MFA通过使用除用户名和密码之外的身份验证因素来验证用户。
这些认证因素可能是他们知道的东西(知识因素),他们拥有的东西(拥有因子),以及它们是什么东西(遗传因子)。
顾名思义,知识因素包括只有授权用户会知道。一些常见的例子有:
通常不建议使用安全问题,因为攻击者可能很容易破解它们。
在这里,身份验证是通过用户拥有的东西来执行的,比如移动电话、物理令牌,或者智能卡。例如,它可以是通过手机上的应用程序生成的代码,也可以是与>用户通过自动呼叫。
继承因素是三个因素中最安全的,包括借助遗传生物识别手段验证身份,例如:
近年来,地点因素和时间因素也变得越来越重要。位置因素验证用户的后续访问尝试是否不是来自两个完全不同的、不切实际的位置。时间factor检查用户的访问请求时间,并在访问被中断时向他们询问额外的授权码在一个奇怪的时间被要求。
仅使用密码来保护资源对于保护身份来说是最起码的。有 无数次袭击黑客可以用来破解密码,如暴力攻击、网络钓鱼攻击、字典攻击和web应用程序攻击,这就是为什么实施额外的身份认证层来保护资源非常重要。
用户恰好是组织安全链中最薄弱的环节。他们可能会不知不觉地选择弱密码,为多个资源重复密码,将密码存储在显眼的地方,或者长时间保留相同的密码。实现MFA可以防止这些用户漏洞。因此,即使未经授权的人获得了用户的密码,他们仍然无法访问特权资源,因为他们需要额外的信息来完成后续的 MFA方法
特权帐户,如管理员或C级主管帐户,通常容易受到攻击。如果攻击者获得了这些帐户中任何一个的凭证,他们就可以访问网络中最重要的数据和资源,后果可能是不可逆转的。为了降低风险,组织必须通过以下方式保护其高风险帐户 额外的安全层。
部署MFA不仅有助于组织加强访问,还有助于他们遵守数据监管规范,如 PCI DSS,的 GDPR, NIST 800-63B , 短袜 ,以及 HIPAA
双因素身份验证(2FA) 相当于MFA的同义词。然而,顾名思义,2FA总共只包括两个认证因素,而MFA对所涉及的认证因素的数量没有任何限制。
MasterofFineArts美术硕士 使用更广泛,因为它通过多种身份验证方法更好地保护了资源。但是对于合法用户来说,必须每天使用多种身份验证方法来证明他们的身份可能会导致MFA疲劳。对于简单和智能的MFA,人工智能和机器学习已经与MFA相结合,产生了自适应MFA。
自适应MFA 也称为基于风险的MFA,它为用户提供了身份验证因素,每次用户根据基于上下文信息的人工智能确定的用户风险级别登录。上下文的信息包括以下内容:
呈现给用户的身份验证因素基于使用上述上下文因素计算的风险级别。例如,考虑一个正在度假的用户试图在不合时宜的时间登录到他们的工作机器。用户行为分析(UBA)工具识别用户的位置和访问时间是不同的,并自动提示他们提供额外的身份验证因素来证明他们的身份。
有时,当使用AI检查用户登录条件并且没有检测到风险时,可以为用户绕过MFA过程。有时,如果用户的活动可疑,也可以拒绝他们访问所请求的资源。
ManageEngine ADSelfService Plus是一个身份安全解决方案,用于确保对企业资源的安全和无缝访问,并建立零信任环境。具备以下功能 自适应MFA , 单点登录 , 员工自助服务 ,以及 密码管理和安全性 ,ADSelfService Plus可让您的员工安全轻松地访问资源。
ADSelfService Plus 提供不同类型的高级身份验证技术,以在以下情况下实施Active Directory MFA: