多因素身份验证(MFA)是在授予用户访问特定资源的权限之前,使用多重身份验证来验证用户身份的过程,仅使用单一因素(传统上是用户名和密码)来保护资源,使它们容易受到破坏,添加其他身份验证因素可为资源提供坚不可摧的保护,并降低网络攻击的可能性。
MFA 和 SSO 有什么区别
多因素身份验证(MFA)是一种身份安全措施,其中使用多种身份验证方法保护资源(如应用程序),访问资源的任何用户必须使用这些方法对自己进行身份验证才能访问资源。
单点登录(SSO)是在一轮身份验证后授予用户访问多个资源的权限的过程。初始身份验证后,他们可以在规定的时间内直接访问分配给他们的所有资源,而无需重新身份验证。
由于 SSO 在一轮身份验证后提供对多个资源的一键访问,因此此身份验证过程必须完全安全,实施 MFA 可通过用户名和密码以外的其他身份验证方法保护 SSO,并防御潜在的攻击。
MFA 如何与 SSO 合作
用户可以尝试使用 SSO 直接或通过身份提供商(IdP)访问资源。在这两种情况下,他们都必须使用多个身份验证器验证其身份,这些身份验证器的数量和类型可能因组织的设置而异。成功完成 MFA 后,用户将获得对该特定资源以及通过 SSO 分配给他们的其他资源的访问权限。
如何为组织中的端点和应用程序实现MFA
使用 Identity360 实施 MFA,它采用强大的身份验证器来保护企业应用程序和端点。它提供精细的控制,例如允许浏览器在所需的有限时间段内信任,以及在身份验证期间使用 CAPTCHA 代码,以便为组织定制 MFA。对于主身份验证,可以选择首选目录,例如 Azure AD、Google 和 Salesforce,用户可能已是其中的一部分。借助MFA 报告,管理员可以跟踪用户的 MFA 注册状态和用户进行的所有 MFA 尝试以