过去,当我被问到“如何保障我们的资产安全”,我肯定会说“上锁”,“钥匙”就是我资产的防线;
如今想来,一把钥匙一把锁真的安全吗?不,你的“锁”并不关心“钥匙”的持有者是不是你!
在企业中,用户账号登录策略好比是“锁”,而密码就是“钥匙”,在只使用“用户名+静态密码”的方式登录的安全策略中,密码的丢失或被盗,无疑直接威胁到企业的数字资产安全。
怎么解决???
除了“钥匙”之外,再设置一个或多个登录验证方式,向你的“锁”证明你是你!——这就是所谓的“多因素认证”
有用吗?当然!
细数历史上黑客入侵事件,超过80%都是利用弱口令爆破或撞库这种简单粗暴的手段,窃取用户密码;而在多因素认证登录中,即便黑客有密码,也仍然无法绕过二次强身份认证。这并非简单的1+1的叠加问题,对黑客来讲,是破解两次或以上身份认证难度系数的乘积。
微软工程师也曾表示启用多因素认证可以抵御99.9%的账户攻击。
派拉多因素认证平台
登录策略
派拉多因素认证(MFA)登录策略可根据用户登录行为,控制用户的登录方式。
多层次认证
派拉MFA平台为企业提供多层次的登录认证方式,企业可在系统中选择是否开启此项认证方式,并为各种登录认证方式设置相应的安全级别,系统将根据用户登录的风险级别,为用户匹配相应级别的登录认证方式。
基于角色、网络的登录策略
派拉MFA为企业提供基于角色和网络的登录策略方案,企业可根据用户常用网络类型进行用户分类(内部员工和外部经销商/供应商),并针对不同的用户类型、用户角色采用不同安全级别的登录认证方式;
例如:就企业内部网络用户来说,财务人员账号属于内部核心资源账号,可相应采用较高安全级别认证方式;
多设备登录策略
在很多业务场景中,同一账号在多设备登录存在很大账户风险,派拉MFA平台可帮助企业设置有效的多设备登录策略,很大程度上规避此类风险的发生。在MFA中可进行多设备登录策略设置:
允许同一账号多设备同时登录
不允许同一账号多设备同时登录
第一个登录设备强制下线
禁止第二个设备登录
允许同时在一个移动设备上登录
登录失败策略
派拉MFA平台可根据用户、角色、用户类型设定不同登录失败策略。如果在指定时间内登录失败达到一定的次数,系统可根据策略锁定用户帐户,并设置一段时间后自动解锁,若再次登录失败则增量锁定一段时间,并消息通知用户和管理员;连续锁定若干次后,可设置永久锁定。