关于多因素认证(MFA)
江湖上流传着五花八门的观点
得益于安全电子支付的需求和威胁、网络钓鱼攻击及中大数据泄露事件的增多,让多因素认证被受到广泛追捧。MFA强有力的认证方式使其成为企业保障账号访问安全的有效途径!
也有一部分人认为,MFA的“安全性”来自于复杂的认证方式组合,在MFA系统中用户登录要面对繁琐的认证流程,大大牺牲了用户登录的便捷性体验?
有追捧就有质疑,MFA是否真如江湖传言一般,意味着复杂繁琐的认证流程?所谓的“安全性”都是建立在”牺牲用户体验之上”?用户每次登录都要面对MFA的验证弹框?
NO!
多因素认证≠繁琐
派拉MFA系统,可为企业提供灵活的二次认证策略。系统可根据预先设定的风险策略,智能的鉴别用户登录环境是否值得信任,在被信任的高安全环境中可允许用户快捷登录,反之则触发系统二次强认证。在保障用户体验的同时,也大大增强了系统的访问安全性!
派拉MFA二次认证策略
派拉MFA系统二次认证策略,系统可通过用户登录行为,控制用户的登录方式。
基于场景的二次认证
在《MFA风险策略,分分钟克敌制胜》一文中,为大家简单介绍了账号登录过程中常见的触发风险的访问场景,而MFA二次认证策略则可以根据登录场景的“风险等级”,智能的设定多层级、多级别的二次验证方式。
“风险”场景,启动二次认证
即,在异地登录、异常网络登录、异常IP登录、非常用设备登录等触发“风险引擎”的场景下,MFA系统将根据二次认证策略,启动高级别的认证方式验证用户身份;
非“风险”场景,允许快捷登录
即,用户登录时未触发“风险引擎”的场景下,MFA系统可允许用户使用默认方式进行快捷登录;
除此之外,派拉MFA系统还可根据二次认证登录结果,设置处理策略。如连续二次认证成功,可自动将用户登录场景设置为可信任的场景,用户往后登录无需再进行二次认证;连续二次认证失败,则可进行告警、设置黑白名单设备、设置黑名单设备+账号,或注销账号等防御操作;
基于应用的二次认证
除了基于风险场景的二次认证外,MFA系统还可以根据不同应用系统,可以设置不同的二次认证方式。对核心数据资产比较密集的业务系统,可采用较高等级的二次认证;反之则可采用低等级认证方式;
同时可设置,二次认证连续失败后,自动注销整个系统,确保系统访问安全;
实时安全审计
派拉MFA系统详细记录每一次的多因素认证行为,如认证方式、是否触发风险策略、是否触发二次认证等,并可通过风险大屏,以报表的形式展现给系统管理员,做到实时的登录风险预警,提升管理员使用体验;
派拉MFA系统的二次认证策略中,常规登录用户可实现快捷登录,异常登录风险账号则启动二次强认证;在保障系统安全性的同时,大大提升系统登录环节易用性,优化用户登录体验!