- Authy
- Google autentifikators
- LetPass Authenticator
- Duets
- Okta pārbaude
- Bezmaksas OTP
Var būt saderīgi arī daži citi autentifikatori, kas nav uzskaitīti iepriekš.
Atšķirība starp MFA un 2FA
Tātad, kāda ir atšķirība starp 2FA un MFA? Datu drošība tādā veidā, lai tie būtu pieejami, kad norādīsit papildu akreditācijas datus, izņemot savu lietotājvārdu un paroli. Jūs piekļūstat saviem datiem tikai tad, ja apliecināt savu identitāti, izmantojot atsevišķus akreditācijas datus, kas ģenerēti ar dažādām metodēm.
2FA ir MFA apakškopa. 2 faktoru autentifikācijā lietotājam ir jānorāda tieši divi autentifikācijas akreditācijas dati, no kuriem viens ir vienkārša parole, bet otrs ir jebkuras 2FA ierīces ģenerēts autentifikācijas marķieris.
Autentifikācijas faktori MFA
Autentifikācijas faktori ir dažādas daudzfaktoru autentifikācijas izmantošanas metodes, lai jūsu resursus padarītu drošākus. Tālāk ir norādītas dažas kategorijas, kuras var izmantot kā daudzfaktoru autentifikācijas faktorus.
- Zināšanas: Autentifikācijas faktors var būt kaut kas, ko lietotājs zina vai iegaumē tāpat kā viņa lietotājvārdu un paroli. Drošības jautājumi ir labākais zināšanu kā autentifikācijas faktora piemērs.
- Valdījums: Autentifikācijas faktors var būt kaut kas lietotāja īpašnieks. Piemēram, kods, kas nosūtīts uz jūsu viedtālruņiem vai jebkuru citu aparatūras ierīci.
- Mantojums: Mantojuma faktors, kas pazīstams arī kā biometriskais identifikators, ir kategorija, kas ietver kaut ko tādu, kas raksturīgs lietotājam, piemēram, pirkstu nospiedumu, tīkleni vai balsi utt.
- Laiks: Autentifikācijas faktors var būt laika logs, kurā lietotājs var pierādīt savu identitāti. Piemēram, varat iestatīt noteiktu laika logu, lai piekļūtu savai sistēmai, un, izņemot šo laika periodu, neviens nevarēs piekļūt sistēmai.
- Atrašanās vieta: Šāda veida autentifikācijas faktors ietver lietotāja fizisko atrašanās vietu. Šajā gadījumā jūs iestatāt sistēmu, lai noteiktu jūsu fizisko atrašanās vietu, un sistēmai var piekļūt tikai no noteiktas vietas.
Kā darbojas daudzfaktoru autentifikācija
Šajā sadaļā mēs apspriedīsim, kā darbojas visi iepriekš uzskaitītie autentifikācijas faktori.
Zināšanu faktors:
Zināšanu faktors ir tieši tāds pats kā lietotājvārds un parole, kas lietotājam ir jāatceras un jānorāda, lai piekļūtu saviem IT resursiem. Drošības jautājuma vai sekundāro akreditācijas datu iestatīšana jūsu resursiem var padarīt jūsu resursu drošību spēcīgāku, jo neviens vairs nevarēs piekļūt jūsu resursiem, nenodrošinot šos papildu akreditācijas datus, pat ja viņiem ir jūsu lietotājvārds un parole. Ja trūkst šīs sekundārās akreditācijas datu, varat neatgriezeniski zaudēt resursus.
Valdījuma faktors:
Šajā gadījumā lietotājam viedtālrunī ir instalēta trešās puses aparatūras ierīce vai programmatūra, lai ģenerētu sekundāro akreditācijas datus. Ikreiz, kad mēģināt piekļūt savai sistēmai, tā pieprasīs sekundāros akreditācijas datus, un jums būs jānorāda šie sekundārie akreditācijas dati, kurus ģenerējis jūsu rīcībā esošs trešās puses modulis, lai piekļūtu savai sistēmai. SMS autentifikācijas marķieris un e-pasta autentifikācijas marķieris ir dažādi autentifikācijas veidi, izmantojot īpašnieka faktoru. Ikviens, kam ir piekļuve jūsu MFA ierīcei, var piekļūt jūsu sistēmai, tāpēc jums ir jārūpējas par MFA ierīci.
Mantojuma koeficients:
Šajā kategorijā jūs kā sekundāro akreditācijas datus izmantojat kaut ko sev raksturīgu. Labākie iedzimtības faktora piemēri ir pirkstu nospiedumu skenēšana, balss atpazīšana, tīklenes vai varavīksnenes skenēšana, sejas skenēšana un citas biometriskās identifikācijas. Tā ir labākā metode, kā aizsargāt resursus, izmantojot daudzfaktoru autentifikāciju.
Laika faktors:
Laiku kā autentifikācijas faktoru varat izmantot arī savu IT resursu drošībai. Šajā scenārijā mēs norādām noteiktu laika periodu, kurā mēs varam piekļūt saviem resursiem. Ārpus šī konkrētā laika loga jūsu resursi vairs nebūs pieejami. Šis faktors ir noderīgs, ja resursiem ir jāpiekļūst tikai noteiktā laikā. Ja jums ir nepieciešams piekļūt saviem resursiem nejauši, šis faktors nav piemērots.
Atrašanās vietas faktors:
Lai padarītu lietojumprogrammu un citus IT resursus drošākus, varat izmantot arī uz atrašanās vietu balstītu daudzfaktoru autentifikāciju. Šāda veida autentifikācijā varat bloķēt vai piešķirt piekļuvi dažādiem lietotājiem no dažādām tīkla vietām. Šāda veida autentifikāciju var izmantot, lai bloķētu piekļuvi no dažādiem reģioniem vai valstīm, no kurām jūs zināt, ka datplūsmai nevajadzētu būt. Šāda veida autentifikācijas koeficientu dažreiz var viegli uzlauzt, mainot IP adreses, tāpēc šāda veida autentifikācija var neizdoties.
Secinājums
Pieaugot IT nozarei, lietotāju datu droša saglabāšana ir liels izaicinājums organizācijām. Ja tīkla administratori cenšas padarīt savus tīklus drošākus, tiek izstrādāti arī jauni algoritmi, lai droši saglabātu lietotāja akreditācijas datus. Dažreiz ar tradicionālajiem lietotājvārdiem un parolēm nepietiek, lai bloķētu nevajadzīgu piekļuvi jūsu datiem. Hakeri atrod ceļu uz datu bāzi, un viņi izmanto lietotāja akreditācijas datus, un tas var mazināt lietotāja uzticību tradicionālajam lietotāja akreditācijas datu nodrošināšanas veidam. Tātad šeit nāk vairāku faktoru autentifikācija, lai pārliecinātos, ka neviens nevarēs piekļūt lietotāja datiem, izņemot viņu. Pievienojot lietojumprogrammai daudzfaktoru autentifikāciju, tiek parādīts, cik ļoti jūs rūpējaties par klientu drošību un uztverat to nopietni.