当密码不能保护账户安全,我们还有什么隐私可言?

 几十年前,企业主要通过密码来保护网络资源的安全。随着越来越多的安全漏洞和网络犯罪,密码保护也逐渐显现出不完善的一面。

根据Verizon的2018年数据泄露调查报告,2018年81%的数据泄露是由于用户信息被盗。因为密码本身不区分用户和黑客,所以只要密码被盗就会受到攻击。这说明,通过字母、数字及特殊字符这种组合也并不保险。那么,这就需要考虑使用双重验证了。

当密码不能保护账户安全,我们还有什么隐私可言?

 为什么要进行双重验证(TFA)?

防黑客盗取密码不是件易事,那么,我们还能通过哪些方法来保护数据?除了使我们的密码更强大,我们还必须为身份验证添加多重保护。TFA通过将强大的信息库(如用户名密码)与唯一标识内容(如通短信或电子邮件密码OTP)进行组合,来仔细检查用户是否属于系统内识别的安全用户。

TFA为验证过程增加多重防护,这使黑客盗取信息变的更加困难。即使黑客使用暴力破解等传统黑客技术获取密码,他们仍然需要向发送OTP才能才有入侵的可能。

使用ADSelfService Plus登录Windows

借助ADSelfService Plus的“Windows Logon TFA”功能,用户必须完成双重验证验证才能访问其它Windows计算机。用户首先通过域凭据进行身份验证,然后通过以下方式之一进行身份验证:

基于短信或电子邮件的OTP。

DUO Security(通过电话或推送通知)。

RSA SecurID。

RADIUS身份验证。

当密码不能保护账户安全,我们还有什么隐私可言?

 正确使用ADSelfService Plus的姿势!

当用户登录其Windows计算机时,系统将提示他们输入其AD域用户名和密码作为第一级身份验证。身份验证成功后,将打开ADSelfService Plus身份验证功能。

接下来,将要求用户使用OTP或第三方进行身份验证。

验证其身份后,用户即可成功登录其Windows计算机。

因为每个人都有不同的需求,所以它有特别全面的身份验证。 有的用户对OTP满意,有的用户对其它推送满意。 ADSelfService Plus则可以让所有人满意,因为它提供了基于域,OU或组成员身份配置TFA的所有功能!

评论

此博客中的热门博文

通过多因素认证(MFA)确保您的线下远程办公团队的安全性

顶级建议:开发者和ChatGPT如何成为最好的朋友

Active Directory组成员身份报表