话匣子打开之前,不得不提一下国外两大事件:
1、此前举行的RSA安全会议,会上微软的工程师表示:根据统计,他们每天都需要处理上百亿次的登录,而这些登录中平均每个月有0.5%的账户是被黑客入侵的,2020年1月被入侵的账户大约为120万个。
这其中多数账户没有多因素身份认证,甚至多数涉及机密的企业账户都没有采取这样的方式。
2、6月5日,谷歌威胁分析团队负责人Shane Huntley在一条推文中称,黑客已对美总统竞选人开展了网络钓鱼尝试,且丝毫没有收手的迹象,境外黑客正在对特朗普等竞选者的电子邮件展开攻击。另有所谓的伊朗黑客将目光瞄向了特朗普竞选团队工作人员的电子邮件账户。
虽然并未证据证明攻击已得逞,但是谷歌仍鼓励竞选团队成员为其工作和个人电子邮件账户加以额外的防护,比如两步验证(其实这就是俗称的多因素认证)。
多因素认证真的有这么重要嘛?答案当然是很重要!!!
国外如此重视,国内更是如此!
派拉软件深知用户认证是所有企业安全战略的重要部分,确保仅仅是授权用户才能访问有价值的数据和资源是辣么重要!越来越多的企业开始使用额外的认证方法,来确认用户的身份。
在大势所趋之下······
派拉软件多因素认证平台基于零信任安全架构,可集成不同操作系统(Windows/MacOS),跨浏览器登录,与微信公众号或小程序或钉钉等互联网应用集成认证,通过登录认证、风险分析策略、二次认证,持续风险识别,实现安全登录整个流程,为企业建立起一个多层次的防御系统,使未经授权的人访问企业的应用、系统或网络更加困难······
在此介绍下派拉多因素认证的“登录认证流程”:
b. 移动端APP登录认证:
c. 根据用户、角色、用户类型可以使用不同认证方式:
d. 可实现多设备登录:
e. 根据用户、角色、用户类型可以使用不同登录失败策略:
针对不同登录风险作出响应:
? 异常网络:根据用户访问的ip地址判断网络是否可信;
? IP异常:根据单个IP或IP段,设置黑名单、白名单、灰名单,若是灰名单和未知IP触发异常IP风险;
? 非常用时段:根据用户访问时间点判断,若是未知时段或非个人常用时段触发风险;
? 异地登录:根据用户访问IP和经纬度,转化为登录城市,若是未知城市或非个人常用城市触发风险;
? 非常用设备:根据用户系统、浏览器、ip地址、设备号确定设备指纹,若是未知设备或非个人常用设备触发风险。
二 次 认 证
a. 用户认证:根据风险引擎判断,触发了二次认证,可以设置二次认证的登录方式,根据二次认证登录结果,设置处理策略;
下周跟大家详聊派拉多因素认证的“登录”
······