Was ist Multi-Faktor-Authentifizierung

Was ist Multi-Faktor-Authentifizierung
Die Multi-Faktor-Authentifizierung, die auch als MFA oder 2FA bezeichnet wird. Benutzername und Passwort als Sicherheitsanmeldeinformationen sind eher anfällig für Brute -Force -Angriffe und können von Hackern gehackt oder geknackt werden. Mithilfe der Multi-Faktor-Authentifizierung können wir unseren Ressourcen zusätzliche Sicherheit verleihen. MFA verbessert die Sicherheit des Systems durch autorisierte Benutzer, die mehr als eine Anmeldeinformationen verwenden. Wenn ein Hacker Ihr Passwort hackt, kann er nicht in Ihr System einsteigen, es sei denn und bis er sekundäre Anmeldeinformationen bereitstellt, die von einem Multi-Faktor-Authentifizierungsgerät generiert werden. Die Multi-Faktor-Authentifizierung umfasst Authentifizierungsfaktoren, um einen Benutzer zusammen mit einem Benutzernamen und einem Passwort zu autorisieren. Dieser Authentifizierungsfaktor ist möglicherweise eine Hardware, ein Softwareprogramm, ein Ort, an dem Sie sich befinden, ein bestimmtes Zeitfenster oder etwas, an das Sie sich wie Ihr Benutzername und Ihr Passwort erinnern können. Einige der kompatiblen Multi-Faktor-Authentifizierungsprogramme, die Sie nach der Installation in Ihrem Mobiltelefon verwenden können.
  • Authy
  • Google Authenticator
  • Lassen Sie den Authentikator
  • Duo
  • Okta prüfen
  • Freier OTP

Einige andere Authentikatoren, die nicht oben aufgeführt sind, können ebenfalls kompatibel sein.

Unterschied zwischen MFA und 2FA

Was ist der Unterschied zwischen 2FA und MFA? Sichern Sie Ihre Daten so, dass sie zugänglich ist, wenn Sie andere Anmeldeinformationen als Ihren Benutzernamen und Ihr Passwort angeben. Sie erhalten Zugriff auf Ihre Daten, wenn Sie Ihre Identität anhand separater Anmeldeinformationen, die mit verschiedenen Methoden generiert werden, beweisen, wenn Sie Ihre Identität beweisen.

2FA ist eine Untergruppe von MFA. In der 2 -Faktor -Authentifizierung muss ein Benutzer genau zwei Authentifizierungsanmeldeinformationen ein einfaches Kennwort und ein anderer Authentifizierungs -Token, das von einem 2FA -Gerät generiert wird, bereitstellen.

Authentifizierungsfaktoren in MFA

Authentifizierungsfaktoren sind verschiedene Methoden zur Verwendung der Multi-Faktor-Authentifizierung, um Ihre Ressourcen sicherer zu machen. Im Folgenden finden Sie einige Kategorien, die als Multi-Faktor-Authentifizierungsfaktoren verwendet werden können.

  • Wissen: Der Authentifizierungsfaktor kann etwas sein, das ein Benutzer wie seinen Benutzernamen und sein Passwort kennt oder auswendig macht. Sicherheitsfragen sind das beste Beispiel für Wissen als Authentifizierungsfaktor.
  • Besitz: Der Authentifizierungsfaktor kann etwas sein, von dem ein Benutzer der Eigentümer ist. Zum Beispiel ein Code, der an Ihre Smartphones oder ein anderes Hardware -Gerät gesendet wird.
  • Erbe: Der Inhärenzfaktor, der auch als biometrische Kennung bezeichnet wird.
  • Zeit: Der Authentifizierungsfaktor kann ein Zeitfenster sein, in dem ein Benutzer seine Identität beweisen kann. Sie können beispielsweise ein bestimmtes Zeitfenster festlegen, um auf Ihr System zuzugreifen, und abgesehen von dieser Zeitspanne kann niemand auf das System zugreifen.
  • Standort: Diese Art von Authentifizierungsfaktor beinhaltet den physischen Ort des Benutzers. In diesem Fall setzen Sie Ihr System so ein, dass Sie Ihren physischen Standort ermitteln, und auf Ihr System können Sie nur von einem bestimmten Ort über zugegriffen werden.

Wie Multifaktorauthentifizierung funktioniert

In diesem Abschnitt werden wir diskutieren, wie alle oben aufgeführten Authentifizierungsfaktoren funktionieren.

Wissensfaktor:

Der Wissensfaktor ist genau wie ein Benutzername und ein Passwort, an den sich ein Benutzer erinnern muss und um auf seine IT -Ressourcen zugreifen zu können. Das Festlegen einer Sicherheitsfrage oder einer sekundären Anmeldeinformationen für Ihre Ressourcen kann die Sicherheit Ihrer Ressourcen stärker machen, da jeder nicht mehr auf Ihre Ressourcen zugreifen kann, ohne diese zusätzlichen Anmeldeinformationen anzugeben, auch wenn er Ihren Benutzernamen und Ihr Passwort hat. Das Fehlen dieser sekundären Anmeldeinformationen kann dazu führen, dass Ihre Ressourcen dauerhaft verlieren.

Besitzfaktor:

In diesem Fall hat ein Benutzer ein Hardware-Gerät von Drittanbietern oder ein Softwareprogramm auf seinem Smartphone installiert, um einen sekundären Anmeldeinformationen zu generieren. Wenn Sie versuchen, auf Ihr System zuzugreifen. SMS -Authentifizierungs -Token und E -Mail -Authentifizierungs -Token sind verschiedene Arten der Authentifizierung, indem der Besitzfaktor verwendet wird. Jeder, der Zugriff auf Ihr MFA -Gerät hat, kann auf Ihr System zugreifen, sodass Sie sich um das MFA -Gerät kümmern müssen.

Erbfaktor:

In dieser Kategorie verwenden Sie etwas, das Ihnen als sekundäre Anmeldeinformation inhärent ist. Verwenden von Fingerabdruck -Scans, Spracherkennung, Netzhaut- oder Iris -Scans, Gesichtscans und anderen biometrischen Identifikationen als sekundäre Anmeldeinformationen sind die besten Beispiele für den Erbfaktor. Es ist die beste Methode, um Ihre Ressourcen mithilfe der Multi-Faktor-Authentifizierung zu sichern.

Zeitfaktor:

Sie können die Zeit auch als Authentifizierungsfaktor verwenden, um Ihre IT -Ressourcen zu sichern. In diesem Szenario geben wir ein bestimmtes Zeitfenster an, in dem wir auf unsere Ressourcen zugreifen können. Außerhalb dieses bestimmten Zeitfensters sind Ihre Ressourcen nicht mehr zugänglich. Diese Art von Faktor ist nützlich, wenn Sie nur während einer bestimmten Zeit auf Ihre Ressourcen zugreifen müssen. Wenn Sie zufällig auf Ihre Ressourcen zugreifen müssen, ist dieser Faktor nicht geeignet.

Standortfaktor:

Um Ihre Anwendung und andere IT-Ressourcen sicherer zu machen, können Sie auch standortbasierte Multi-Faktor-Authentifizierung verwenden. In dieser Art der Authentifizierung können Sie verschiedene Benutzer von verschiedenen Netzwerkstandorten blockieren oder Zugriff aufnehmen. Diese Art der Authentifizierung kann verwendet werden, um den Zugriff aus verschiedenen Regionen oder Ländern zu blockieren, aus denen Sie wissen, dass der Verkehr nicht stammt. Diese Art von Authentifizierungsfaktor kann manchmal durch Ändern von IP -Adressen leicht geknackt werden, sodass diese Art der Authentifizierung möglicherweise fehlschlägt.

Abschluss

Mit der Zunahme der IT -Branche ist es für Unternehmen eine große Herausforderung, Benutzerdaten sicher zu sparen. Wenn Netzwerkadministratoren versuchen, ihre Netzwerke sicherer zu gestalten. Manchmal reichen traditionelle Benutzernamen und Passwörter nicht aus, um unnötigen Zugriff auf Ihre Daten zu blockieren. Hacker finden einen Weg zu einer Datenbank und nehmen Benutzeranmeldeinformationen ein und können das Vertrauen eines Benutzers in die traditionelle Art, die Anmeldeinformationen des Benutzers zu sichern, verringern. Hier kommt also die Multi-Faktor-Authentifizierung, um sicherzustellen, dass niemand auf die Daten eines Benutzers zugreifen kann, außer ihm. Das Hinzufügen von Multi-Faktor-Authentifizierung zu Ihrer Anwendung zeigt, wie sehr Sie sich für die Sicherheit Ihrer Kunden interessieren, und nehmen Sie sie ernst.