- Авті
- Google Authenticator
- LetPass Authenticator
- Дует
- Окта Перевірити
- Безкоштовний OTP
Деякі інші аутентифікатори, які не перелічені вище, також можуть бути сумісними.
Різниця між MFA та 2FA
То яка різниця між 2FA та MFA? Захист ваших даних таким чином, що вони будуть доступні, коли ви надасте додаткові облікові дані, крім свого імені користувача та пароля. Ви отримуєте доступ до своїх даних лише тоді, коли ви підтверджуєте свою особу, використовуючи окремі облікові дані, створені різними методами.
2FA - це підмножина MFA. У двофакторній автентифікації користувач повинен надати рівно два облікові дані автентифікації, один з яких є простим паролем, а інший - маркером автентифікації, згенерованим будь-яким пристроєм 2FA.
Фактори автентифікації в МЗС
Фактори автентифікації - це різні методи використання багатофакторної автентифікації, щоб зробити ваші ресурси більш безпечними. Нижче наведено деякі категорії, які можна використовувати як фактори багатофакторної автентифікації.
- Знання: Фактор автентифікації - це те, що користувач знає чи запам’ятовує, як і своє ім’я користувача та пароль. Запитання безпеки є найкращим прикладом знань як фактора автентифікації.
- Володіння: Фактором автентифікації може бути те, чим користувач є власником. Наприклад, код, надісланий на ваші смартфони або будь-який інший апаратний пристрій.
- Послідовність: Коефіцієнт невід'ємності, також відомий як біометричний ідентифікатор, - це категорія, яка включає те, що властиво користувачеві, наприклад, відбитки пальців, сітківки ока, голосу тощо.
- Час: Коефіцієнтом автентифікації може бути часовий проміжок часу, протягом якого користувач може підтвердити свою особу. Наприклад, ви можете встановити певне часове вікно для доступу до вашої системи, і крім цього проміжку часу ніхто не зможе отримати доступ до системи.
- Розташування: Цей тип фактора автентифікації включає фізичне місцезнаходження користувача. У цьому випадку ви встановлюєте свою систему для визначення вашого фізичного місцезнаходження, і доступ до вашої системи можливий лише з певного місця.
Як працює багатофакторна автентифікація
У цьому розділі ми обговоримо, як працюють усі перелічені вище фактори автентифікації.
Фактор знань:
Фактор знань подібний до імені користувача та пароля, які користувач повинен запам'ятати та надати для доступу до своїх ІТ-ресурсів. Встановлення безпекового запитання або вторинних облікових даних для ваших ресурсів може зробити безпеку ваших ресурсів більш міцною, оскільки ніхто більше не зможе отримати доступ до ваших ресурсів без надання таких додаткових даних, навіть якщо у вас є ваше ім’я користувача та пароль. Відсутність вторинних облікових даних може призвести до втрати ресурсів назавжди.
Фактор володіння:
У цьому випадку користувач має на своєму смартфоні встановлений сторонній апаратний пристрій або програмне забезпечення для створення вторинних облікових даних. Кожного разу, коли ви намагаєтесь отримати доступ до вашої системи, вона запитує вторинні облікові дані, і вам доведеться надати ці вторинні облікові дані, створені стороннім модулем, який ви маєте, для доступу до вашої системи. Маркер автентифікації SMS та маркер автентифікації електронної пошти - це різні типи автентифікації з використанням фактора володіння. Кожен, хто має доступ до вашого пристрою MFA, може отримати доступ до вашої системи, тому вам доведеться подбати про пристрій MFA.
Фактор суперечності:
У цій категорії ви використовуєте те, що вам притаманне, як вторинну інформацію. Використання сканування відбитків пальців, розпізнавання голосу, сканування сітківки ока чи райдужної оболонки ока, сканування обличчя та інших біометричних ідентифікаційних даних як найкращих прикладів є найкращими прикладами фактора Inherence. Це найкращий спосіб захистити свої ресурси за допомогою багатофакторної автентифікації.
Фактор часу:
Ви також можете використовувати Time як фактор автентифікації для захисту своїх ІТ-ресурсів. У цьому сценарії ми вказуємо конкретне часове вікно, протягом якого ми можемо отримати доступ до наших ресурсів. Поза цим конкретним часовим вікном ваші ресурси більше не будуть доступними. Цей фактор корисний, коли вам потрібно отримати доступ до своїх ресурсів лише протягом певного часу. Якщо вам потрібен випадковий доступ до ваших ресурсів, тоді цей фактор не підходить.
Фактор розташування:
Щоб зробити вашу програму та інші ІТ-ресурси більш безпечними, ви також можете використовувати багатофакторну автентифікацію на основі місцезнаходження. У цьому типі автентифікації ви можете заблокувати або надати доступ різним користувачам з різних мережевих розташувань. Цей тип автентифікації можна використовувати для блокування доступу з різних регіонів або країн, з яких ви знаєте, що трафік не повинен надходити. Цей тип коефіцієнта автентифікації іноді можна легко зламати, змінивши IP-адреси, тому цей тип автентифікації може провалитися.
Висновок
З ростом ІТ-галузі безпечне збереження даних користувачів є великим викликом для організацій. Там, де адміністратори мережі намагаються зробити свої мережі більш безпечними, також розробляються нові алгоритми для надійного збереження облікових даних користувачів. Іноді традиційних імен користувачів та паролів недостатньо, щоб заблокувати непотрібний доступ до ваших даних. Хакери знаходять шлях до бази даних, беручи облікові дані користувача, і це може зменшити довіру користувача до традиційного способу захисту облікових даних користувача. Отже, йде багатофакторна автентифікація, щоб переконатися, що ніхто, крім нього, не зможе отримати доступ до даних користувача. Додавання багатофакторної автентифікації до вашої програми показує, наскільки ви дбаєте про безпеку своїх клієнтів і сприймаєте це серйозно.