多因素身份验证(MFA)是在授予用户访问特定资源的权限之前,使用多重身份验证来验证用户身份的过程,仅使用单一因素(传统上是用户名和密码)来保护资源,使它们容易受到破坏,添加其他身份验证因素可为资源提供坚不可摧的保护,并降低网络攻击的可能性。
MFA 和 SSO 有什么区别
多因素身份验证(MFA)是一种身份安全措施,其中使用多种身份验证方法保护资源(如应用程序),访问资源的任何用户必须使用这些方法对自己进行身份验证才能访问资源。
单点登录(SSO)是在一轮身份验证后授予用户访问多个资源的权限的过程。初始身份验证后,他们可以在规定的时间内直接访问分配给他们的所有资源,而无需重新身份验证。
由于 SSO 在一轮身份验证后提供对多个资源的一键访问,因此此身份验证过程必须完全安全,实施 MFA 可通过用户名和密码以外的其他身份验证方法保护 SSO,并防御潜在的攻击。
MFA 如何与 SSO 合作
用户可以尝试使用 SSO 直接或通过身份提供商(IdP)访问资源。在这两种情况下,他们都必须使用多个身份验证器验证其身份,这些身份验证器的数量和类型可能因组织的设置而异。成功完成 MFA 后,用户将获得对该特定资源以及通过 SSO 分配给他们的其他资源的访问权限。
如何为组织中的端点和应用程序实现MFA
使用 Identity360 实施 MFA,它采用强大的身份验证器来保护企业应用程序和端点。它提供精细的控制,例如允许浏览器在所需的有限时间段内信任,以及在身份验证期间使用 CAPTCHA 代码,以便为组织定制 MFA。对于主身份验证,可以选择首选目录,例如 Azure AD、Google 和 Salesforce,用户可能已是其中的一部分。借助MFA 报告,管理员可以跟踪用户的 MFA 注册状态和用户进行的所有 MFA 尝试以及时间戳等详细信息。
- 强大的 MFA 身份验证器
- 端点 MFA
- MFA审计报告
强大的 MFA 身份验证器
- 采用强大的身份验证器,如 Zoho OneAuth TOTP、Google Authenticator 和自定义 TOTP 身份验证器,保护对企业应用程序的访问。
- 使用精细控件自定义 MFA,例如允许用户配置最多三个 MFA 身份验证器、允许浏览器在所需的有限时间段内信任,以及为 MFA 会话设置时间限制。
- 允许用户将辅助电子邮件地址添加到其帐户以进行电子邮件验证,并启用备用验证码以恢复帐户。
端点 MFA
- 使用 MFA 保护终结点,包括 Windows 计算机、关键服务器和工作站。
- 通过需要管理凭据的 Windows 用户帐户控制(UAC)提示的 MFA 来缓解对重要系统功能的未经授权的访问。
- 使用强大的 MFA 身份验证器(例如 Zoho OneAuth、Google Authenticator 和自定义 TOTP 身份验证器)保护端点。
- 借助可自定义配置、简单的注册步骤和用户友好的 UI,简化管理员和最终用户的端点保护。
MFA审计报告
- 生成详细的 MFA 报告,帮助管理员跟踪用户的 MFA 注册状态和 MFA 尝试等详细信息,以及时间戳和每次尝试的结果。
- 通过添加或删除列并按必要的数据过滤它们来自定义审计报告。
- 以各种文件格式(如 PDF、CSV、XLS 和 HTML)导出报告,以供进一步分析。
拥有不安全的用户标识可能会使企业的资源面临风险,MFA 可以阻止未经授权的访问并保护组织的敏感数据免受攻击。Identity360 使用现代 MFA 技术保护组织标识并保护最终用户对企业应用程序和端点的访问。