海外高防ip_服务器防火墙的配置与治理_秒解封-墨者安全-墨者盾
DDOS防御_CC防护_高防CDN服务器_【墨者安全】—墨者盾墨者盾—你的网站贴身保镖!

QQ:800185041
高防免费接入:400-0797-119

渠道合作:156 2527 6999

主页 > 高防CDN > 海外高防ip_服务器防火墙的配置与治理_秒解封

海外高防ip_服务器防火墙的配置与治理_秒解封

小墨安全管家 2021-06-08 15:32 高防CDN 89 ℃
DDoS防御
返回2018年9月24日分享达斯汀·马克西产品营销总监多因素认证(Multi-factor authentication,MFA)正迅速成为客户应用程序的一具需求,但它会增加客户体验的摩擦。您的客户是将其视为不必要的头痛依旧受欢迎的安全协议,这通常取决于它的实现方式。假如您挑选在用户每次登录时都需要MFA,这大概是安全的,但不方便。假如您提供了MFA选项,但将其躲藏在应用程序的"设置"菜单中,则大多数用户大概永久不大概挑选打开它,也不大概获得它提供的安全好处这么,你怎么确定啥时候需要MFA呢?答案在于经过自适应身份验证在安全性和方便性之间取得正确的平衡 为啥要为客户使用MFA? 使用客户MFA的缘由特别简单:密码不能爱护用户的数据。你必须假设你的客户的密码基本被泄露了。思量到那个底线,你需要提供第二层谨防,如此黑客就不能随意登录和注销你的客户帐户 黑客能够经过多种方式危害用户的凭据,CC防御,其中大多数是您的组织无法阻挠的 网络钓鱼攻击-假如你有数以百万计的客户,不可幸免的会有一些人成为这些攻击的受害者,并经过巧妙的或不这么聪慧的网络钓鱼电子邮件,使他们对你的应用程序的认证受到伤害。你不会阻挠密码重用-人们跨站点重用密码。除非您的密码策略有一些很独特的要求,这大概会让您的客户感到沮丧,而不是让他们谢谢您提供的额外安全性,否则您的客户将在您的应用程序中输入与他们输入其他应用程序相同的密码。其实,即使你有一具复杂的密码策略激怒了客户,一些用户的默认密码仍然会随机满脚要求,他们还会在其他网站上重复使用这些密码。你不能阻挠这一切的发生有一些蛮力的攻击。很多客户身份和访咨询治理(CIAM)解决方案能够关心实现这一点。然而,假如您没有适当的机制来防止这些攻击,黑客能够尝试使用常用密码重复登录,迟早会为您的很多用户正确推测MFA是你对不可幸免的客户密码基本被泄露的辩护。但它真的会增加摩擦,于是懂何时使用客户MFA关于获得良好的用户体验至关重要。 何时为客户使用MFA? 为客户挑选何时需要MFA并非易事。作为一具企业,你必须挑选是更注重便利性,依旧更倾向于规避风险 那个地点的图表显示了便利性和安全性之间的平衡。Y轴代表你对某人身份确实定性(保证程度)。X轴显示了与用户怎么与应用程序交互相关的风险(上下文风险)。我们使用"上下文风险"一词,因为这种风险通常来自于用户或其设备身边的环境。那个方法是,你不应该在每次登录时都覆盖MFA请求,并增加不必要的摩擦,而是只在有风险的事情下才需要MFA。在图表中,这些风险场景处于红色区域,上下文风险较高,保证水平较低。假如一具通过身份验证的用户不过想在零售应用程序上查看他们的"每日交易",你大概不需要MFA。然而,假如他们试图更新他们的电子邮件地址或账单偏好,同时他们使用的设备与过去的欺诈活动有关,你大概需要添加MFA,DDoS防御,并以安全的名义给他们的体验带来一些摩擦。这算是自适应认证。这意味着依照用户交互和上下文风险调整身份验证需求 没有一具精确的公式能够告诉你,你应该怎么为你的客户提供MFA。然而,回答以下咨询题能够关心您了解在挑选何时需要MFA时,是应该优先思量安全性依旧方便性。 我的生意有多少欺诈目标?假如你是一家像银行、医疗保健机构或存储对黑客有价值的客户数据的企业,你的组织大概更像是一具目标。这大概是一具指标,表明你应该更加关注安全性。在附图中,这大概意味着将中间对角线向上拉到绿色区域,CC防御,以便在比其他公司大概需要的更多的事情下需要MFA。 关于我的客户来讲,找到竞争对手有多容易?假如您的客户挑选离开您的服务而转向竞争对手,他们也大概面临不同程度的艰难。例如,一家保险公司大概特别难离开。Geico也许基本意识到了这一咨询题,并开展了一具完整的活动,试图让客户更容易地转向他们:"在短短15分钟内,您能够在汽车保险上节约500美元或更多。"假如您的客户严峻依靠于您的产品或服务,他们特别难离开,您大概希翼优先思量安全性,而不是担心假如您过于频繁地需要MFA,他们会转向竞争对手。假如您存储大概成为欺诈目标的敏感客户数据,则尤其这样。 零售商则处于另一端。假如顾客想去竞争对手那儿,他们只需要开车到另一家商店或点击一具链接到另一具网站就能够购买。这些企业必须高度关注客户体验。关注客户体验并尽大概消除摩擦意味着保持客户群的忠诚度。这并不意味着你应该放弃安全,不过你应该小心不要增加不必要的摩擦。在上面的图表中,这大概意味着将图表中的中间线向下拉到红色,以增加不需要MFA的区域。 怎么为客户使用MFA? 即使您达到了完美的平衡,同时只在绝对必要的时候才需要MFA,您仍然间或需要使用第二个因素对您的用户举行身份验证。当你那样做的时候,坚持、方便和安全地那样做是特别重要的。 在所有应用程序中一致使用MFA大型企业大概会有多个(假如不是几十个)面向客户的应用程序。我们经常听讲全渠道体验在所有应用程序和渠道中的重要性。MFA在全渠道体验中扮演着重要角色。它既阻碍了方便性,又阻碍了安全性。拥有每个应用开辟团队独立开辟的不同的MFA解决方案能够为您的客户制造脱节的体验。它还能够使一些应用程序比其他应用程序更安全。例如,一些应用程序团队大概会挑选彻底依靠MFA的形式,比如SMS或email,它们有很多已知的漏洞 何时需要MFA的规则以及客户可用的MFA形式(电子邮件、短信、推送通知等)应在所有渠道保持一致。这意味着要有一组集中的策略来规定何时需要MFA,以及所有应用程序都能够利用的一致的第二身份验证因素 尽大概使用最安全、最方便的MFA形式如上所述,一些MFA形式,如短信和电子邮件并不如其他形式的安全。美国国家标准与技术研究所(NIST)指出,SMS是MFA的一种不太安全的媒介。它会受到SIM卡交换之类的咨询题的阻碍,欺诈者会讲服电话公司将一具不是他们自个儿的电话号码绑定到他们的SIM卡上,如此他们就能够绕过短信短信短信。还有很多其他想法,黑客能够用来危害短信MFA。 同样,电子邮件MFA也不是特别安全。当黑客获得用户凭据并使用它们登录到您的应用程序时,MFA应该是第二道防线。由于密码重复使用,黑客通常能够截获电子邮件一次性密码,使用的凭据与他们作为用户登录应用程序时使用的凭据相同。这正是MFA应该爱护用户的东西 不幸的是,Reddit发觉SMS的漏洞太晚了,它们是最近一次漏洞的缘由。"他们的首席技术官克里斯托弗·斯洛韦(Christopher Slowe)表示:"我们了解到,基于短信的身份验证并不像我们希翼的那么安全,要紧的攻击是经过短信拦截。"。 除了安全性较低之外,短信和电子邮件MFA也不是特别好用。它们都要求你打开额外的扫瞄器窗口,或者使用笨重的智能手机复制粘贴界面将一次性密码粘贴到网站中。在如此一具世界里,假如页面加载时刻超过3秒,用户就会放弃它,这种摩擦并不理想。 另一具经常被忽视的与smsms-MFA相关的安全缺陷是,文本消息中没有对于用户正在批准啥的信息。黑客能够利用这一点,打电话给用户,冒充客户服务代表,告诉他们需要验证自个儿的身份,并要求他们在电话中大声朗读代码。由于短信中没有对于用户批准啥的信息,他们无法懂他们实际上批准了黑客重置密码的企图。不管你使用哪种形式的MFA,都必须向用户提供一具定制的消息,如此用户就能够确切地懂他们在批准啥 如何

海外高防ip_服务器防火墙的配置与治理_秒解封

,DDoS防御


DDoS防御

当前位置:主页 > 高防CDN > 海外高防ip_服务器防火墙的配置与治理_秒解封

标签列表
DDoS防御
网站分类
X
 

QQ客服

400-0797-119