你的每周科技要闻. . . 多因素身份验证-只管去做

2021年9月27日
你的每周科技要闻. . . 多因素身份验证-只管去做

 

今年8月,CISA将“单因素身份验证”列入了它认为“特别危险”的做法清单,因为它会让你面临“来自威胁行为者的不必要风险”。. 它已被正式列入CISA的“不良实践目录”。.

我的经验是,如果中钢协推荐的话, 督学们更愿意实施这一建议.

也, 如果中钢协这么说的话, 那么您的独立审计人员和纽约证券交易所审计人员将不会落后于将缺乏多因素或双因素身份验证列为其APP客户端审计中的缺陷.

当你在保护你的物理网络免受攻击方面做得更好时,坏人在对你的云系统和数据发动“勒索云”攻击方面变得更加有创意!

谷歌的一项联合研究, 纽约大学, 加州大学圣地亚哥分校的研究人员发现,使用MFA可以阻止多达100%的自动机器人, 99%的大规模网络钓鱼攻击, 大约66%的针对性攻击. 微软和联邦调查局表示,大约99%的攻击是通过实施MFA而被挫败的.

此时此刻, 实际上,每个拥有手机的用户都在使用某种形式的MFA来处理他们生活中的一个或多个项目. 我的孩子们总是等着妈妈的手机上出现下载应用程序的代码. 这不再像几年前那样困难了.

在考虑MFA时,我们必须将其分为两类:

网络 MFA: 您需要为每个网页打开MFA, 云文件夹, 服务器或系统无论它是否是一个独立的网站, 谷歌教育应用程序或微软办公室 365. 从电子邮件和管理功能以及谷歌 Drive或OneDrive的业务功能开始,并从那里继续.

网络MFA: 您应该在VPN连接上安装MFA, 您的远程控制登录, 您的RDP访问权限, 您的管理员id, 你的敏感资料使用者, 甚至你的本地工作站也登录了.

我们高度依赖思科DUO MFA. 它是一个健壮的解决方案,可以轻松处理我所描述的所有内容. 根据供应商的不同,个别网页也可能有自己的MFA.

Cisco DUO的一个非常好的特性是,一个用户许可证可以根据需要在任意多个MFA场景中反复使用.

例如,您可以将MFA实现为所有RDP连接的需求. 然后你可以为谷歌 Apps或办公室 365实现相同的MFA. 然后,您可以为VMware Horizon View和VPN连接实现相同的MFA. 然后,您可以实现MFA,仅在任何工作站或服务器的控制台登录时提示任何管理员类型或敏感数据登录, 但不适用有限权限的用户登录.

这样你就有了一个更高的标准,对于那些将该地区暴露在最大风险中的用户,群众不必因为这一额外的安全级别而受到骚扰或管理.

现在是时候让MFA做地区范围内的任何你可以MFA内或区外.

如果您对如何在您的地区实施此计划有疑问,请给我们打电话.

新闻官斯科特Quimby

 

 


友情链接: 1 2 3 4 5 6 7 8 9 10