来自 CC防护 2021-07-19 21:21 的文章

ddos怎么防_云服务器安全防护_原理

ddos怎么防_云服务器安全防护_原理

多因素认证是通过验证用户提出的两个或多个声明来识别在线用户的过程,每个声明来自不同的因素类别。因素类别包括知识(你知道的东西)、拥有(你拥有的东西)和内在(你是什么)。当你和信息安全人员交谈时,他们往往喜欢他们的TLA(三个字母的缩写)。就像一种秘密语言。如果您不了解内部工作原理,您很快就会开始关注更相关的事情,而不是您的站点需要升级到EV SSL证书,管理员肯定需要更好的SSH密钥管理,而IAM解决方案缺少OAuth和UDF功能。还和我在一起?让我在名单上再加一个缩略语-MFA。多因素身份验证是每个面向web的应用程序所有者都应该知道的事情。在许多垂直行业,监管压力很大,迫使在线服务和应用程序在用户身份验证方面比密码更强大。在压力下,这些应用程序的所有者还需要了解如何构建可用的多因素身份验证方案,因为它们可以作为竞争优势发挥作用。因子分解当我们谈论多因素认证时,考虑的因素是你的记忆(1)、你拥有的(2)和你自己(3)。让我们进一步研究一下这些因素。从前有一个计算机系统,人们认为在这个系统上存储机密信息是件好事。这些信息需要保护,密码就诞生了。不幸的是,我们大家都知道密码验证。密码和其他依赖于你记忆的秘密(PIN码、密码短语)构成了一个因素。这是一个只有你知道的秘密。另一个广泛使用的基于记忆的秘密是只有你知道答案的问题和答案。问答比密码更难实现。容易记住的答案往往也很容易被第三方发现。另一方面,较难的答案更难被用户记住。我用记忆来描述需求而不是知识的原因是人们忘记了这个事实。如果你记得,这个秘密是有用的,防ddos防御云,就像知道你自己的结婚日期,如果你忘了下周即将到来的周年纪念日就没什么用了。至少在一个短暂的周年纪念日,你可能会忘记进入你的房子的密码。幸运的是,这两种情况都有恢复的选择。我让你来评估哪个更复杂更耗时。随着时间的推移,人们意识到存储在计算机系统中的信息有时本质上是非常机密的。他们意识到需要更好的安全性,而且不依赖用户的内存,或者更难故意或错误地提供给其他人,或者通过破坏存储的秘密(密码)数据库发现的东西。另一个因素诞生了。第二个因素是从计算机系统中去掉的。新的因素意味着用户拥有某种东西。他们可以随身携带一些东西——而且很难随身携带主机,所以新因素很小。90年代末,第二个因素以PKI智能卡和USB令牌、一次性密码列表或令牌的形式引入。今天,手机就是这第二个因素的最好例子。随着时间的推移,犯罪分子发现了新的方法来破坏这些第二因素系统。应用程序和数据库中机密信息的数量在增长,ddos云防御平台,越来越多的人需要访问这些信息。聪明的数据维护者发现,用户也可以作为一个因素。不是他们的记忆,不是他们拥有的东西,而是他们的本来面目。科幻风格的访问控制不可能的任务和外星人:复活依赖于用户的物理属性-指纹或决定呼吸内容。不幸的是,《星际迷航》全息甲板还没有出现,但生物特征因素已经出现了。除了可以扫描的物理属性之外,构成内在因素的新方法还包括行为。我们移动鼠标或类型的方式可以被测量(不断)并与先前记录的数据进行比较。添加"多重"因素在考虑多因素身份验证方案时,必须添加不同的因素。使用相同因素的不同实现的认证方案不构成多因素认证方案。密码和问答并不是一种多因素身份验证方法。多因素身份验证的一个子集是由两个因素组合而成的双因素身份验证(2FA—同样是TLA)。另一个被广泛使用的术语是"强身份验证"。所有这些术语都是矛盾的,留下了解释的空间,除了多因素法使用了1个以上的因素。一个很好的例子是,目前欧洲银行管理局(europeanbankingsauthority)正在弄清楚《支付服务指令2》(paymentservicesdirective 2)中的严格认证要求到底意味着什么。所以一切都是为了增加因素。在因子类别中,我们有几个不同的实现。一个好的多因素认证方法可以方便地将两个或多个因素结合起来。在考虑为应用程序实现多因素身份验证方案时,必须始终考虑实现的可用性。如果用户必须记住一个带有特殊字符的16位密码(每三个月更改一次)和他第一个宠物的名字(尽管从未拥有过),然后输入他忘记回家的令牌生成的一次性密码,最后键入任意文本并晃动鼠标以确定行为模式,我们就有点问了找麻烦。一个好的多因素方法甚至比第一个基于计算机的身份验证方法密码更容易和方便。部署每一个因素都有自己的挑战。基于内存的系统怀疑我们自己的缺点。持有类别可以包括,例如,总是在错误的地方或损坏的代币。先天性很难改变,甚至是不可能的。这些不是无法克服的挑战。但是,您应该始终对您要保护的每个资源使用适当的身份验证。并不总是需要多因素身份验证。有时社会身份足以让用户通过第一扇门。这就是为什么建议部署一个身份提供者来处理应用程序的不同级别的身份验证需求。身份提供程序还允许应用程序使用第三方颁发的标识(包括多因素方法)来验证和注册用户。其他需要考虑的因素在引入的三类因素之上,我们可以通过引入用户的其他属性来进一步降低风险。位置(地理位置或IP地址范围)数据可用于确定交易(身份验证交易、支付交易等)的有效性。如果用户试图从德里登录时,他最后一次登录是在两小时前从纽约,你可能会怀疑他有恶意行为-或他有权访问不明飞行物。时间也可以考虑在内。如果交易通常发生在上午9点到晚上8点之间,那么凌晨4点的交易可能会受到怀疑。然而,ddos防御10g,这些行为是完全合法的。用户可能正在使用TOR或F-Secure Freedome来保护自己的隐私,或者在时间不一致的情况下,他可能只是在旅行并尝试从不同的时区登录。这些因素和其他因素可以用来评估欺诈交易的风险。如果风险评分上升,您可以要求对交易进行更严格的验证,即要求多因素身份验证,而不是密码。无论您的身份验证需求是什么,GlobalSign IAM内置20多种不同的机制(从社交身份验证到多因素身份验证),都可以帮助您降低风险,遵守强身份验证法规,增加转换,允许用户带上自己的身份,简化和加快数字化过程。请立即联系我们以了解更多信息。

,宝塔防火墙设置防御cc,ddos防御公司