雙因素認證解決方案
什麼使得雙因素認證方案更方便企業使用,哪些產品需要公司考慮實施?在本文中,我們將介紹由著名的雙因素認證服務提供商提供的七種最合適的資料保護工具。
訪問網路帳戶的標準過程包括輸入登入詳細資訊:登入名和密碼。這是單因素身份驗證。雙因素認證(2FA)是一種附加的資料保護措施,這意味著執行例行登入過程需要額外的步驟。與單一因素不同,身份驗證要求使用者輸入密碼並登入(如他們所知)以訪問資料,2FA可能需要輸入在個人移動裝置上接收到的一次性密碼(使用者擁有的),或者可能需要確認,例如生物特徵(使用者是什麼)。
雙重身份驗證解決方案使企業能夠更好地保護資料並避免未經授權的訪問。儘管每種工具的一系列特性和特性可能因供應商而異。
1.安全訪問
安全訪問是由Securenvoy開發的一種無標記雙因素認證系統,用於遠端訪問的使用者識別。此解決方案對管理遠端團隊的公司特別有用。中小型企業可以使用安全訪問,大型企業可以每小時部署10萬個使用者。
SecureDelegate產品可以向任何行動電話傳送密碼,而不會延遲傳送簡訊。它允許公司增加使用者列表,包括第三方和員工以外的消費者。因此,如果您的公司必須向其合作伙伴提供公司業務資源,那麼安全訪問將是一個方便的解決方案。
Securenvoy的未簽名身份驗證為試圖節省2FA解決方案部署和幫助臺管理預算的公司帶來了好處。透過安全訪問,他們可以避免令牌部署或替換的成本,並降低幫助臺管理的成本,因為他們的使用者不會面臨令牌重新同步或PIN重置。
該解決方案每年為50多個使用者花費約1650美元。
特徵:
透過簡訊、VOIP電話或電子郵件傳送密碼;
支援的LDAP伺服器數量不限;
支援vfirst、t-mobile、aql、hsl等流行的網路短訊息閘道器服務;
覆蓋密碼(自動替換舊密碼);
在緊急情況下,如果某些非標準情況導致拒絕訪問,則意味著向特權使用者傳送通知。
與各種伺服器(如微軟的Adam、Fedora、EdDirectory、Sun Directory Server和AD)整合。
2.Okta自適應mfa
Okta自適應mfa是一種基於單點登入(SSO)原理的多因素認證(mfa)工具。對於需要採用基於雲的安全性的公司來說,此解決方案特別方便。
Okta自適應mfa的主要優點是它可以在每種特定情況下提供正確的驗證因子。管理員可以根據使用者的位置為其設定特定型別的身份驗證因子。該解決方案可以透過傳送密碼、推送通知、使用生物識別技術、透過簡訊傳送軟體和硬體令牌來對使用者進行身份驗證。
Okta自適應mfa具有靈活的報告系統。管理員可以檢視可疑活動、從未登入到公司系統的使用者數或登入失敗的使用者列表。
這個工具的實現每個使用者每月要花費3美元。對於每個使用者額外的3美元,該公司可以訂購支援IP區域功能和聲譽以及地理位置的高階策略包。
特徵:
支援軟體和硬體令牌;
將生物特徵識別作為認證因素之一;
為特定的使用者組選擇特定的身份驗證因素;
使用Active Directory登入功能建立自動使用者帳戶。
三.安全身份驗證IDP
SecureAuth IDP是用於單點登入(SSO)和多因素身份驗證的工具。安全認證IDP作為一種基於雲的解決方案,適合大中型企業使用各種SaaS服務,並努力顯著提高其網路安全性。
此解決方案可以為公司提供設定身份驗證因素的高度靈活性。傳統的登入過程是在第一階段輸入登入名和密碼。但是,SecureAuth IDP允許管理員為請求特定敏感資料設定自定義訂單。
該解決方案提供多種2FA選項,如智慧卡、USB鑰匙、生物特徵識別技術以及由電話、簡訊和電子郵件生成的一次性密碼。
安全認證IDP每年花費您不少於15美元。
特徵:
與SAML整合;
Active Directory整合;
支援單點登入(SSO)技術;
生物識別技術認證
複雜的報告。
四.安全ID
RSA是最著名的多因素認證提供商之一。它的RSA認證管理器或SecurID套件是一個2FA工具,用於安全訪問應用程式,無論這些應用程式是在內部安裝的還是在雲中安裝的。SecurID有大量的軟體和硬體標籤,可以作為附加驗證因素安裝。
RSA SecureID套件還包括RSA身份管理和生活方式工具,這些工具允許您生成不同型別的報告,併為您提供實時訪問認證、配置和監控。
SecurID支援所有基本的移動操作平臺(Android、iOS、BlackBerry和Windows Phone),可以透過簡訊、推送通知和電子郵件傳送密碼。
SecurID套件的實現將根據軟體包的不同,每個使用者的成本從1美元到6美元不等。
特徵:
透過簡訊、電子郵件和使用硬體或軟體令牌傳送密碼;
透過各種協議(如RADIUS或本地RSA SecurID協議)按需認證;
演示。
5.賽門鐵克VIP
賽門鐵克提供身份驗證和身份保護(VIP)服務,這是一種多因素的身份驗證工具,可以使用智慧手機和生物識別技術使登入過程更安全。當向智慧手機傳送密碼時,Symantec VIP可以同時使用語音通話和簡訊息。為了提供對網路資源的訪問,賽門鐵克VIP還可以使用各種硬體令牌或生物識別技術,如指尖。
該解決方案為Cisco、SharePoint、Sonicwall和Juniper VPN等各種應用程式提供了30多種整合方法。此外,新增幾行javascript程式碼將允許企業將Symantec VIP與自己的Web應用程式整合。
賽門鐵克為其解決方案提供各種附件,以增強其功能。另一個基於風險的分析工具可以幫助企業透過分析特定使用者的身份驗證過程來檢測欺詐。例如,如果某些使用者同時從不同的位置登入,系統將警告此類可疑情況。VIP Enterprise Gateway是另一個附加元件,可確保將RADIUS和Active Directory以及本地和VPN訪問整合到基於Linux或Windows的企業Web伺服器。
賽門鐵克對語音通話的密碼收取0.25美元,簡訊收取0.07美元。
特徵:
基於風險的無標籤認證;
指紋生物識別認證
定期報告;
radius和Active Directory整合。
6.CA技術
CA Technologies是最著名的多因素和雙因素認證提供商之一,為尋求防止身份盜竊工具的大中型公司提供網路安全解決方案。他們的產品向各種伺服器和服務(如Outlook、Salesforce和Active Directory)新增了額外的身份驗證步驟。它支援各種基於軟體的令牌,例如語音呼叫、文字訊息、移動應用程式和電子郵件訊息。他們的解決方案可以部署在不同的平臺上:Web應用程式、桌面、iOS、Android和Windows手機。
CA強身份驗證可以輕鬆地與Caidentity Manager套件整合,以確保更高階別的安全性,這是由於CA專利的特殊金鑰保護技術。該套件提供了一套必要的管理工具,允許公司配置其策略,監控使用者行為。並檢測網路攻擊。CA強身份驗證可以報告使用者身份驗證嘗試、風險評估和跟蹤管理詳細資訊。
特徵:
支援許多不同的憑證,如密碼、基於知識的身份驗證方法、硬體和軟體令牌。
由於該解決方案不儲存密碼,因此消除了密碼被盜的風險。
加強報告制度;
與SAML和Radius整合
支援單點登入(SSO)技術。
作為內部部署解決方案和MPS託管或雲服務的可用性。
七.Vasco標識
全球IT安全解決方案提供商Vasco提供市場上最好的雙因素認證解決方案之一。其IdentionKey認證伺服器包括多因素和雙因素認證工具以及數字令牌。他們的2FA工具專注於保護對網路資源的訪問,並支援各種令牌型別,如簡訊、移動應用程式、電子郵件硬體令牌、二維碼、Web客戶端和Windows軟體。它還支援各種身份驗證方法,如radius、Active Directory、SAML、簡單物件訪問協議(SOAP)和Web程式碼。
Identikey認證伺服器的主要優點是它的報告功能。它提供了30多種不同的報告模板,可以以HTML、XML或PDF格式下載。該解決方案還提供了許多預設的可自定義策略,允許公司為不同的使用者組或內部和外部登入設定身份驗證。
標準套餐每5位使用者將花費公司333美元。
特徵:
支援硬體令牌;
報告使用者歷史記錄摘要;
支援Web伺服器和RADIUS環境
Active Directory整合;
基於Web的管理介面。
結論
一個IT社群早就意識到,傳統的密碼不能保證重要資料的可靠安全,因為它們容易受到攻擊。2FA提供了額外的資料保護措施,以增強公司對資訊保安的信心。上述所有2FA解決方案都支援移動令牌,並提供靈活的身份驗證方法。然而,一些供應商已進一步嘗試將重點放在基於風險的方法上。
如果您的公司使用大量基於SaaS的應用程式,則SecureAuth IDP和Okta Adaptive MFA等解決方案尤其適用。如果您的公司經常與第三方組織進行互操作,並且需要為他們提供有限的網路資源訪問,那麼安全訪問將是明智的選擇。如果主要考慮內部部署解決方案,那麼SecurID和CA強身份驗證是您的最佳選擇。如果您喜歡高階報告和欺詐檢測,Vasco Identikey和Symantec VIP值得考慮。
---------------------
---------------------
作者:時訊無線
來自 “ ITPUB部落格 ” ,連結:http://blog.itpub.net/69936255/viewspace-2651752/,如需轉載,請註明出處,否則將追究法律責任。
相關文章
- 作業系統(AIX)雙因素身份認證解決方案作業系統AI
- 防火牆(360天堤)雙因素身份認證解決方案防火牆
- 一文搞懂 OTP 雙因素認證
- 雙因素認證繞過的釣魚工具
- SpringBoot專案新增2FA雙因素身份認證Spring Boot
- github在開啟雙因素認證後無法pushGithub
- 【等保】等保測評中雙因素認證是什麼意思?等於雙因子認證嗎?
- 新特性解讀 | MySQL 8.0 多因素身份認證MySql
- 雙因素認證,讓使用者的帳號安全無憂編輯
- 網線和光纖測試及認證的解決方案
- https雙向認證HTTP
- 俄羅斯最大社交平臺明年將強制實施雙因素身份認證
- Android 7.0 Https抓包單雙向驗證解決方案彙總AndroidHTTP
- 認證授權方案之JwtBearer認證JWT
- 幹掉Session?這個跨域認證解決方案真的優雅!Session跨域
- AWS 認證解決方案架構師 – 助理級 (AWS Certified Solutions Architect – Associate)架構
- 使用越來越廣泛的2FA雙因素認證,緣何越發受到推崇?
- Linux中為SSH啟用雙因素身份驗證Linux
- TC (Teamcenter) 許可證解決方案
- 雙碳雙控背景下的智慧環保解決方案
- Kubernetes客戶端認證——基於CA證書的雙向認證方式客戶端
- 如何解決兩因素和多因素身份驗證的大問題
- Volatile不保證原子性及解決方案
- 『JWT』,你必須瞭解的認證登入方案JWT
- Openssl 設定 雙向認證證書的過程
- NodeJS Https HSM雙向認證實現NodeJSHTTP
- Keytool配置 Tomcat的HTTPS雙向認證TomcatHTTP
- 瞭解JWT認證JWT
- Java身份證實名認證介面解鎖認證新速度Java
- 雲控平臺的雙向音訊解決方案音訊
- 關於SSL證書雙向認證該怎麼操作
- 多因子認證是什麼意思?與雙因子認證有什麼區別?
- 解決 Laravel JWT 多表認證時獲取不到當前認證使用者的問題LaravelJWT
- 利用雲端來合理管理您的網線光纖測試認證專案解決方案
- 認證領域所存在的問題和區塊鏈防偽系統解決方案(三)區塊鏈
- 認證領域所存在的問題和區塊鏈防偽系統解決方案(四)區塊鏈
- 認證領域所存在的問題和區塊鏈防偽系統解決方案(一)區塊鏈
- 認證領域所存在的問題和區塊鏈防偽系統解決方案(二)區塊鏈