程序的訪問。
- 使用精細控件自定義 MFA,例如允許用戶配置最多三個 MFA 身份驗證器、允許瀏覽器在所需的有限時間段內信任,以及為 MFA 會話設置時間限制。
- 允許用戶將輔助電子郵件地址添加到其帳戶以進行電子郵件驗證,并啟用備用驗證碼以恢復帳戶。
端點 MFA
- 使用 MFA 保護終結點,包括 Windows 計算機、關鍵服務器和工作站。
- 通過需要管理憑據的 Windows 用戶帳戶控制(UAC)提示的 MFA 來緩解對重要系統功能的未經授權的訪問。
- 使用強大的 MFA 身份驗證器(例如 Zoho OneAuth、Google Authenticator 和自定義 TOTP 身份驗證器)保護端點。
- 借助可自定義配置、簡單的注冊步驟和用戶友好的 UI,簡化管理員和最終用戶的端點保護。
MFA審計報告
- 生成詳細的 MFA 報告,幫助管理員跟蹤用戶的 MFA 注冊狀態和 MFA 嘗試等詳細信息,以及時間戳和每次嘗試的結果。
- 通過添加或刪除列并按必要的數據過濾它們來自定義審計報告。
- 以各種文件格式(如 PDF、CSV、XLS 和 HTML)導出報告,以供進一步分析。
擁有不安全的用戶標識可能會使企業的資源面臨風險,MFA 可以阻止未經授權的訪問并保護組織的敏感數據免受攻擊。Identity360 使用現代 MFA 技術保護組織標識并保護最終用戶對企業應用程序和端點的訪問。