- Authy
- Google Authenticator
- LetPass Authenticator
- Duo
- Okta Ověřit
- Zdarma OTP
Některé další autentizátory, které zde nejsou uvedeny, mohou být také kompatibilní.
Rozdíl mezi MFA a 2FA
Jaký je tedy rozdíl mezi 2FA a MFA? Zabezpečení vašich údajů takovým způsobem, aby byly přístupné, když poskytnete další přihlašovací údaje kromě vašeho uživatelského jména a hesla. Přístup k vašim datům získáte, pouze když prokážete svou totožnost pomocí samostatných pověření generovaných různými metodami.
2FA je podmnožinou MFA. V 2 Factor Authentication je uživatel povinen poskytnout přesně dvě autentizační pověření, z nichž jedno je jednoduché heslo a druhé autentizační token vygenerovaný jakýmkoli zařízením 2FA.
Faktory ověřování v MFA
Faktory ověřování jsou různé metody použití vícefaktorového ověřování, aby byly vaše prostředky bezpečnější. Následuje několik kategorií, které lze použít jako faktory vícefaktorového ověřování.
- Znalost: Authentication Factor může být něco, co uživatel zná nebo si pamatuje, stejně jako jeho uživatelské jméno a heslo. Bezpečnostní otázky jsou nejlepším příkladem znalostí jako faktoru autentizace.
- Majetek: Faktor ověřování může být něco, čeho je uživatel vlastníkem. Například kód odeslaný do vašich smartphonů nebo jiného hardwarového zařízení.
- Inherence: Faktor inherence známý také jako biometrický identifikátor je kategorie, která zahrnuje něco, co je uživateli vlastní, jako je otisk prstu, sítnice nebo hlas atd.
- Čas: Faktorem ověřování může být časové okno, během kterého může uživatel prokázat svou totožnost. Můžete například nastavit konkrétní časové okno pro přístup do vašeho systému a kromě tohoto časového období nebude mít nikdo přístup do systému.
- Umístění: Tento typ ověřovacího faktoru zahrnuje fyzické umístění uživatele. V tomto případě nastavíte svůj systém tak, aby určoval vaše fyzické umístění, a do vašeho systému bude možné přistupovat pouze z konkrétního umístění.
Jak funguje vícefaktorové ověřování
V této části probereme, jak fungují všechny faktory ověřování uvedené výše.
Faktor znalostí:
Znalostní faktor je jako uživatelské jméno a heslo, které si musí uživatel zapamatovat a poskytnout pro přístup ke svým IT zdrojům. Nastavením bezpečnostní otázky nebo sekundárních přihlašovacích údajů k vašim zdrojům můžete posílit zabezpečení svých zdrojů, protože kdokoli již nebude mít přístup k vašim zdrojům bez poskytnutí těchto dalších přihlašovacích údajů, i když má vaše uživatelské jméno a heslo. Chybějící sekundární pověření může vést k trvalé ztrátě vašich zdrojů.
Faktor držení:
V takovém případě má uživatel na svém smartphonu nainstalované hardwarové zařízení nebo softwarový program třetí strany pro vygenerování sekundárního pověření. Kdykoli se pokusíte o přístup k vašemu systému, požádá vás o sekundární pověření a budete muset zadat toto sekundární pověření vygenerované modulem třetí strany, který máte k přístupu do systému. Token ověřování pomocí SMS a ověřovací token e-mailu jsou různé typy ověřování pomocí faktoru držení. Kdokoli, kdo má přístup k vašemu zařízení MFA, může přistupovat k vašemu systému, takže se musíte o zařízení MFA starat.
Faktor dědičnosti:
V této kategorii používáte jako sekundární pověření něco, co je vám vlastní. Nejlepším příkladem faktoru dědičnosti jsou použití skenů otisků prstů, rozpoznávání hlasu, skenů sítnice nebo duhovky, skenů obličeje a dalších biometrických identifikací jako sekundárních údajů. Je to nejlepší způsob zabezpečení vašich prostředků pomocí vícefaktorového ověřování.
Časový faktor:
Čas můžete také použít jako faktor autentizace k zabezpečení svých IT zdrojů. V tomto scénáři zadáme konkrétní časové okno, během kterého můžeme přistupovat k našim zdrojům. Mimo toto konkrétní časové okno již nebudou vaše zdroje přístupné. Tento druh faktoru je užitečný, když musíte ke svým zdrojům přistupovat pouze v určitou dobu. Pokud potřebujete získat přístup ke svým zdrojům náhodně, pak tento faktor není vhodný.
Faktor umístění:
Aby byla vaše aplikace a další prostředky IT bezpečnější, můžete také použít vícefaktorové ověřování založené na umístění. V tomto typu ověřování můžete blokovat nebo poskytnout přístup různým uživatelům z různých umístění v síti. Tento typ ověřování lze použít k blokování přístupu z různých regionů nebo zemí, z nichž víte, že by provoz neměl pocházet. Tento typ ověřovacího faktoru lze někdy snadno prolomit změnou IP adres, takže tento typ ověřování může selhat.
Závěr
S nárůstem v IT průmyslu je bezpečné ukládání uživatelských dat velkou výzvou pro organizace. Tam, kde se správci sítě snaží zvýšit zabezpečení svých sítí, se také navrhují nové algoritmy pro bezpečné ukládání pověření uživatele. Někdy tradiční uživatelská jména a hesla nestačí k zablokování zbytečného přístupu k vašim datům. Hackeři najdou cestu do databáze a vezmou pověření uživatele a to může snížit důvěru uživatele v tradiční způsob zabezpečení pověření uživatele. Přichází tedy vícefaktorové ověřování, které zajistí, že nikdo nebude mít přístup k datům uživatele kromě něj. Přidání vícefaktorového ověřování do vaší aplikace ukazuje, jak moc vám záleží na zabezpečení vašich zákazníků a berete to vážně.