Что такое многофакторная аутентификация (MFA)?
Как работает многофакторная аутентификация?
Многофакторная аутентификация (MFA) использует несколько технологий для аутентификации личности пользователя. Напротив, однофакторная аутентификация (или просто «аутентификация») использует единую технологию для подтверждения подлинности пользователя. С MFA пользователи должны комбинировать технологии проверки как минимум из двух разных групп или факторов аутентификации. Эти факторы делятся на три категории: то, что вы знаете, что у вас есть, и то, чем вы являетесь. Вот почему использование PIN-кода с паролем (как из категории «что-то, что вы знаете») не будет считаться многофакторной аутентификацией, в то время как использование PIN-кода с распознаванием лиц (из категории «что-то вы есть») будет считаться. Обратите внимание, что пароль не требуется для получения права на MFA. Решение MFA может быть полностью беспарольным.
Также допустимо использовать более двух методов аутентификации. Однако большинству пользователей нужна беспроблемная аутентификация (возможность проверки без необходимости выполнения проверки).
Какие факторы аутентификации используются в MFA?
Ниже приведены три основные категории:
- Кое-что, что вы знаете (фактор знания)
Обычно это пароль, PIN-код или кодовая фраза, или набор секретных вопросов и соответствующие ответы на них, известные только человеку. Чтобы использовать фактор знаний для MFA, конечный пользователь должен правильно ввести информацию, соответствующую деталям, которые ранее хранились в онлайн-приложении. - То, что у вас есть (фактор владения)
До смартфонов пользователи носили токены или смарт-карты, которые генерировали одноразовый пароль или код доступа (OTP), который можно было ввести в онлайн-приложение. Сегодня большинство пользователей устанавливают на свои смартфоны приложение-аутентификатор для генерации ключей безопасности OTP. - То, что вы есть (фактор неотъемлемости)
Биометрические данные о человеке варьируются от отпечатков пальцев, сканирования сетчатки глаза, распознавание лиц , а также распознавание голоса для поведения (например, насколько сильно или быстро человек набирает текст или проводит пальцем по экрану).
Чтобы добиться многофакторной аутентификации, для процесса аутентификации должны использоваться как минимум две разные технологии из как минимум двух разных технологических групп. В результате использование PIN-кода в сочетании с паролем не будет считаться многофакторной аутентификацией, в то время как использование PIN-кода с распознаванием лиц в качестве второго фактора будет. Также допустимо использовать более двух форм аутентификации. Однако большинству пользователей все чаще требуется беспроблемная аутентификация (возможность проверки без необходимости выполнения проверки).
В чем разница между двухфакторной и многофакторной аутентификацией?
Следует рассматривать двухфакторная аутентификация (2FA) , решение всегда требует от пользователя представления двух факторов аутентификации из двух разных категорий, таких как фактор владения и фактор знания, для проверки своей личности. Многофакторная аутентификация шире, чем двухфакторная аутентификация. Это требует от организации использования двух или более факторов в процессе аутентификации.
Какие существуют типы технологий многофакторной аутентификации?
Ниже приведены распространенные технологии MFA:
- Биометрическая аутентификация
Биометрические технологии — это форма аутентификации, которая точно и безопасно аутентифицирует пользователей через их мобильные устройства. Наиболее распространенными биометрическими методами являются сканирование отпечатков пальцев и распознавание лиц. Биометрическая аутентификация также включает в себя поведенческую биометрию, которая обеспечивает невидимый уровень безопасности за счет постоянной аутентификации человека на основе уникальных способов его взаимодействия со своим компьютером или мобильным устройством: нажатия клавиш, рисунок смахивания, движения мыши и т. Д. - Аппаратные токены
Аппаратные аутентификаторы — это небольшие, простые в использовании устройства, которые владелец несет для авторизации доступа к сетевой службе. Поддерживая строгую аутентификацию с одноразовыми паролями (OTP), физические токены обеспечивают фактор владения для многофакторной аутентификации, обеспечивая повышенную безопасность для банков и поставщиков приложений, которым необходимо защитить несколько приложений с помощью одного устройства. - Мобильная аутентификация
Мобильная аутентификация — это процесс проверки пользователя с помощью его устройства Android или iOS или проверки самого устройства. Эта технология позволяет пользователям входить в систему для защиты местоположений и получать доступ к ресурсам из любого места с повышенной безопасностью. - Внеполосная аутентификация
Этот тип аутентификации требует вторичного метода проверки через отдельный канал связи, обычно через Интернет-соединение человека и беспроводную сеть, в которой работает его мобильный телефон. Это примеры внеполосных технологий:- Код Cronto®
Этот цветной QR-код может аутентифицировать или авторизовать финансовую транзакцию. Человек видит этот цветной QR-подобный код, отображаемый через его веб-браузер. Только зарегистрированное устройство человека может прочитать и расшифровать код. Он содержит детали транзакции, которые пользователь может проверить перед завершением транзакции, что делает ее очень безопасной. - Отправить уведомление
Push-уведомления доставляют код аутентификации или одноразовый пароль на мобильное устройство пользователя. В отличие от SMS-сообщения, уведомление появляется на экране блокировки устройства. - SMS-сообщение или голосовое сообщение
Одноразовые коды доступа доставляются на мобильное устройство пользователя с помощью текстового SMS-сообщения или голосового сообщения. - Мягкий токен
Программные аутентификаторы или «токены на основе приложений» генерируют одноразовый PIN-код для входа. Часто эти программные токены используются для случаев использования MFA, когда устройство пользователя — в данном случае смартфон — обеспечивает фактор владения.
- Код Cronto®
Зачем организациям нужна многофакторная аутентификация?
Мошенничество с захватом учетных записей (ATO) — это растущая угроза кибербезопасности, подпитываемая изощренной социальной инженерией (например, фишинговыми атаками), мобильным вредоносным ПО и другими атаками. Правильно разработанные и реализованные методы MFA более надежны и эффективны против изощренных атак, чем устаревшая однофакторная аутентификация по имени пользователя и паролю, которая может быть легко взломана киберпреступниками с помощью широко доступных хакерских инструментов.
Каковы основные преимущества MFA?
-
Повышенная безопасность
Многофакторная аутентификация обеспечивает повышенную безопасность по сравнению со статическими паролями и процессами однофакторной аутентификации. -
Соответствие нормативным требованиям
Многофакторная аутентификация может помочь организациям соблюдать отраслевые нормы. Например, MFA необходим для удовлетворения требований строгой аутентификации PSD2 для строгой аутентификации клиентов (SCA). -
Улучшенный пользовательский интерфейс
Отказ от использования паролей может улучшить качество обслуживания клиентов. Сосредоточившись на задачах аутентификации с низким уровнем трения, организации могут повысить безопасность и улучшить взаимодействие с пользователем.
Как облачные вычисления влияют на MFA?
Банки, финансовые учреждения и другие организации, предоставляющие финансовые услуги, начинают переходить от приложений с внутренним хостингом к облачным приложениям типа «программное обеспечение как услуга» (SaaS), таким как Office 365, Salesforce, Slack и OneSpan Sign. В результате количество конфиденциальных данных и файлов, размещенных в облаке, увеличивается, что повышает риск утечки данных скомпрометированной личной информации (PII), что приводит к захвату учетных записей. Угрозу безопасности усугубляет то, что пользователи приложений SaaS могут находиться где угодно, а не только в корпоративных сетях. Дополнительные уровни безопасности, обеспечиваемые MFA, по сравнению с простой защитой паролем могут помочь противостоять этим рискам. В дополнение к факторам знания, владения и принадлежности некоторые технологии MFA используют факторы местоположения, такие как адреса управления доступом к среде (MAC) для устройств, чтобы гарантировать, что ресурс доступен только с определенных устройств.
Еще один способ воздействия облака на MFA — облачный хостинг решений MFA, которые, как правило, более рентабельны в реализации, менее сложны в администрировании и более гибки, чем локальные решения. Облачные продукты могут предоставлять больше возможностей, ориентированных на мобильных пользователей, таких как мобильные приложения для аутентификации, push-уведомления, контекстная аналитика, такая как геолокация, и биометрия.
Как банкам начать работу с многофакторной аутентификацией?
Решения для многофакторной аутентификации OneSpan были разработаны с нуля для защиты учетных записей и транзакций, предлагая несколько факторов аутентификации при одновременном удовлетворении требований к простому процессу входа в систему. OneSpan потратила значительное время и ресурсы на создание простых в использовании, масштабируемых и надежных решений, обеспечивающих надежную аутентификацию с использованием ряда простых вариантов проверки, таких как цветные QR-коды и Bluetooth. Это включает:
Почему потребители финансовых услуг должны использовать MFA?
Потребители должны использовать MFA всякий раз, когда они получают доступ к конфиденциальным данным. Хороший пример — использование банкомата для доступа к банковскому счету. Владелец учетной записи использует MFA, комбинируя то, что он знает (PIN-код), и то, что у него есть (карта банкомата). Точно так же при входе в учетную запись Facebook, Google или Microsoft из нового места или устройства потребители используют MFA, вводя что-то, что они знают (пароль), и второй фактор, что-то, что у них есть (мобильное приложение, которое получает push или SMS-уведомление).
Мфа — это… Что такое Мфа?
- Не следует путать с термином «Фонетический алфавит НАТО».
Международный фонетический алфавит | ||
---|---|---|
Тип | Алфавит | |
Языки | Зарезервирован для фонетической транскрипции любого языка | |
Период | 1888 — по настоящее время | |
Родство | Латинский алфавит → Фонотипический алфавит → Международный фонетический алфавит |
|
Примечание: эта страница может содержать фонетические символы МФА в Unicode. |
Междунаро́дный фонети́ческий алфави́т (англ. International Phonetic Alphabet, IPA; фр. Alphabet phonétique international, API) — система знаков для записи транскрипции на основе латинского алфавита. Разработан и поддерживается Международной фонетической ассоциацией.[1] МФА используется преподавателями иностранных языков и студентами, лингвистами, логопедами, певцами, актёрами, лексикографами и переводчиками.[2][3]
МФА разработан для отображения только тех качеств речи, которые являются различительными в устной речи: фонемы, интонация, разделение слов и слогов.[1] Для передачи же дополнительных особенностей речи, таких как зубовный скрежет, шепелявость, звуки, вызванные расщеплением нёба, используется дополнительный набор символов — расширения МФА.[2]
Иногда символы алфавита добавляет, удаляет или модифицирует Международная фонетическая ассоциация. По состоянию на 2008 год в МФА определено 107 отдельных букв, 52 диакритических знаков и 4 знака просодии.
История
-
Основная статья: История МФА
В 1886 году группа французских и британских преподавателей языков во главе с французским лингвистом Полем Пасси́ образовала организацию, которая с 1897 года стала известна как Международная фонетическая ассоциация (фр. l’Association phonétique internationale).[4] Первоначальный алфавит был основан на предложенной для английского языка реформе орфографии, известной как Romic alphabet, но, чтобы сделать его пригодным для других языков, значения символов могли изменяться от языка к языку.[5] Например, звук [ʃ] (ш) в английском языке изображался буквой «c», а во французском — буквой «x».[4] Однако, в 1888 году алфавит привели к единообразному для различных языков виду, тем самым положив основу для всех последующих исправлений.[4][6]
С момента создания МФА претерпел несколько переработок. После значительных изменений в 1900 и 1932 году МФА оставался неизменным до Кильского съезда 1989 года. В 1993 году было сделано незначительное исправление — добавление четырёх гласных среднего ряда среднего подъёма[2] и упразднение символов глухих взрывных согласных.[7] Последнее изменение было сделано в 2005 году — добавлен символ лабио-дентального (губно-зубного) одноударного согласного.[8] Кроме добавления и удаления символов, изменения в МФА в основном состояли в переименовании символов и категорий, а также в модификации гарнитур.[2]
Расширения МФА были созданы в 1990 году и официально признаны Международной ассоциацией клинической фонетики и лингвистики в 1994 году.[9]
Описание
Главный принцип МФА — предоставить отдельный символ для каждого различимого звука (или сегмента речи)[10]. То есть он не использует комбинации букв для отображения одного звука.[note 1] или одну букву для отображения нескольких звуков (как «x» для [ks] или [gz] в английском). В нём нет букв, звуковые значения которых зависят от контекста (как «c» в английском и других европейских языках). И наконец, в МФА обычно не встречается различных букв для двух звуков, если ни один из известных языков не делает между ними различия (это свойство известно как «селективность»[2]).[note 2]
107 символов МФА обозначают согласные и гласные, 31 — диакритики, использующиеся для более точного определения звука, и ещё 19 используются для обозначения таких качеств как долгота, тон, ударение и интонация.[note 3]
Очертания букв
Символы для МФА выбирались так, чтобы они гармонировали с латинским алфавитом[note 4]. Поэтому большинство символов — буквы латинского и греческого алфавитов или их модификации. Однако есть и другие символы: например, символ, обозначающий гортанную смычку, [ʔ], имеет форму урезанного знака вопроса, а первоначально выглядел как апостроф.[note 5] Фактически есть несколько символов, таких как звонкий фарингальный щелевой согласный [ʕ], которые хоть и модифицированы для сочетания с латинским алфавитом, но происходят из других систем письменности (в данном случае — от арабской буквы «ﻉ»)[7].
Вопреки своему предпочтению символов, гармонирующих с латинским алфавитом, Международная фонетическая ассоциация иногда принимала и иные символы. Например, до 1989 года символами МФА для щёлкающих согласных (кликсов) были [ʘ], [ʇ], [ʗ] и [ʖ]. Все они были образованы от существующих символов, латинских или греческих букв. Но, кроме [ʘ], ни один из этих символов не использовался койсанистами или бантуистами (специалистами по койсанским и банту языкам). В результате на Кильском съезде МФА в 1989 году их заменили на менее латинообразные, но более распространённые символы [ʘ], [ǀ], [ǃ], [ǂ] и [ǁ].[11]
Символы и звуки
Международный фонетический алфавит основан на латинском алфавите и использует как можно меньше нелатинских форм[4]. Ассоциация построила МФА таким образом, что звуковые значения большинства согласных, взятых из латинского алфавита, соответствуют «международному употреблению»[4]. В результате буквы [b], [d], [f], (твёрдое) [ɡ], (не-немое) [h], (непридыхательное) [k], [l], [m], [n], (непридыхательное) [p], (глухое) [s], (непридыхательное) [t], [v], [w] и [z] имеют значения, использующиеся в английским; а гласные из латинского алфавита ([a], [e], [i], [o], [u]) соответствуют латинским звукам: [i] как в machine, [u] как в rule и т. д. Другие буквы могут отличаться от английских, но используются с такими же значениями в других европейских языках, например, [j], [r], и [y].
Этот список был расширен с использованием прописных и курсивных форм, диакритик и перевёрнутых букв. Есть также несколько букв, образованных от греческих, хотя их звуковые значения могут быть другими. Например, [ʋ] — гласный в греческом алфавите, но в МФА означает косвенно связанный с ним согласный. Две буквы ([θ] и [χ]) использованы в неизменённом виде, для других (включая [β], [ɣ], [ɛ], [ɸ] и [ʋ]) разработаны несколько другие формы символов, которые могут кодироваться в Unicode отдельно от своих «предков».
Звуковые значения модифицированных латинских букв часто могут выведены из значений оригинальных букв.[12] Например, буквы с правосмотрящим крючком снизу обозначают ретрофлексные согласные, а малые заглавные — увулярные. Кроме того факта, что определённые виды модификации формы буквы обычно соответствуют определённым видам модификации изображаемого ею звука, нет никаких способов определить звук, обозначаемый символом, исходя из его очертаний (в отличие, например, от системы Visible Speech).
Помимо самих букв, существует множество вторичных символов, которые помогают в транскрипции. Диакритические знаки можно комбинировать с буквами МФА для записи модифицированных фонетических значений или вторичных артикуляций. Также часто применяются специальные символы для супрасегментных свойств, таких как ударение и тон.
Применение
Две фонетических транскрипции слова «international» («международный»), демонстрирующие два различных произношения.
Несмотря на то, что МФА предлагает более сотни символов для транскрипции речи, необязательно использовать все подходящие символы одновременно: речь можно записывать с разной степенью точности. Наиболее точный тип фонетической транскрипции, при котором звуки описываются так подробно, как только позволяет система, известен как фонетическая (узкая) транскрипция (англ. narrow transcription). Все остальные типы называются фонематической (широкой) транскрипцией (англ. broad transcription), хотя понятие «широкая» здесь относительно. Оба типа транскрипции обычно записываются в квадратных скобках[1], но фонематическая иногда окружается косыми чертами вместо скобок.
В фонематической транскрипции различаются только те звуки, которые носителями языка воспринимаются как разные. Звуки, которые произносятся по разному в различных стилях и диалектах, или в зависимости от соседних звуков, могут рассматриваться как «одинаковые» в том смысле, что они являются аллофонами одной и той же фонемы. Когда слово записывают фонемами, его обычно заключают в косые черты. Например, произношение английского слова «little» («маленький») можно записать в МФА как /lɪtl/, и эта свободная транскрипция будет корректным описанием для многих, если не всех, вариантов произношения. Эта фонематическая транскрипция идентифицирует лишь фонетически важные компоненты слова, но не отражает многообразия соответствующих звуков. С другой стороны, фонетическая транскрипция (заключённая в квадратные скобки) точно определяет произношение каждого звука. Более точная транскрипция слова «little» будет разной в зависимости от того, как его произнести: [lɪɾɫ] (американский английский), [lɪʔɫ] (кокни), или [lɪːɫ] — лишь некоторые из вариантов.
Ни фонетическая, ни фонематическая транскрипция с использованием МФА не обеспечивают абсолютно точного описания фонетики; скорее они дают относительное описание. Это особенно верно по отношению к гласным: не существует строгого соответствия между символами МФА и диапазонами частот форманты. Фактически, один набор частот форманты может соответствовать двум разным символам МФА в зависимости от фонологии рассматриваемого языка.
Образовательная инициатива
Представляет некоторый интерес использование носителей языка для производства звуковых и видео файлов для всех звуков МФА. Этот проект должен охватить значительное подмножество языков мира. Это поможет лингвистическим и антропологическим исследованиям, а также и обучению иностранным языкам. Стандартный эталонный МФА позволит сохранить образцы звуков речи. В образовании МФА может помочь стандартизировать средства для подготовки учащихся к овладению языком через ознакомление и последующее воспроизведение всей широты звуков человеческой речи[13]. Исследования Flege, Mackay и Piske (2002) и Sebastián-Gallés, Echeverría и Bosch (2005) показали, что раннее знакомство с новыми звуками улучшает в будущем понимание и произношение (акцент).
Использование лингвистами
Хотя применение МФА для транскрипции и популярно среди лингвистов, но кроме того широко используется Американистическая фонетическая запись (англ. Americanist phonetic notation) или МФА с добавлением нестандартных символов, по причинам, включающим уменьшение частоты ошибок при чтении рукописных транскрипций или (спорную) неуклюжесть МФА в некоторых ситуациях. Конкретная практика может различаться для разных языков и даже отдельных исследователей, поэтому авторам обычно рекомендуют приводить таблицы или пояснения к выбранной ими системе.[14]
Словари
Многие британские словари, среди которых учебные словари, такие как Oxford Advanced Learner’s Dictionary и Cambridge Advanced Learner’s Dictionary, теперь используют для передачи произношения слов международный фонетический алфавит.[15] Однако большинство американских изданий (и некоторые британские) используют свои собственные обозначения, считающиеся более интуитивно понятными для читателей незнакомых с МФА. Например, система отображения произношения во многих американских словарях (таких как Merriam-Webster) используют «y» для обозначения [j] и «sh» — для [ʃ], отражая обычное представление этих звуков в письменном английском[16] (в МФА [y] означает французский звук u (как в tu), а [sh] — пару звуков как в слове grasshopper).
Одно из преимуществ использования альтернатив МФА — это возможность использовать единый символ для звука, произносящегося по-разному в различных диалектах. Например, American Heritage Dictionary использует ŏ для гласной в слове cot (kŏt), но ô для гласной в caught (kôt).[17] Некоторые американцы произносят гласные ŏ и ô одинаково (например, как [ɒ] в бостонском диалекте; для тех носителей языка, которые сохраняют это различие, гласная в слове cot, в зависимости от акцента, может варьироваться от [ɑ] до [a], а гласная в caught — от [ɔ] до [ɑ], или даже является дифтонгом. Использование одного символа для гласной в cot (вместо разных символов для разного произношения o) позволяет представить в словаре многообразное произношение для носителей большинства диалектов английского.
Среди словарей других стран и языков МФА тоже не универсален. Например, массовые чешские многоязычные словари склоняются к использованию МФА только для звуков, отсутствующих в чешском языке.[18]
Орфографические системы и заглавные модификации
Символы МФА включены в состав стандартных орфографий различных языков, в особенности в Африке южнее Сахары, но также и в других регионах. Среди таких языков, например, хауса, фула, акан, группы языков гбе и манден.
Пример использования заглавных разновидностей символов МФА — язык кабийе из северного Того, имеющий буквы Ɔ Ɛ Ɖ Ŋ Ɣ Ʃ Ʊ (или Ʋ) (заглавные ɔ ɛ ɖ ŋ ɣ ʃ ʊ (or ʋ)): MBƱ AJƐYA KIGBƐNDƱƱ ŊGBƐYƐ KEDIƔZAƔ SƆSƆƆ TƆM SE. Среди других парных к символам МФА заглавных — Ɑ Ɓ Ƈ Ɗ Ə/Ǝ Ɠ Ħ Ɯ Ɱ Ɲ Ɵ Ʈ Ʒ Ɽ.
Вышеупомянутые и другие заглавные формы поддерживаются Юникодом, но располагаются в других латинских диапазонах, нежели расширения МФА.
Классическое пение
МФА находит широкое применение для подготовки классических певцов, особенно среди англоговорящих певцов, которые редко поют на родном языке. Существуют авторитетные транскрипции оперных либретто, такие как труды Нико Кастела[19] и книга Тимоти Чика «Пение на чешском».[20] Способность оперных певцов читать МФА была недавно использована в Визуальном тезаурусе. Несколько оперных певцов были приглашены «для создания записей 150000 слов и предложений в словарной базе ВТ … за их вокальные данные, внимание к нюансам произношения, и, прежде всего, знание МФА».[21]
Буквы
Буквы международного фонетического алфавита подразделяются на три категории: пульмонические согласные, непульмонические согласные, гласные.[22][23] Каждому символу присвоен номер, чтобы предотвратить смешение похожих букв (таких как ɵ и θ), например, при печати рукописей. Разным категориям звуков присвоены различные диапазоны номеров.
Согласные (пульмонические)
Пульмонические согласные — это согласные звуки, производимые путём заграждения голосовой щели (пространства между голосовыми связками) или полости рта и одновременного или последующего выпускания воздуха из лёгких. Пульмонические согласные образуют большинство согласных как в МФА, так и в человеческих языках. Все согласные в английском языке попадают в эту категорию.[24]
Таблица пульмонических согласных, которая включает большинство согласных, образована строками, обозначающими способ артикуляции (как образуется согласный) и столбцами, обозначающими место артикуляции (где в голосовом тракте формируется согласный).
Одиночная артикуляция
Согласные (Список, Более полная таблица) | См. также: Алфавит МФА, Гласные |
На этой странице содержатся фонетические символы алфавита МФА, которые могут некорректно отображаться в некоторых обозревателях. Если символы образуют пару, справа помещается звонкий согласный. Затенение указывает, что данная артикуляция считается невозможной. |
Коартикуляция
Коартикулированные согласные — это звуки, которые одновременно имеют два места артикуляции (и произносятся с использованием двух участков голосового тракта). В английском языке [w] в слове «went» — коартикулированный согласный, так как он произносится путём округления губ и поднятия задней части языка. В других языках, например, во французском и шведском, есть и другие коартикулированные согласные.
ʍ | Глухой лабиализованный велярный апроксимант |
w | Звонкий лабиализованный велярный (или лабиовелярный) апроксимант |
ɥ | Звонкий лабиализованный палатальный апроксимант |
ɕ | Глухой палатализованный пост-альвеолярный (альвеоло-палатальный) фрикатив |
ʑ | Звонкий палатализованный пост-альвеолярный (альвеоло-палатальный) фрикатив |
ɧ | Глухой палатально-велярный фрикатив |
Примечание:
- [ɧ] описывается как «одновременный [ ʃ ] и [x]»[25]. Однако, это разложение оспаривается.
Аффрикаты и двойная артикуляция
Аффрикаты и взрывные согласные с двойной артикуляцией изображаются двумя символами, соединёнными сверху или снизу перемычкой. Шесть наиболее распространённых аффрикат факультативно обозначаются лигатурами, хотя такое обозначение и не является теперь официальным в МФА[1], поскольку для отображения всех аффрикат таким способом потребовалось бы огромное количество лигатур. Вместо этого для записи аффрикат иногда используется надстрочная запись спада согласного, например, tˢ для t͡s, аналогично kˣ ~ k͡x. Символы для палатальных взрывных, <c ɟ>, часто используются как обозначение для [t͡ʃ d͡ʒ] или похожих аффрикат даже в официальных публикациях МФА, так что их надо интерпретировать с осторожностью.
View this table as an image. | ||
---|---|---|
Перемычка | Лигатура | Описание |
t͡s | ʦ | глухая альвеолярная аффриката |
d͡z | ʣ | звонкая альвеолярная аффриката |
t͡ʃ | ʧ | глухая постальвеолярная аффриката |
d͡ʒ | ʤ | звонкая постальвеолярная аффриката |
t͡ɕ | ʨ | глухая альвеоло-палатальная аффриката |
d͡ʑ | ʥ | звонкая альвеоло-палатальная аффриката |
t͡ɬ | – | глухая альвеолярная латеральная аффриката |
k͡p | – | глухой лабиально-велярный взрывной согласный |
ɡ͡b | – | звонкий лабиально-велярный взрывной согласный |
ŋ͡m | – | лабиально-велярный носовой взрывной согласный |
- Примечание
- Если Ваш браузер использует для отображения символов МФА шрифт Arial Unicode MS, то, в связи с дефектами этого шрифта, следующие некорректно составленные последовательности могут выглядеть лучше: ts͡, tʃ͡, tɕ͡, dz͡, dʒ͡, dʑ͡, tɬ͡, kp͡, ɡb͡, ŋm͡.
Согласные (непульмонические)
Непульмонические согласные — это звуки, воздушный поток которых не связан с лёгкими. Это щелчки (обнаружены в койсанских языках Африки, имплозивы (встречающиеся в таких языках как суахили) и абруптивы (найденные во многих америндских и кавказских языках).
Щелчки | Имплозивы | Абруптивы | |||
ʘ | Билабиальный | ɓ | Билабиальный | ʼ | Например: |
ǀ | Ламинальный альвеоляр («дентальный») | ɗ | Альвеолярный | pʼ | Губной |
ǃ | Апикальный (пост-)альвеоляр («ретрофлексный») | ʄ | Палатальный | tʼ | Альвеолярный |
ǂ | Ламинальный постальвеоляр («палатальный») | ɠ | Велярный | kʼ | Велярный |
ǁ | Латеральный корональный («латеральный») | ʛ | Увулярный | sʼ | Альвеолярный фрикатив |
- Примечания
- У щёлкающих согласных двойная артикуляция: они традиционно рассматриваются как состоящие из двух смычек — основы и исхода щелчка, при этом буквами обозначаются различные исходы. Таким образом, для правильной записи кликс требуются две буквы: [k͡ǂ, ɡ͡ǂ, ŋ͡ǂ, q͡ǂ, ɢ͡ǂ, ɴ͡ǂ] и т. д., или [ǂ͡k, ǂ͡ɡ, ǂ͡ŋ, ǂ͡q, ǂ͡ɢ, ǂ͡ɴ]. Когда дорсальная артикуляция опускается, обычно подразумевается [k]. Однако, в последних исследованиях концепция исхода оспаривается.[26] При этом буква кликсы отображает обе артикуляции, нет различения велярных и увулярных, а сопровождающая буква отражает метод щелчка: [ǂ, ɡǂ, ŋǂ] и т. д.
- Символы глухих имплозивных согласных [ƥ, ƭ, ƈ, ƙ, ʠ] больше не поддерживаются МФА, хотя и остаются в Юникоде. Вместо них в МФА используются их звонкие эквиваленты с глухой диакритикой: [ɓ̥, ʛ̥] и т. д.
- Ретрофлексный имплозивный согласный [ᶑ] не обнаружен ни в одном языке как различительный звук. Поэтому он не признаётся МФА, но поддерживается фонетических расширениями Юникода, добавленными в версии стандарта 4.1, или может быть записан как композиция [ɗ̢].
- Для глоттализованных, но пульмонических сонантов вместо надстрочного симаола глоттальной смычки часто испоьзуется символ эйективности. Например, звуки [mˀ], [lˀ], [wˀ], [aˀ] также могут записываться как скрипучие: [m̰], [l̰], [w̰], [a̰].
Гласные
Звуки [i, u, a, ɑ] на рентгеновском снимке.
Положение языка для основных передних гласных с обозначением высшей точки. Положение высшей точки используется для определения подъёма и ряда гласного.
Гласный определяется в МФА как звук, находящийся в центре слога.[27] Ниже приведена таблица гласных МФА. Гласные в МФА располагаются соотвественно положению языка при произношении.
Вертикальная ось таблицы отражает подъём гласного. Гласные, произносящиеся с нижним положением языка, находятся внизу таблицы, а с поднятым языком — вверху.
Таким же образом, горизонтальное положение гласного в таблице определяется его рядом. Гласные, для которых язык смещается вперёд (как [ɛ]) находятся в левом столбце, а те, для которых язык смещается назад (как [ʌ]) — в правом.
Там, где гласные стоят парами, правый означает огублённый (лабиализованный) гласный (произносится с округлёнными губами). Все остальные гласные — неогублённые (нелабиализованные).
Править | Передние | Ненапр. передние | Средние | Ненапр. задние | Задние |
Верхние | |||||
Ненапр. верхние | |||||
Средне-верхние | |||||
Средние | |||||
Средне-нижние | |||||
Ненапр. нижние | |||||
Нижние |
Примечания:
- [ɶ] не подтверждён как отдельная фонема ни в одном языке.
- [a] считается передним гласным, но различие между передними и средними гласными нижнего подъёма невелико, и [a] часто используется и для обозначения среднего гласного нижнего подъёма.[14] Но если необходимо разрешить неоднозначность, можно добавить диакритику втягивания для обозначения среднего главного нижнего подъёма ([a̱]).
- [ʊ] и [ɪ] в более старых вариантах МФА записывались соответственно как [ɷ] и [ɩ].
Супрасегментные средства
Данные символы описывают супрасегментные средства организации речи (просодии). Они определяют длительность гласных и согласных звуков, ударение, основной тон и ритм языка. Часто эти символы используются для передачи специфики речи отдельных индивидуумов или языковых диалектов. К этой же группе относятся символы МФА, используемые для передачи интонации. Для тональных языков, например, китайского, МФА имеет набор диакритических и тоновых знаков.
Длительность, ударение и ритм | |||
---|---|---|---|
ˈ | Основное ударение | ˌ | Дополнительное ударение |
ː | Долгая гласная или удвоение согласной |
ˑ | Полудолгий звук |
˘ | Сверхкраткий звук | . | Разрыв слога |
‿ | Связывание конечного согласного с начальным гласным следующего слова | ||
Интонация | |||
| | Незначительный разрыв | ‖ | Значительный разрыв |
↗ | Общий подъём | ↘ | Общее снижение |
Тоны | |||
e̋ или ˥ | Очень высокий | é или ˦ | Высокий |
ē или ˧ | Средний | è или ˨ | Низкий |
ȅ или ˩ | Очень низкий | ě | Подъём |
ê | Снижение | ↓e | Снижение тона на один шаг |
↑e | Поднятие тона на один шаг |
Диакритики
Диакритики — это небольшие метки, ставящиеся около букв МФА, чтобы показать определённые отклонения в произношении или дать более детальное описание произношения буквы.[28] Суб-диакритики (метки, обычно размещаемые под буквой или символом) могут размещаться над символом, если он имеет нижний выносной элемент (неформально именуемый хвостиком).[28]
Безточечная i (<ı>) используется, когда точка препятствует использованию диакритики. Следующие символы МФА могут искользоваться в качестве диакритических знаков для обозначения деталей фонетики: tˢ (фрикативный спад), bʱ (аспирация), ˀa (гортанная атака), ᵊ (вставной шва), oʊ (дифтонгизация).
Слоговость | |||
---|---|---|---|
ɹ̩ n̩ | Слоговой | e̯ ʊ̯ | Неслоговой |
Отступ | |||
tʰ dʰ | Аспирированный | d̚ | Неразомкнутый |
dⁿ | Назальный отступ | dˡ | Латеральный отступ |
Фонация | |||
n̥ d̥ | Глухой | s̬ t̬ | Звонкий |
b̤ a̤ | Придыхательный голос | b̰ a̰ | Скрипучий голос |
Артикуляция | |||
t̪ d̪ | Дентальный | t̼ d̼ | Язычногубной |
t̺ d̺ | Апикальный | t̻ d̻ | Ламинальный |
u̟ t̟ | Продвинутый вперёд | i̠ t̠ | Отодвинутый назад |
ë ä | Централизованный | e̽ ɯ̽ | Средне-централизованный |
e̝ ɹ̝ ˔ | Поднятый | ||
e̞ β̞ ˕ | Опущенный (β̞ = губно-губной аппроксимант) | ||
Коартикуляция | |||
ɔ̹ x̹ | Более огубленный | ɔ̜ x̜ʷ | Менее огубленный |
tʷ dʷ | Лабиализованный | tʲ dʲ | Палатализованный |
tˠ dˠ | Веляризованный | tˁ dˁ | Фарингализованный |
ɫ z̴ | Веляризованный или фарингализованный | ||
e̘ o̘ | Продвинутый корень языка | e̙ o̙ | Отодвинутый корень языка |
ẽ z̃ | Назализованный | ɚ ɝ | Эризованный |
Таблицы на английском языке
Согласные (англ. Consonants)
Гласные (англ. Vowels)
Примечания
- ↑ Напротив, в английском языке иногда используются комбинации двух букв для обозначения одного звука, например диграфы sh и th для звуков [ʃ] и [θ]/[ð] соответственно.
- ↑ Например, хлопки и удары — два различных вида артикуляции, но поскольку ни один из известных к настоящему времени языков не различает, например, альвеолярный хлопок и альвеолярный одноударный согласный, МФА не обозначает эти звуки специальными символами. Вместо этого он использует единый символ (в этом случае — [ɾ]) для обоих звуков. Строго говоря, это делает МФА фонематическим, а не фонетическим алфавитом.
- ↑ Есть пять основных тоновых знаков, которые комбинирую для обозначения контурных тонов; обычно используются шесть таких комбинаций.
- ↑ «Нероманские буквы Международного фонетического алфавита разработаны так, чтобы насколько возможно гармонировать с романскими буквами. Ассоциация не признаёт самопальные буквы; она признаёт только буквы, которые были тщательно выполнены таким образом, чтобы быть в гармонии с другими буквами». (IPA 1949)
- ↑ Формально, символ [ʔ] можно рассматривать как латинский по происхождению, поскольку знак вопроса может происходить от буквы «Q» — аббревиатуры латинского слова quæstio — «вопрос».
Источники
- ↑ 1 2 3 4 International Phonetic Association (IPA), Handbook.
- ↑ 1 2 3 4 5 Michael K. C. MacMahon Phonetic Notation // The World’s Writing Systems / P. T. Daniels and W. Bright (eds.). — New York: Oxford University Press, 1996. — С. 821–846. — ISBN 0-19-507993-0
- ↑ Joan Wall International Phonetic Alphabet for Singers: A Manual for English and Foreign Language Diction. — Pst. — ISBN 1877761508
- ↑ 1 2 3 4 5 International Phonetic Association, Handbook, pp. 194–196
- ↑ «Originally, the aim was to make available a set of phonetic symbols which would be given different articulatory values, if necessary, in different languages.» (International Phonetic Association, Handbook, pp. 195–196)
- ↑ Passy, Paul (1888). «Our revised alphabet». The Phonetic Teacher: 57–60.
- ↑ 1 2 Pullum and Ladusaw, Phonetic Symbol Guide, pp. 152, 209
- ↑ Nicolaidis, Katerina Approval of New IPA Sound: The Labiodental Flap. International Phonetic Association (September 2005). Проверено 17 сентября 2006.
- ↑ International Phonetic Association, Handbook, p. 186
- ↑ “From its earliest days…the International Phonetic Association has aimed to provide ‘a separate sign for each distinctive sound; that is, for each sound which, being used instead of another, in the same language, can change the meaning of a word’.” (International Phonetic Association, Handbook, p. 27)
- ↑ Laver, Principles of Phonetics, pp. 174–175
- ↑ «The new letters should be suggestive of the sounds they represent, by their resemblance to the old ones.» (International Phonetic Association, Handbook, p. 196)
- ↑ Information Development News, ‘Information Development’ (December 2004), pp. 233–238.
- ↑ 1 2 Sally Thomason Why I Don’t Love the International Phonetic Alphabet. Language Log (January 2, 2008).
- ↑ Phonetics. Cambridge Dictionaries Online (2002). Проверено 11 марта 2007.
- ↑ Merriam-Webster Online Pronunciation Symbols. Проверено 4 июня 2007.
Michael Agnes Webster’s New World College Dictionary. — New York, NY: Macmillan USA, 1999. — С. xxiii. — ISBN 0-02-863119-6
Pronunciation respelling for English has detailed comparisons. - ↑ Pronunciation Key. The American Heritage Dictionary of the English Language. Bartleby.com (2000). Проверено 19 сентября 2006.
- ↑ (чешск.) J. Fronek Velký anglicko-český slovník. — Praha: Leda, 2006. — ISBN 80-7335-022-X
- ↑ Nico Castel’s Complete Libretti Series. Castel Opera Arts. Проверено 29 сентября 2008.
- ↑ Timothy Cheek Singing in Czech. — The Scarecrow Press, 2001. — С. 392. — ISBN 0-8108-4003-0 ISBN-13: 978-0-8108-4003-4
- ↑ Zimmer, Benjamin Operatic IPA and the Visual Thesaurus. Language Log. University of Pennsylvania (2008-05-14). Проверено 29 сентября 2009.
- ↑ «Segments can usefully be divided into two major categories, consonants and vowels.» (International Phonetic Association, Handbook, p. 3)
- ↑ International Phonetic Association, Handbook, p. 6.
- ↑ Victoria Fromkin An Introduction to Language. — 6th edition. — Fort Worth, TX: Harcourt Brace College Publishers, 1998. — ISBN 0-03-018682-X
- ↑ Peter Ladefoged The sounds of the world’s languages. — Oxford: Blackwell, 1996. — С. 329–330. — ISBN 0-631-19815-6
- ↑ Amanda L. Miller et al., Differences in airstream and posterior place of articulation among Nǀuu lingual stops. // Submitted to the Journal of the International Phonetic Association, March 2007.
- ↑ International Phonetic Association, Handbook, p. 10.
- ↑ 1 2 International Phonetic Association, Handbook, pp. 14–15.
См. также
Ссылки
Фонологии языков мира | |
---|---|
эсперанто (en) · финская (en) · гуджарати (en) · гавайская (en) · хинди-урду (en) · венгерская (en) · греческая: древне-греческая (en)/койне (en)/современная (en) · эскимосская (en) · ирландская (en) · японская (en) · кайова (en) · корейская (en) · Mahal (en) · арауканская (en) · навахо (en) · оджибва (en) · персидская (en) · протоиндоевропейская (en) · сесото (en) · сомали (en) · тагальская (en) · тамильская (en) · таос (en) · турецкая (en) · убыхская (en) · вьетнамская (en) · уэльская (en) · идиша (en) |
|
Славянские языки | |
„Кавказские“ языки |
абхазская (en) · |
Афразийские языки |
арабская (en) ·иврита (en) · |
Арийские языки |
бенгальская (en) · |
Романские языки | |
Германские языки |
английская: старо-английская (en)/современная (en)/австралийская (en) · немецкая: бернская (en)/стандартная (en) · исландская (en) · норвежская (en) · датская (en) · голландская (en) · шведская (en) · |
Wikimedia Foundation. 2010.
Двухфакторная аутентификация Silverfort – Тайгер Оптикс
О компании Silverfort
Silverfort реализует безопасную двухфакторную аутентификацию в корпоративных сетях и облачных средах без установки каких-либо программных агентов или прокси-серверов.
Используя запатентованную технологию, Silverfort обеспечивает многофакторную аутентификацию на основе оценки уровня риска для всех чувствительных пользователей, устройств и ресурсов, в том числе систем, которые ранее не могли быть защищены, включая внутренние корпоративные приложения, инфраструктурное ПО, файловые системы, сервисные учетные записи, коммуникации “машина-машина” и другие системы.
Silverfort позволяет организациям реализовывать концепцию Zero Trust, блокировать утечки данных и подтверждать регуляторное соответствие, предотвращая атаки с использованием учетных данных в сложных динамических сетях и облачных средах.
Платформа безагентной двухфакторной аутентификации Silverfort
Silverfort обеспечивает адаптивную многофакторную аутентификацию (MFA) для всех конфиденциальных корпоративных активов, как локальных, так и облачных, без необходимости использования агентов или прокси-серверов.
Интерфейс управления SilverfortКража учетных записей является наиболее распространенным вектором атак при взломе корпоративных сетей. Многие средства защиты информации направлены на предотвращение таких атак с помощью многофакторной или адаптивной аутентификации. Однако такие решения требуют развертывания программных агентов на каждом защищаемом ресурсе, использования сложных SDK, осуществления интеграции или локальных настроек, которые сложно реализовать. Поэтому такие продукты не могут справиться с масштабом, сложностью и динамическим характером современных сетей. Проекты по внедрению и управлению MFA-решениями длятся бесконечно, и многие уязвимые активы так и остаются без защиты. Это также верно и в облачных средах, где новые экземпляры виртуальных машин и контейнеров автоматически распределяются или перемещаются между облачными провайдерами. Защищенная аутентификация на всех этих ресурсах и во всех средах была до настоящего времени нерешаемой задачей.
Silverfort позволяет организациям внедрять строгую аутентификацию по всей корпоративной сети и в облачной инфраструктуре, включая гибридные и мультиоблачные среды. Silverfort поддерживает и системы, которые до сегодняшнего дня считались незащищаемыми, такие как устройства IoT и АСУ ТП, устаревшие приложения, критически важные инфраструктурные системы, общие файловые ресурсы и многое другое (например, гипервизоры, контроллеры домена и сетевое оборудование).
Интерфейс создания политик аутентификации SilverfortВ отличие от других решений для сильной аутентификации, Silverfort не требует установки каких-либо программных агентов на серверах или конечных точках, и не требует развертывания промежуточных шлюзов или прокси-серверов.
Платформа Silverfort поставляется в качестве ПО или SaaS-сервиса и обеспечивает широкую защиту всех систем и активов в сети, не требуя изменений на конечных точках и серверах, и не влияя на работу пользователей.
Основные сценарии использования Silverfort
- Двухфакторная аутентификация “незащищаемых” систем, которые не поддерживают MFA / 2FA, включая инфраструктурные системы, серверы, конечные точки, приложения и данные
- Двухфакторная аутентификация без использования агентов
- Двухфакторная аутентификация SMB, PsExec, PowerShell, WinRS, Run As и прочих административных протоколов и интерфейсов, которые “незаметны” для традиционных МФА-решений, что делает их уязвимыми для атак злоумышленников
- Адаптивная усиливающаяся аутентификация (step-up authentication) на основе риска в различных средах, включая гибридные и мультиоблачные инфраструктуры, на основе механизма анализа поведения Silverfort, киберразведки и сигналов сторонних СЗИ
- Обеспечение комплексного мониторинга и анализа действий пользователей во всех системах и средах, включая расширенную оценку рисков
- Защита сервисных учетных записей без необходимости менять пароли
- Безопасный удаленный доступ
Основные преимущества Silverfort
- Обеспечение поддержки MFA: Защита систем, которые ранее не могли поддерживать MFA
- Обнаружение и предотвращение угроз в режиме реального времени: Предотвращение кражи учетных записей, латерального движения, криптолокеров, атак с перебором паролей и др.
- Быстрое регуляторное соответствие: Применение MFA и аудита активности в соответствии с PCI DSS, HIPAA, GDPR и другими стандартами
- Механизм анализа рисков на основе машинного обучения: Реагируйте на подозрительные действия в режиме реального времени с помощью усиливающейся аутентификации
- Нет агентов: Защищайте любую систему, не изменяя ее
- Нет изменений в пользовательском интерфейсе: Продолжайте доступ к ресурсам таким же образом, как и ранее (без новых порталов или приложений)
- Нет линейных прокси: простая архитектура не требует установки прокси-серверов или линейных брокеров подключений
Дополнительные ресурсы
- Двухфакторная аутентификация Silverfort. Обзор решения и сравнение с аналогами (русский язык, PDF)
- Сравнение МФА-решений. Чем Silverfort лучше Cisco Duo, RSA, Gemalto, Fortinet, Индид и прочих традиционных решений? (PDF, 1 страница, на русском)
- Листовка по решению Silverfort (русский язык, PDF)
- Интеграция Silverfort и CyberArk (русский язык, PDF)
- Интеграция Silverfort и Palo Alto Networks (английский язык, PDF)
- Безопасный удаленный доступ. Интеграция Silverfort и VPN-шлюзов (русский язык, PDF)
- Соответствие стандартам и двухфакторная аутентификация Silverfort (русский язык, PDF)
- Блог Silverfort на русском языке
Вопросы и ответы по IAM
Вопрос. Что такое AWS Identity and Access Management (IAM)?
Вопрос. Как работает веб-сервис IAM и как его можно использовать?
IAM предоставляет функции аутентификации и авторизации для сервисов AWS. Этот сервис определяет, разрешен ли запрос AWS или запрещен. По умолчанию доступ запрещен и предоставляется только тогда, когда это явно разрешено в политике. Политики можно подключать к ролям и ресурсам, чтобы контролировать доступ во всех сервисах AWS. Дополнительную информацию см. в разделе Общие сведения о принципе работы IAM.
Вопрос. Что такое разрешения с минимальными привилегиями?
Когда вы предоставляете разрешения с использованием политик IAM, давайте только те разрешения, которые необходимы для выполнения задачи. Это называется предоставлением минимальных привилегий. Чтобы применить разрешения с минимальными привилегиями в IAM, необходимо определить меры, которые следует принимать по отношению к определенным ресурсам в определенных условиях. Дополнительную информацию см. в разделе Управление доступом к ресурсам AWS.
Вопрос. Как начать использовать IAM?
Чтобы начать использовать IAM для управления разрешениями на доступ к сервисам и ресурсам AWS, создайте роль IAM и предоставьте ей разрешения. Для сотрудников создайте роль, которую может выполнять поставщик удостоверений. Для систем создайте роль, которую может выполнять используемый вами сервис, такой как Amazon EC2 или AWS Lambda. После создания роли можно подключить к ней политику, чтобы предоставить те разрешения, которые отвечают вашим требованиям. На первых порах вы можете еще не знать, какие именно разрешения вам нужны, поэтому можно начать с более широких. Политики, управляемые AWS, предоставляют разрешения, которые помогут вам начать работу. Они доступны во всех аккаунтах AWS. Впоследствии ограничьте разрешения, определив политики, управляемые клиентом, которые специфичны для ваших примеров использования. Вы можете создавать политики и роли и управлять ими с помощью консоли IAM, API AWS или интерфейса командной строки AWS. Дополнительную информацию см. в разделе Начало работы с IAM.
Вопрос. Что представляют собой роли IAM и каков принцип их работы?
Роли AWS Identity and Access Management (IAM) позволяют получать доступ к AWS с использованием учетных данных системы безопасности с ограниченным сроком действия. Каждая роль обладает набором разрешений на выполнение запросов к сервисам AWS, и она не связана с конкретным пользователем или группой. Напротив, роли выполняют такие доверенные сущности, как поставщики удостоверений или сервисы AWS. Дополнительную информацию см. в разделе роли IAM.
Вопрос. Почему следует использовать роли IAM?
Роли IAM следует использовать для предоставления доступа к вашим аккаунтам AWS с использованием данных для доступа с ограниченным сроком действия. Это делается в соответствии с рекомендациями по безопасности. Авторизованные удостоверения, которые могут принадлежать сервисам или пользователям AWS вашего поставщика удостоверений, могут принимать роли для выполнения запросов к AWS. Чтобы предоставить роли привилегии, подключите к ней политику IAM. Дополнительную информацию см. в разделе Распространенные сценарии для ролей.
Вопрос. Что представляют собой пользователи IAM и следует ли мне все еще использовать их?
Пользователи IAM являются удостоверениями с данными для доступа на длительный срок. Пользователей IAM можно использовать для сотрудников. В таком случае AWS рекомендует использовать поставщика удостоверений и федеративного доступа к AWS с применением принятия ролей. Также вы можете использовать роли для предоставления нескольким аккаунтам доступа к сервисам и возможностям, таким как функции AWS Lambda. В некоторых сценариях вам могут понадобиться пользователи IAM с ключами доступа, которым предоставлены данные для доступа к вашему аккаунту AWS на длительный срок. Для этих сценариев AWS рекомендует применять информацию о последнем использовании IAM для частой ротации данных для доступа и удаления неиспользуемых данных для доступа. Дополнительную информацию см. в разделе Обзор управления удостоверениями в AWS: пользователи.
Вопрос. Что такое политики IAM?
В политиках IAM определяются разрешения для сущностей, которые вы к ним подключаете. Например, чтобы предоставить доступ для роли IAM, подключите к ней политику. Разрешения в политике определяют, разрешены ли запросы или запрещены. Также можно добавлять политики к некоторым ресурсам, например к корзинам Amazon S3, чтобы предоставлять непосредственный доступ для нескольких аккаунтов. Кроме того, можно добавлять политики в организацию или организационное подразделение AWS, чтобы ограничить доступ для нескольких аккаунтов. Сервисы AWS обрабатывают эти политики, когда роль IAM делает запрос. Дополнительную информацию см. в разделе Политики на основе удостоверений.
Вопрос. Как предоставить доступ к сервисам и ресурсам с использованием IAM?
Чтобы предоставить доступ к сервисам и ресурсам с использованием AWS Identity and Access Management (IAM), подключите политики IAM к ролям и ресурсам. Вы можете начать с подключения политик, управляемых AWS, которыми владеет и которые обновляет AWS. Они доступны во всех аккаунтах AWS. Если вы знаете, какие разрешения требуются именно для ваших примеров использования, то можете создать политики, управляемые клиентами, и подключить их к ролям. Для некоторых ресурсов AWS предусмотрен способ предоставления доступа путем определения политики, которая подключается к ресурсам, например к корзинам Amazon S3. Эти политики на основе ресурсов дают возможность предоставлять нескольким аккаунтам непосредственный доступ к ресурсам, к которым они подключены. Дополнительную информацию см. в разделе Управление доступом к ресурсам AWS.
Вопрос. Как создавать политики IAM?
Чтобы назначить разрешения для роли или ресурса, создайте политику в виде документа JavaScript Object Notation (JSON), где определены разрешения. В этот документ включены положения, которые разрешают или запрещают доступ к определенным действиям, ресурсам и условиям сервиса. После создания политики вы можете подключить ее к одной или нескольким ролям AWS, чтобы предоставить разрешения своему аккаунту AWS. Чтобы предоставить нескольким аккаунтам непосредственный доступ к таким ресурсам, как корзины Amazon S3, пользуйтесь политиками на основе ресурсов. Создавайте политики с помощью консоли IAM, API AWS или интерфейса командной строки AWS. Дополнительную информацию см. в разделе Создание политик IAM.
Вопрос. Что такое политики, управляемые AWS, и когда их следует использовать?
Политики, управляемые AWS, создаются и администрируются AWS. Они относятся к распространенным примерам использования. Для начала вы можете предоставить более широкие разрешения с использованием политик, управляемых AWS, которые доступны в вашем аккаунте AWS и являются общими для всех аккаунтов AWS. По мере уточнения требований вы можете ограничивать разрешения, определив управляемые клиентом политики, которые специфичны для ваших примеров использования. Это делается для того, чтобы обеспечить минимальные привилегии. Дополнительную информацию см. в разделе Политики, управляемые AWS.
Вопрос. Что такое политики, управляемые клиентом, и когда их следует использовать?
Чтобы предоставить только те разрешения, которые необходимы для выполнения задач, вы можете создать политики, управляемые клиентом и специфичные для ваших примеров использования и ресурсов. Используйте политики, управляемые клиентами, чтобы ограничивать разрешения в соответствии со специфическими требованиями. Дополнительную информацию см. в разделе Политики, управляемые клиентом.
Вопрос. Что такое встроенные политики и когда их следует использовать?
Такие политики встраиваются в определенные роли IAM и свойственны именно им. Используйте встроенные политики, если хотите поддерживать между политикой и удостоверением, к которому она применена, строгое отношение «один к одному». Например, вы можете предоставить права доступа администратора, чтобы убедиться, что они не подключены к другим ролям. Дополнительную информацию см. в разделе Встроенные политики.
Вопрос. Что такое политики на основе ресурсов и когда их следует использовать?
Политики на основе ресурсов – это политики предоставления разрешений, подключенные к ресурсам. Политики на основе ресурсов можно подключать, например, к корзинам Amazon S3, очередям Amazon SQS, конечным точкам VPC и ключам шифрования AWS Key Management Service. Список сервисов, которые поддерживают политики на основе ресурсов см. в разделе Сервисы AWS, которые работают с IAM. Пользуйтесь политиками на основе ресурсов, чтобы предоставлять нескольким аккаунтам непосредственный доступ. С помощью политик на основе ресурсов вы можете указать, кто имеет доступ к ресурсу и какие действия с ним может выполнять. Дополнительную информацию см. в разделе Политики на основе удостоверений и политики на основе ресурсов.
Вопрос. Что такое управление доступом на основе ролей (RBAC)?
RBAC предоставляет способ назначения разрешений в зависимости от профессиональных обязанностей, которые за пределами AWS называются ролью. IAM предоставляет RBAC, определяя роли IAM с разрешениями, которые соответствуют профессиональным обязанностям. Впоследствии можно предоставить отдельным пользователям доступ для принятия на себя этих ролей и выполнения определенных профессиональных обязанностей. С помощью RBAC вы можете контролировать доступ, просматривая каждую роль IAM и подключенные к ней разрешения. Дополнительную информацию см. в разделе Сравнение ABAC с традиционной моделью RBAC.
Вопрос. Как предоставить доступ с использованием RBAC?
Рекомендуется предоставлять доступ только к определенным действиям и ресурсам сервиса для выполнения каждой задачи. Это называется предоставлением минимальных привилегий. Когда сотрудники добавляют новые ресурсы, вам необходимо обновлять политики, чтобы предоставлять доступ к этим ресурсам.
Вопрос. Что такое контроль доступа на основе атрибутов (ABAC)?
ABAC – это стратегия авторизации, в которой определены разрешения на основе атрибутов. В AWS эти атрибуты называются тегами. Их можно определять для ресурсов AWS, ролей IAM и в сеансах ролей. С использованием ABAC вы определяете набор разрешений на основе значения тега. Вы можете предоставить точные разрешения для определенных ресурсов, затребовав, чтобы теги роли или сеанса совпадали с тегами ресурса. Например, вы можете создать политику, которая предоставляет разработчикам доступ к ресурсам, отмеченным тегом «разработчики». ABAC полезно применять в средах, которые быстро расширяются, предоставляя разрешения для ресурсов при их создании с определенными тегами. Дополнительную информацию см. в разделе Контроль доступа на основе атрибутов для AWS.
Вопрос. Как предоставить доступ с использованием ABAC?
Чтобы предоставить доступ с использованием ABAC, сначала определите ключи и значения тегов, которые требуется использовать для контроля доступа. Затем убедитесь, что ваша роль IAM имеет соответствующие ключи и значения тегов. Если эта роль используется несколькими удостоверениями, вы можете также определить ключи и значения тегов сеансов. После этого убедитесь, что вашим ресурсам назначены соответствующие ключи и значения тегов. Также вы можете потребовать, чтобы пользователи создавали ресурсы с соответствующими тегами и ограничить доступ к их изменению. После того как вы назначите теги, определите политику, которая предоставляет доступ к определенным действиям и типам ресурсов, но только в случае, если теги роли или сеанса совпадают с тегами ресурса. Подробное учебное пособие, которое демонстрирует, как пользоваться ABAC в AWS, см. в разделе Учебное пособие по IAM: определение разрешений для доступа к ресурсам AWS на основе тегов.
Вопрос. Как предоставить разрешения с минимальными привилегиями?
Сначала, когда вы обучаетесь и экспериментируете, можно предоставить более широкие разрешения. AWS рекомендует ограничивать разрешения по мере отработки примеров использования и предоставлять только необходимые разрешения в соответствии с принципом разрешений с минимальными привилегиями. AWS предоставляет инструменты, которые помогут вам ограничить разрешения. Вы можете начать с политик, управляемых AWS, которые создаются и администрируются AWS. Они относятся к распространенным примерам использования. По мере введения ограничений определяйте конкретные разрешения в политиках, управляемых клиентом. Чтобы определить, какие конкретно разрешения вам нужны, воспользуйтесь AWS Identity and Access Management (IAM) Access Analyzer, просматривайте журналы AWS CloudTrail и информацию о последней попытке доступа. Также вы можете воспользоваться симулятором политик IAM, чтобы тестировать политики и устранять неполадки.
Вопрос. Что такое IAM Access Analyzer?
Внедрение принципа минимальных привилегий – это непрерывный цикл выдачи подходящих точных разрешений по мере возникновения требований. IAM Access Analyzer помогает оптимизировать управление разрешениями на каждом шагу этого цикла. Благодаря созданию политики с помощью IAM Access Analyzer можно подготовить детализированную политику на основе записанной в журналах активности доступа. Значит, после создания и запуска приложения вы можете готовить политики, предоставляющие только необходимые разрешения для работы с приложением. В основе проверки политики с помощью Access Analyzer – более 100 проверок, что позволяет авторизовать и проверить безопасные и функциональные политики. Вы можете использовать их во время создания новых политик или для проверки существующих. Дополнительную информацию см. в разделе Использование IAM Access Analyzer.
Вопрос. Как удалить неиспользуемые разрешения?
Некоторые пользователи, роли и разрешения IAM в вашем аккаунте AWS могут оказаться невостребованными. Рекомендуем удалять их, чтобы реализовать принцип доступа с минимальными привилегиями. Для проверки пользователей IAM вы можете просмотреть время последней попытки использования пароля и ключа доступа. Для проверки ролей можно просмотреть время последней попытки использования роли. Эта информация доступна в консоли IAM, в API и SDK. Информация о последней попытке использования помогает вам определить, какие пользователи и роли больше не используются, чтобы безопасно удалить их. Также вы можете ограничить разрешения, просмотрев информацию о сервисе и последней попытке доступа, чтобы определить, какие разрешения не используются. Дополнительную информацию см. в разделе Ограничение доступа в AWS с использованием информации о последней попытке доступа.
Вопрос. Что такое симулятор политик IAM и когда его следует использовать?
Симулятор политик IAM анализирует выбранные вами политики и определяет действующие разрешения для каждого указанного действия. Используйте симулятор политик для тестирования политик на основе удостоверений и ресурсов, ограничений разрешений IAM и SCP, а также для устранения соответствующих неполадок. Дополнительную информацию см. в разделе Тестирование политик IAM с помощью симулятора политик IAM.
Газовые котлы Bosch Gaz 7000 W ZSC 24-3 MFA
Настенный газовый котел Bosch Gaz 7000 W ZSC 24-3MFA Закрытая камера сгорания
Газовые котлы Bosch Gaz 7000 W – это настенные одноконтурные котлы с закрытой камерой сгорания. Предназначены для отопления квартир или жилых домов площадью до 300-350м2. Мощность котла – 35 кВт. Внешнее управление работой котла осуществляется с помощью комнатных регуляторов и датчиков наружной температуры. Возможно создание недельных и дневных комфортных программ и объединение нескольких котлов в каскад.
Технические особенности:
- Встроенная система управления Bosch Heatronic
- Перенастраивается на сжиженный газ
- Качество приготовления воды соответствует высшему уровню комфорта три звезды согласно европейским нормам EN 13203
- Бесшумная работа
- Встроенный контроль тяги и защита от перегрева
- Защита от замерзания
- Ионизационный контроль пламени
- Контроль плотности закрытия газового клапана
- Предохранительный клапан от избыточного давления
- Встроенный трехскоростной циркуляционный насос с защитой от зацикливания
- Кран подпитки системы отопления
- Расширительный бак с воздухоотводом
- Манометр давления в отопительном контуре
- Автодиагностика
- Приготовление горячей воды в пластинчатом теплообменнике
Комплект поставки
Базовая комплектация:
- Газовый отопительный прибор для систем центрального отопления
- Крышка (с крепежным материалом)
- Крепежный материал (винты с принадлежностями)
- Комплект документации к прибору
- Дроссельная шайба
- Монтажная присоединительная панель
- Соединительные трубы
MFA что это такое, MFA
MFA – это категория сайтов, которые специально создаются с целью заработка путем размещения контекстной рекламы на сервисе Google Адсенс. Целью создателей сайтов является привлечение как можно большего числа посетителей, которые переходят по кликам на рекламные блоки.
Нюансы использования MFA сервисов
К отличительным особенностям формата сайтов MFA относятся следующие черты:
- простейший дизайн и полностью неуникальный контент;
- большое количество блоков рекламного характера, созданных в единой цветовой гамме для создания иллюзорности целости сайта;
- низкое качество показателей глубины просмотра страниц;
- низкие показатели CTR.
Также к особенностям относятся оптимизация страницы под запросы низких частот по семантическому ядру.
К основной цели использования подобных сервисов относится монетизация и заработок полупассивного типа. Заработок мастеров исчисляется кликами пользователей по рекламным блокам. Название даже таких ресурсов идет на основании заработка на кликах. В реальной картине площадки подобного характера размещают на своих ресурсах блоки из различных программ партнерского типа.
Как поисковики относятся к подобным сайтам
Благодаря продвижению сайта по запросам низкой конкуренции, его выдача в ТОП ресурсов более вероятна. Но поисковые роботы не слишком лояльны к таким интернет-источникам.
Первая причина такого отношения кроется в том, что сайты такого рода засоряют поиск и, как правило, являются спамными, не несущими для пользователей уникальной информацию. В сервисы Google часто поступают жалобы по поводу таких сайтов из-за слива впустую рекламного бюджета.
В связи с такой проблемой Google ужесточил требования для заработка на сайтах подобного формата и советует напрячься, и создать уникальный ресурс, а не искать легкого заработка сомнительным методом.
06.12.2019
117
How to MFA, или настройка многофакторной аутентификации для удалённого VPN-доступа
Многофакторная аутентификация (MFA) в условиях вынужденной удалённой работы и использования VPN-сервисов приобретает особое значение для многих организаций. На примере RADIUS-сервера и Microsoft Azure, а также FreeRADIUS-сервера и службы Google Authenticator расскажем, как обезопасить учётные данные сотрудников и защитить свою сеть.
- Введение
- Аутентификация удалённого доступа с использованием сервера RADIUS и службы Microsoft Azure
- 2.1. Настройка RADIUS на Windows Server 2016
- 2.2. Настройка RADIUS-аутентификации для удалённого VPN-доступа в Check Point SmartConsole
- Аутентификация удалённого доступа с использованием сервера FreeRADIUS и службы Google Authenticator
- 3.1. Начальная настройка сервера Ubuntu
- 3.2. Настройка RADIUS-аутентификации в политике безопасности Check Point
- 3.3. Установка FreeRADIUS и Google Authenticator (генератор QR-кодов)
- 3.4. Работа мобильного приложения
- Выводы
Введение
В последнее время удалённая работа становится распространённым видом организации рабочего процесса. Всё больше компаний переводят сотрудников на работу вне офиса. Но кроме всех очевидных выгод растут и риски. По данным ESET, число ежедневных брутфорс-атак выросло до 100 000 из-за самоизоляции. Заметное количество пользователей, работающих с конфиденциальными данными, оказалось под угрозой.
Большинство компаний, перешедших на удалённый формат работы, используют VPN-сервисы для подключения к своим внутренним ресурсам. Идентификация и аутентификация пользователей при этом, как правило, осуществляются путём ввода имени пользователя и пароля.
Учитывая, что имя пользователя зачастую можно найти в открытых источниках, перед злоумышленником остаётся лишь одна преграда — пароль. Подбор, троянская программа, социальная инженерия… способов незаконного получения пароля — множество.
В этой ситуации для усиления безопасности рекомендуется задействовать дополнительные факторы аутентификации пользователей. Применение ещё одного или нескольких паролей, токенов и других методов аутентификации снижает риск компрометации учётных данных и получения несанкционированного доступа.
Сегодня мы рассмотрим примеры организации MFA для VPN-шлюза Check Point. Описание настройки дано в двух вариантах:
- Аутентификация удалённого доступа с использованием сервера RADIUS и службы Microsoft Azure.
- Аутентификация удалённого доступа с использованием сервера FreeRADIUS и службы Google Authenticator.
Аутентификация удалённого доступа с использованием сервера RADIUS и службы Microsoft Azure
Подробная инструкция по интеграции Microsoft Azure с Active Directory доступна по этой ссылке и здесь рассматриваться не будет.
Для описания процесса интеграции и настройки взаимодействия будем рассматривать схему, приведённую на рисунке ниже.
Рисунок 1. Логическая схема взаимодействия компонентов решения
Настройка RADIUS на Windows Server 2016
Шаг 1. В случае если Network Policy Server (NPS) не установлен на вашем сервере, откройте «Server Manager», далее — «Manage» → «Add roles and features», в открывшемся окне проходим первые этапы настройки без изменений, нажимая «Next» до пункта «Server roles». Находим пункт «Network Policy and Access Services», выбираем его, далее вновь нажимаем «Next» до завершения установки.
После завершения перезагрузите сервер. Далее запускаем «Server Manager» и во вкладке «Tools» открываем появившийся «Network Policy Server».
Рисунок 2. Интерфейс Network Policy Server
Шаг 2. Создайте клиент RADIUS, выбрав «RADIUS» → «New». Заполнять поля следует согласно значениям в вашей инфраструктуре.
Рисунок 3. Создание клиента RADIUS
Шаг 3. Переходим к окну NPS. Выберите «Network policy» и далее «New».
Рисунок 4. Создание политики
Шаг 4. Введите имя для своей политики и оставьте в поле с типом сервера для доступа к сети вариант «Unspecified». Затем нажмите кнопку «Next», в поле «Select condition» выберите «Add».
Рисунок 5. Окно «Specify conditions»
Шаг 5. Выберите «Windows Groups», а затем «Add group». Введите своё название группы и нажмите кнопку «Check Names».
Рисунок 6. Добавление группы
Шаг 6. Нажмите «OK» дважды в соответствующих окнах, а затем — «Next». На следующей странице выберите «Access granted».
Рисунок 7. Назначение доступа
Шаг 7. Нажмите кнопку «Next». Для указания методов проверки подлинности необходима как минимум проверка MS-CHAP-v2 или PAP (в соответствии с аналогичными параметрами протоколов в настройках RADIUS-сервера в консоли управления Check Point (шаг 16)).
Рисунок 8. Настройка метода аутентификации
Шаг 8. Нажмите кнопку «Next». Выберите необходимые дополнительные ограничения, например по времени работы.
Шаг 9. Выберите «Vendor Specific» и нажмите кнопку «Add».
Шаг 10. Нажмите кнопку «Add» в следующем окне.
Шаг 11. Измените вендора на пользовательское значение и выберите «Vendor-Specific». Нажмите кнопку «Add» ещё раз.
Рисунок 9. Добавление вендора
Шаг 12. Нажмите кнопку «Add» ещё раз. Измените значение в поле «Enter Vendor Code» на «2620» (это значение атрибута вендора используется для продуктов Check Point). Затем — «Configure Attribute».
Рисунок 10. Информация о вендоре
Шаг 13. Введите «229» для приписываемого номера, выберите строку для формата атрибута и введите имя созданной группы. Значение «229» используется для продуктов Check Point под управлением ОС Gaia.
Рисунок 11. Определение атрибута вендора
Шаг 14. Нажмите «OK» необходимое количество раз, а затем выберите «Next». Проверьте настройки и нажмите кнопку «Finish».
Рисунок 12. Завершение настройки NPS
Настройка RADIUS-аутентификации для удалённого VPN-доступа в Check Point SmartConsole
Шаг 15. Создайте хост-объект для сервера RADIUS.
Рисунок 13. Создание хост-объекта в консоли Check Point SmartConsole
Шаг 16. Создайте объект «RADIUS Server» (значение поля «Shared secret» должно быть идентично тому, что было на шаге 2).
Рисунок 14. Создание объекта сервера RADIUS
Шаг 17. Создайте пустую группу с названием «RAD-Attributevalue». Значение «Attributevalue» должно соответствовать названию атрибута, указанному в шаге 13.
Рисунок 15. Создание группы
Шаг 18. Опубликуйте свои изменения и закройте консоль.
Шаг 19. Откройте GuiDBedit (находится в директории с установленной консолью Check Point SmartConsole в папке «PROGRAM»).
Шаг 20. Измените свойство «add_radius_groups» («Global properties» → «Firewall properties») с «false» на «true».
Рисунок 16. Изменение параметров «add_radius_groups» в окне GuiDBedit
Шаг 21. Измените значение «radius_groups_attr» с 25 на 26 (атрибут 26 позволяет вендору создавать дополнительные 255 значений IETF и инкапсулировать их за значением атрибута 26). Сохраните изменения и закройте GuiDBedit.
Рисунок 17. Изменение параметров «radius_groups_attr» в окне GuiDBedit
Шаг 22. Откройте SmartConsole. Нажмите на кнопку «Manage & Settings», а затем — «Blades», выберите «Mobile Access», затем «Configure in SmartDashboard».
Рисунок 18. Настройка Mobile Access Blade
Шаг 23. Выберите значок пользователя в «Object Explorer» в левом нижнем углу. Затем выберите правой кнопкой мыши «External user profiles» и «New external user profile».
Рисунок 19. Добавление профиля пользователя
Шаг 24. Откройте раздел «Authentication» и измените схему аутентификации на «RADIUS». Затем выберите созданный на шаге 16 объект сервера RADIUS.
Рисунок 20. Выбор способа аутентификации
Шаг 25. Нажмите «OK» и сохраните изменения. Затем закройте окно SmartConsole.
Шаг 26. В SmartConsole откройте объект шлюза удалённого доступа.
Рисунок 21. Интерфейс объекта шлюза в Smart Center
Шаг 27. Выберите «VPN clients», затем — «Authentication».
Примечание: в данном примере был настроен единственный метод аутентификации с использованием RADIUS. Также можно настроить различные методы через «Multiple authentication settings», добавив необходимые варианты с помощью кнопки «Add». Эта технология поддерживается в Mobile Access Portal и в последних версиях Check Point Endpoint Client:
- Capsule VPN;
- Capsule Workspace — iOS 10.02.2 и выше;
- Capsule Workspace for Android — версия 7.1 и выше;
- Remote Access VPN Blade of the Endpoint Security Suite (Windows) — версия E80.65 и выше;
- Endpoint Security VPN (Windows) — версия E80.65 и выше;
- SecuRemote (Windows) — версия E80.65 и выше;
- Check Point Mobile for Windows — версия E80.65 и выше.
Рисунок 22. Настройка аутентификации в параметрах шлюза
Шаг 28. Измените метод проверки подлинности на «RADIUS» и выберите сервер, созданный на шаге 16. Установите флажок «Allow older clients to connect to this gateway» (это нужно для того, чтобы удалённые пользователи, подключавшиеся раньше другими методами, смогли выбрать в приложении метод аутентификации и указать «Standard», применив тем самым настройки RADIUS). Далее нажимаем «ОК».
Рисунок 23. Выбор метода аутентификации в настройках шлюза
Шаг 29. Активация мобильного приложения.
Нужно установить на мобильный телефон приложение Microsoft Authenticator. По этой ссылке необходимо зайти под учётной записью Microsoft Azure.
Рисунок 24. Активация мобильного приложения
Шаг 30. Выберите «Настроить приложение Authenticator».
Рисунок 25. Настройка мобильного приложения
Шаг 31. Выбор учётной записи — необходимо в приложении телефона отсканировать QR-код с экрана компьютера.
Рисунок 26. Выбор учётной записи
Шаг 32. В приложении утверждаем вход — Microsoft MFA с учётной записью Azure активирована.
Рисунок 27. Утверждение входа
Шаг 33. Проверка работы MFA для VPN-подключения. С рабочей станции, на которой установлен VPN-клиент, подключаемся используя учётные данные Microsoft Azure.
Рисунок 28. VPN-подключение
Шаг 34. В мобильном приложении появляется всплывающее окно об утверждении или отклонении запрашиваемого удалённого подключения. Важно иметь в виду, что новый пароль генерируется каждые 30 секунд. Если не успеть утвердить в данный отрезок времени — сессия организована не будет.
Рисунок 29. Успешное подключение
Аутентификация удалённого доступа с использованием сервера FreeRADIUS и службы Google Authenticator
Рассмотрим пример при работе под управлением сервера Ubuntu версии 16.04 (дистрибутив данной или более новой версии доступен по ссылке).
Для описания процесса интеграции и настройки взаимодействия будем рассматривать схему, приведённую на рисунке ниже.
Рисунок 30. Логическая схема взаимодействия компонентов
В качестве VPN-сервера выступает шлюз межсетевого экранирования CheckPoint R80.30.
Начальная настройка сервера Ubuntu
Шаг 1. Установите сервер с настройками по умолчанию. После установки убедитесь, что сервер имеет доступ в интернет.
Шаг 2. Выполните конфигурацию сетевого интерфейса и установите корректные настройки времени. Авторизуйтесь под учётными данными, которые были заданы при установке, и выполните конфигурацию.
Пример конфигурации. Файл /etc/network/interfaces:
# interfaces(5) file used by ifup(8) and ifdown(8)
auto ens160
#iface lo inet loopback
iface ens160 inet static
address 10.X.X.123
netmask 255.255.255.0
network 10.X.X.0
broadcast 10.X.X.255
gateway 10.X.X.1
dns-nameservers 8.8.8.8 8.8.4.4
Пример настройки часового пояса:
# timedatectl set-timezone Europe/Moscow
# service ntp restart
Выполните повторную перезагрузку:
# sudo reboot now
Шаг 3. Дополнительно необходимо установить службы:
ntp;
build-essential;
libpam0g-dev;
freeradius;
git;
libqrencode3;
libpam-google-authenticator.
Настройка RADIUS-аутентификации в политике безопасности Check Point
Шаг 4. Необходимо, чтобы на межсетевом экране были разрешены следующие взаимодействия: доступ с вашего ПК к серверу Ubuntu, доступ Ubuntu в интернет для обновления и установки приложений, доступ Ubuntu к NTP-серверу.
Шаг 5. Создайте хост-объект для сервера FreeRADIUS.
Рисунок 31. Создание хост-объекта FreeRADIUS
Шаг 6. Создайте объект RADIUS-сервера (правое меню в SmartConsole: «New» → «More» → «Server» → «More» → «RADIUS») с указанием значения «Shared secret». Такое же значение «Shared secret» необходимо задать в настройках FreeRADIUS на шаге 13.
Рисунок 32. Создание объекта RADIUS
Шаг 7. В настройках шлюза выберите «VPN clients», затем — «Authentication».
Примечание: В данном примере был настроен единственный метод аутентификации с использованием RADIUS. Также можно настроить различные методы через «Multiple authentication settings», добавив необходимые варианты с помощью кнопки «Add». Эта технология поддерживается в Mobile Access Portal и в последних версиях клиентов для конечных точек:
- Capsule VPN;
- Capsule Workspace — iOS 10.02.2 и выше;
- Capsule Workspace for Android — версия 7.1 и выше;
- Remote Access VPN Blade of the Endpoint Security Suite (Windows) — версия E80.65 и выше;
- Endpoint Security VPN (Windows) — версия E80.65 и выше;
- Check Point Mobile for Windows — версия E80.65 и выше;
- SecuRemote (Windows) — версия E80.65 и выше.
Установите флажок «Allow older clients to connect to this gateway» (необходимо для того, чтобы удалённые пользователи, подключавшиеся раньше другими методами, смогли выбрать в приложении метод аутентификации и указать «Standard», применив тем самым настройки RADIUS), а затем нажмите «Settings». После этого выберите метод аутентификации «RADIUS» согласно шагу 6.
Рисунок 33. Настройка метода аутентификации
Установка FreeRADIUS и Google Authenticator (генератор QR-кодов)
Шаг 8. Подключитесь к серверу Ubuntu по SSH. В настройках сессии необходимо указать достаточный размер окна для того, чтобы мог быть отображен QR-код.
Рисунок 34. Настройка подключения по SSH
Шаг 9. Установите FreeRADIUS и Google Authenticator:
# sudo apt-get install build-essential libpam0g-dev freeradius git libqrencode3
# sudo apt-get install libpam-google-authenticator
Шаг 10. Выполните настройку FreeRADIUS для обеспечения второго фактора с использованием Google Authenticator:
# sudo addgroup radius-disabled
# sudo nano /etc/freeradius/radiusd.conf
Найдите группы:
user = freerad
group = freerad
Закомментируйте эти записи и вставьте:
user = root
group = root
Это необходимо для того, чтобы по умолчанию FreeRADIUS использовал учётную запись с правами администратора и не было проблем с доступом.
Шаг 11. Введите команду:
# sudo nano /etc/freeradius/users
Найдите следующую запись:
#Deny access for a group of users.
#Note that there is NO 'Fall-Through' attribute, so the user will not
#be given any additional resources.
Введите под этим блоком:
DEFAULT Group == "radius-disabled", Auth-Type := Reject
Reply-Message = "Your account has been disabled."
DEFAULT Auth-Type := PAM
Шаг 12. Настройте PAM для комбинирования пользовательских паролей и PIN-кодов, генерируемых Google Authenticator:
# sudo nano /etc/freeradius/sites-enabled/default
#Pluggable Authentication Modules.
# pam
pam
# sudo nano /etc/pam.d/radiusd
Приведите файл к следующему виду:
# /etc/pam.d/radiusd - PAM configuration for FreeRADIUS
#
# We fall back to the system default in /etc/pam.d/common-*
#
#@include common-auth
#@include common-account
#@include common-password
#@include common-session
auth requisite pam_google_authenticator.so forward_pass
auth required pam_unix.so use_first_pass
Шаг 13. Выполните настройку:
#sudo nano /etc/freeradius/radiusd.conf
# auth = no auth = yes
# Log passwords with the authentication requests.
# auth_badpass - logs password if it's rejected
# auth_goodpass - logs password if it's correct
#
# allowed values: {no, yes}
#
auth_badpass = no
auth_goodpass = no
Шаг 14. Настройка клиентов FreeRADIUS.
Клиенты — рабочие станции и серверы, которые проходят аутентификацию через RADIUS.
Выполните:
# sudo nano /etc/freeradius/clients.conf
В конец файла необходимо добавить информацию о клиентах аналогично примеру ниже:
client 10.X.X.5 {
secret = secret
shortname = CPSG
}
#
client 10.X.X.138 {
secret = secret
shortname= endpoint
}
«CPSG» — это VPN-шлюз Check Point, «endpoint» — рабочая станция, подключающаяся к шлюзу по VPN с использованием Check Point Mobile.
Шаг 15. Настройка пользователей FreeRADIUS.
Процесс состоит из следующих шагов:
- Добавление пользователя.
- Переход в домашнюю директорию пользователя.
- Смена владельца сессии — переход в сессию вновь созданного пользователя.
- Создание токена Google Authenticator.
- Установка параметров Google Authenticator.
- Регистрация Google Authenticator с использованием QR или секретного кода.
- Выход из пользовательской сессии.
- Рестарт процесса FreeRADIUS.
Процесс настройки приведён ниже (см. рис. 35).
Рисунок 35. Данные, выводимые программой в процессе настройки пользователей FreeRADIUS
QR-код, изображённый на иллюстрации выше, доступен лишь до конца сессии. Если есть потребность в том, чтобы воспользоваться QR-кодом позднее, то необходимо сохранить ссылку, которая находится непосредственно над ним (в нашем случае — https://www.google.com/chart?chs=200×200&chld=M|0&cht=qr&chl=otpauth://totp/[email protected]%3Fsecret%3DZLVQMR7ZTCRP24LZGRL3WQOWRQ%26issuer%3Dubuntu).
Работа мобильного приложения
Шаг 16. В мобильном приложении, которое бесплатно можно скачать на любое мобильное устройство, нужно отсканировать QR-код (иконка «+»), после чего в приложении каждые 30 секунд будет генерироваться 6-значный пароль, который нужно будет вводить после пароля пользователя при подключении с помощью Check Point Mobile.
Рисунок 36. Мобильное приложение Google Authenticator
Шаг 17. Проверить работу RADIUS непосредственно на сервере Ubuntu для данного пользователя можно следующей командой:
# radtest endpoint <passwd><g-auth-code> localhost 18120 testing123
Sending Access-Request of id 104 to 127.0.0.1 port 1812
User-Name = "cpmonitor"
User-Password =
"<unix_password>493895" NAS-IP-Address =
127.0.1.1
NAS-Port = 18120
Message-Authenticator = 0x00000000000000000000000000000000
rad_recv: Access-Accept packet from host 127.0.0.1 port 1812, id=104, length=20
Шаг 18. После выполнения всех вышеперечисленных операций можно подключаться, используя 6-значный код из приложения Google Authenticator.
Рисунок 37. Подключение VPN-клиента
Шаг 19. Убеждаемся в том, что аутентификация проходит через FreeRADIUS.
Рисунок 38. Успешное подключение
Выводы
В текущих реалиях высокого запроса на защищённые удалённые подключения вопрос обеспечения безопасности ощущается особо остро. Рассмотренные в статье методы организации мультифакторной аутентификации помогут администратору настроить инфраструктуру Check Point для использования второго фактора при удалённом подключении пользователей.
Решения от Google и Microsoft не являются единственным выбором при настройке мультифакторной аутентификации, но в силу широкого распространения могут быть востребованы во многих организациях. К тому же общий принцип настройки остаётся неизменным вне зависимости от конкретной реализации.
Авторы:
Наиль Насыбуллин, инженер отдела защиты информации, группа компаний «InnoSTage»
Марат Нурмухаметов, ведущий инженер отдела защиты информации, группа компаний «InnoSTage»
Что такое: Многофакторная аутентификация
Когда вы входите в свои онлайн-аккаунты — процесс, который мы называем «аутентификацией», — вы доказываете сервису, что являетесь тем, за кого себя выдаете. Традиционно это делалось с помощью имени пользователя и пароля. К сожалению, это не очень хороший способ сделать это. Имена пользователей часто легко обнаружить; иногда это просто ваш адрес электронной почты. Поскольку пароли бывает трудно запомнить, люди обычно выбирают простые или используют один и тот же пароль на разных сайтах.
Вот почему почти все онлайн-сервисы — банки, социальные сети, магазины и, да, Microsoft 365 тоже — добавили способ повысить безопасность ваших учетных записей. Вы можете слышать, что это называется «двухэтапная проверка» или «многофакторная аутентификация», но все хорошие из них работают по одному и тому же принципу. Когда вы впервые входите в учетную запись на новом устройстве или в новом приложении (например, в веб-браузере), вам нужно больше, чем просто имя пользователя и пароль. Вам нужна вторая вещь — то, что мы называем вторым «фактором» — чтобы доказать, кто вы есть.
Фактор аутентификации — это способ подтверждения вашей личности при попытке входа. Например, пароль — это один из факторов, который вы знаете. Три наиболее распространенных типа коэффициентов:
-
Что-то, что вы знаете — например, пароль или запомненный PIN-код.
-
Что-то, что у вас есть. Например, смартфон или защищенный USB-ключ.
-
Что-то, чем вы являетесь. Например, отпечаток пальца или распознавание лица.
Как работает многофакторная проверка подлинности?
Допустим, вы собираетесь войти в свою рабочую или учебную учетную запись и ввести свое имя пользователя и пароль. Если это все, что вам нужно, то любой, кто знает ваше имя пользователя и пароль, может войти под вашим именем из любой точки мира!
Но если у вас включена многофакторная аутентификация, все становится интереснее. При первом входе в систему на устройстве или в приложении вы вводите свое имя пользователя и пароль, как обычно, затем вам будет предложено ввести второй фактор для подтверждения вашей личности.
Возможно, вы используете бесплатное приложение Microsoft Authenticator в качестве второго фактора. Вы открываете приложение на своем смартфоне, оно показывает вам уникальный, динамически созданный 6-значный номер, который вы вводите на сайте и вы находитесь.
Однако, если кто-то другой попытается войти в систему от вашего имени, он введет ваше имя пользователя и пароль, а когда ему будет предложено указать второй фактор, он застрянет! Если у них нет ВАШЕГО смартфона, они не смогут ввести этот 6-значный номер.А шестизначный номер в Microsoft Authenticator меняется каждые 30 секунд, поэтому, даже если они знают номер, который вы использовали для входа вчера, они все равно заблокированы.
Получите бесплатное приложение Microsoft Authenticator
Microsoft Authenticator можно использовать не только для ваших учетных записей Microsoft, рабочих или учебных учетных записей, вы также можете использовать его для защиты своих учетных записей Facebook, Twitter, Google, Amazon и многих других типов.Это бесплатно на iOS или Android. Узнайте больше и получите его здесь.
Важно знать
Вам не придется часто выполнять второй шаг . Некоторые люди беспокоятся, что многофакторная аутентификация будет очень неудобной, но обычно она используется только при первом входе в приложение или устройство или при первом входе после смены пароля. После этого вам просто понадобится ваш основной фактор, обычно пароль, как сейчас.
Дополнительный уровень безопасности обеспечивается тем фактом, что кто-то, пытающийся взломать вашу учетную запись, скорее всего, не использует ваше устройство, поэтому для входа ему потребуется второй фактор.
Многофакторная аутентификация предназначена не только для работы или учебы . Почти каждый онлайн-сервис от вашего банка до вашей личной электронной почты и ваших учетных записей в социальных сетях поддерживает добавление второго этапа аутентификации, и вам следует зайти в настройки учетной записи для этих служб и включить его.
Скомпрометированные пароли — один из самых распространенных способов, с помощью которых злоумышленники могут получить доступ к вашим данным, вашей личности или вашим деньгам. Использование многофакторной аутентификации – один из самых простых способов усложнить им задачу.
Узнать больше
Ключи от королевства — защита ваших устройств и аккаунтов
Создавайте и используйте надежные пароли
Почему важна многофакторная аутентификация (MFA)
Многофакторная проверка подлинности (MFA) — это метод проверки подлинности ИТ, который требует от пользователя предоставления как минимум двух факторов, подтверждающих его личность.
Зачем использовать MFA?
У киберпреступников есть выбор из более чем 15 миллиардов украденных учетных данных. Если они выберут вашу, они могут завладеть вашими банковскими счетами, медицинскими записями, корпоративными секретами и многим другим.
Многофакторная аутентификация важна, так как она усложняет кражу вашей информации для среднего преступника. Чем менее заманчивы ваши данные, тем больше вероятность того, что воры выберут кого-то другого в качестве своей цели.
Как следует из названия, MFA объединяет как минимум два отдельных фактора.Обычно это ваше имя пользователя и пароль, которые вы знаете. Другой может быть:
- Что-то у вас есть. Мобильный телефон, ключ-карта или USB-накопитель могут подтвердить вашу личность.
- Что-то, чем ты являешься. Отпечатки пальцев, сканирование радужной оболочки или другие биометрические данные доказывают, что вы тот, за кого себя выдаете.
Добавление этого вторичного фактора к вашему имени пользователя/паролю защищает вашу конфиденциальность. И это удивительно легко настроить для большинства людей.
Обеспечивают ли пароли достаточную безопасность?
Мы все используем пароли для доступа к нашим системам электронной почты, рабочим базам данных и банковским счетам. Обычно мы вынуждены периодически менять наши комбинации в надежде, что останемся в большей безопасности. Но правда в том, что сами по себе пароли уже не обеспечивают надлежащий уровень безопасности.
Рассмотрим Google. Один пароль дает доступ к:
- Электронная почта. Сообщения, которые вы отправили, которые вы получили, и учетные записи, с которыми вы разговариваете, хранятся в системе и защищены только паролем.
- Календари. Информация о том, кого вы встречали, где вы были и что вы делали, связана с паролем.
- Ютуб. Ваш пароль разблокирует вашу историю просмотра, ваши загрузки и записи о видео, которые вам понравились.
- Другие веб-приложения. Используйте свою учетную запись Google для подключения к другим онлайн-ресурсам, таким как Hootsuite или Salesforce, и ваш пароль может раскрыть большой объем данных.
В 2017 году Google признал, что хакеры каждую неделю крадут почти 250 000 веб-входов.Сейчас эта цифра может быть еще выше. И каждое происшествие может быть невероятно опасным.
Когда мы думаем об утечке данных, мы часто думаем о банковских счетах и потерянных деньгах. Но сектор здравоохранения также является частой мишенью для хакеров. Оказавшись внутри, люди могут изменить ваши медицинские записи, чтобы выставить счет мошенническим компаниям и заработать деньги. Измененную запись невероятно сложно изменить, и это может повлиять на ваше здоровье и кредитоспособность в будущем.
Компании осознают эти риски и действуют соответственно.Более 55 % предприятий используют MFA для защиты безопасности, и это число растет с каждым годом. Если вы еще не рассматривали эту технику, самое время начать.
Как работает МИД?
Большинство систем MFA не удаляют имена пользователей и пароли. Вместо этого они используют другой метод проверки, чтобы гарантировать, что нужные люди войдут, а воры останутся снаружи.
Типичный процесс MFA выглядит следующим образом:
- Регистрация: Человек привязывает предмет, например мобильный телефон или брелок, к системе и утверждает, что этот предмет принадлежит ему.
- Логин: Человек вводит имя пользователя и пароль в защищенную систему.
- Проверка: Система подключается к зарегистрированному элементу. Телефоны могут посылать коды подтверждения, или могут загораться брелоки.
- Реакция: Пользователь завершает процесс с проверенным элементом. Ввод проверочных кодов или нажатие кнопки на брелоке являются обычными следующими шагами.
Некоторые системы требуют эту проверку при каждом входе в систему, но некоторые системы запоминают устройства.Если вы всегда используете один и тот же телефон или компьютер для входа в систему, вам может не потребоваться подтверждать каждое посещение. Но если вы попытаетесь войти на новый компьютер или в необычное время суток, может потребоваться проверка.
MFA может показаться простым, но он удивительно эффективен. Microsoft говорит, например, что MFA блокирует почти 100 процентов взломов учетных записей. Этот крошечный шаг может значительно защитить вашу безопасность.
Преимущества многофакторной аутентификации
Бесчисленное количество организаций внедрили MFA, учитывая реалии сегодняшней ситуации и правил безопасности.
Поскольку стандарты соответствия, такие как GDPR и NIST, требуют сложных политик безопасности, присутствие MFA будет только расширяться. Но, учитывая простоту использования и обеспечиваемую защиту, это пойдет на пользу как сотрудникам, так и ИТ-командам.
Что стоит за вездесущностью MFA? Существует несколько причин повсеместного распространения МФА в современном корпоративном мире.
MFA обеспечивает более надежную проверку подлинности
Снижение риска имеет решающее значение для организаций, поэтому многофакторная проверка подлинности растет в геометрической прогрессии.В мире, где сбор учетных данных представляет собой постоянную угрозу, а более 80% нарушений, связанных со взломом, вызваны украденными или слабыми паролями, такое надежное решение для аутентификации имеет важное значение.
При использовании MFA речь идет о предоставлении доступа на основе нескольких взвешенных факторов, что снижает риск взлома паролей. Он добавляет еще один уровень защиты от разрушительных атак, которые обходятся организациям в миллионы.
Нарушение безопасности, вызванное слабым паролем пользователя, по понятным причинам будет иметь огромные последствия как для компании, так и для клиентов, которые ей доверяют.
MFA адаптируется к меняющемуся рабочему месту
Поскольку рабочие места меняются и все больше сотрудников работают вне офиса, компаниям требуются более совершенные решения MFA для управления более сложными запросами на доступ. Введите адаптивную многофакторную идентификацию.
В то время как многофакторная проверка подлинности предлагает несколько уровней защиты, адаптивная многофакторная проверка подлинности оценивает риск, который представляет пользователь, когда он запрашивает доступ к инструменту или информации, просматривая такие данные, как устройство пользователя и его местоположение для контекста.
Например, сотрудник, входящий в систему с территории компании, находится в надежном месте, и ему не может быть предложено ввести дополнительный фактор безопасности. Но если этот же сотрудник входит в систему из кафе, использует свой личный мобильный телефон для проверки рабочей электронной почты или подключается через незащищенную сеть Wi-Fi, ему может быть предложено проверить дополнительный фактор, поскольку он использует ненадежное местоположение, устройство или связь.
Adaptive MFA также допускает динамическое изменение политик и пошаговую проверку подлинности — важные элементы управления для защиты критически важных данных.Например, перед получением доступа к конфиденциальной информации, такой как данные о клиентах в Salesforce, пользователям может быть предложено ввести второй фактор с более высокой степенью надежности (или даже третий фактор).
MFA обеспечивает безопасность без ущерба для удобства пользователей
Запоминать пароли — это головная боль: чем больше пользователей нужно помнить, тем ленивее становятся их привычки в отношении паролей. Кроме того, важно не перегружать ИТ-команды сбросом паролей после того, как они внедрили более строгие политики паролей для защиты компании.
MFA защищает среду, людей в ней и устройства, которые они используют, не требуя громоздких сбросов или сложных политик. Организации также могут упростить работу пользователей, предоставив им на выбор множество факторов или запрашивая дополнительные факторы только при необходимости.
Благодаря простому развертыванию и управлению MFA, а также его интеграции с широким спектром приложений, ИТ-отделы освобождаются и могут на этот раз сосредоточиться на более стратегических задачах.
Попробуйте Okta бесплатно
Безопасностьвходит в стандартную комплектацию всех клиентов Okta Single Sign-On, которая теперь включает защиту Okta Verify One-Time Password.
Узнайте, как адаптивная многофакторная аутентификация может подойти вашей организации уже сегодня. Попробуйте Okta бесплатно в течение 30 дней.
Каталожные номера
Новый аудит даркнета выявил 15 миллиардов украденных логинов из 100 000 взломов. (июль 2020 г.). Форбс.
Google заявляет, что хакеры крадут почти 250 000 веб-логинов каждую неделю. (ноябрь 2017 г.).CNN.
Вы были взломаны: хакеры украли почти полмиллиарда личных записей в 2018 г. (февраль 2019 г.). НБК.
Все больше предприятий используют многофакторную аутентификацию для защиты паролей. (октябрь 2019 г.). Безопасность.
Назад к основам: многофакторная аутентификация (MFA). (декабрь 2019 г.). Национальный институт стандартов и технологий.
Microsoft: Использование многофакторной аутентификации блокирует 99% взломов учетных записей. (август 2019 г.). ЗД Нет.
Что такое многофакторная аутентификация (MFA) и как она работает
Многофакторная аутентификация (MFA) используется для подтверждения того, что цифровые пользователи являются теми, за кого они себя выдают, требуя, чтобы они предоставили не менее двух доказательств, подтверждающих их личность.Каждое свидетельство должно относиться к разным категориям: что-то, что они знают, что-то, что у них есть, или что-то, чем они являются.
Если один из факторов был скомпрометирован хакером или неавторизованным пользователем, вероятность того, что другой фактор также будет скомпрометирован, мала, поэтому требование нескольких факторов аутентификации обеспечивает более высокий уровень уверенности в подлинности пользователя.
Каковы преимущества многофакторной аутентификации?
Пароли могут доминировать как наиболее распространенный способ аутентификации вашей сетевой личности, но они все чаще обеспечивают очень слабую защиту.После кражи пароля хакеры могут использовать эти учетные данные для входа в приложения и бизнес-системы, обходить другие средства контроля доступа и наносить серьезный ущерб. Фактически, согласно отчету Verizon Data Breach Investigations за 2020 год, украденные учетные данные для входа в систему являются основной тактикой, используемой хакерами для взлома данных.
Существует тревожное разнообразие векторов атак, которыми хакеры могут воспользоваться для кражи паролей или получения доступа, включая фишинговые атаки, атаки методом грубой силы, атаки на веб-приложения, проникновение в торговые точки и даже кражу оборудования.
К сожалению, пользователи часто облегчают жизнь хакерам, выбирая слабые пароли, используя один и тот же пароль для нескольких приложений, храня пароли в небезопасных местах и сохраняя один и тот же пароль в течение длительного периода времени. Эти методы могут помочь им запомнить свои логины, но они приглашают хакеров через парадную дверь.
Многофакторная проверка подлинности обеспечивает уровень защиты как для сотрудников, так и для клиентов, который устраняет все эти недостатки.Он смягчает волновой эффект скомпрометированных учетных данных — злоумышленник может украсть ваше имя пользователя и пароль, но если ему будет предложено указать другой фактор, прежде чем он сможет получить доступ к важным данным, совершить транзакцию или войти в ваш ноутбук, он будет уничтожен.
Недавний опрос Ping Identity показал, что ИТ-специалисты и специалисты по безопасности считают многофакторную аутентификацию наиболее эффективным способом защиты как локальных, так и общедоступных облачных данных.Кроме того, многие решения MFA на рынке быстро и легко внедряются, а это означает, что организация может внедрить эту высокоэффективную меру безопасности, не затрачивая много времени и усилий.
Многофакторная аутентификация — это также отличный способ обеспечить мобильность предприятия, инициатива, которая всегда находится в списке приоритетов для компаний, проходящих цифровую трансформацию. Производительность повышается, когда сотрудники могут использовать предпочитаемые ими устройства для простого и безопасного доступа ко всем необходимым им ресурсам, не привязываясь к офису.Используя MFA для удаленного входа в бизнес-приложения или в сеть через VPN, они получают гибкость и доступ по требованию, которые им так важны, а организации могут быть уверены, что их сеть и данные защищены.
MFA также может быть ключевым требованием, когда речь идет о соблюдении определенных отраслевых или географических норм. Например, PCI-DSS требует, чтобы MFA применялась в определенных ситуациях, чтобы предотвратить доступ неавторизованных пользователей к системам, обрабатывающим платежные транзакции, а MFA может помочь поставщикам медицинских услуг соблюдать требования HIPAA.Это также является ключевой частью соблюдения строгих требований к аутентификации клиентов, продиктованных PSD2, регламентом, касающимся финансовых учреждений в ЕС.
Как работает многофакторная аутентификация?
Учетные данные пользователя должны относиться как минимум к двум из трех различных категорий или факторов. Двухфакторная проверка подлинности или 2FA — это подмножество MFA, где требуются только два учетных данных, но MFA может использовать любое количество факторов.
То, что вы знаете (знания)
Самым распространенным примером этого фактора, конечно же, является пароль, но он также может принимать форму PIN-кода или даже кодовой фразы, которую знаете только вы.
Некоторые организации могут также устанавливать аутентификацию на основе знаний, например, контрольные вопросы (например, «Какая девичья фамилия вашей матери?»), но основная личная информация часто может быть обнаружена или украдена с помощью исследований, фишинга и социальной инженерии, что делает сам по себе он не идеален в качестве метода аутентификации.
То, что у вас есть (владение)
Маловероятно, что хакер украл ваш пароль и украл у вас что-то физическое, поэтому этот фактор подтверждает, что вы владеете определенным предметом.В эту категорию входят мобильные телефоны, физические жетоны, брелоки и смарт-карты.
Существует несколько способов аутентификации, в зависимости от элемента, но некоторые распространенные методы включают подтверждение через мобильное приложение или всплывающие уведомления с мобильного телефона, ввод уникального кода, сгенерированного физическим токеном, или вставив карту (например, в банкомате).
Кто вы (наследство)
Этот фактор обычно подтверждается сканированием отпечатков пальцев на мобильном телефоне, но также включает все, что может быть уникальным идентификатором вашего физического лица — сканирование сетчатки глаза, голос или распознавание лица , и любой другой вид биометрии.
В этих трех категориях есть много возможностей, и разные механизмы аутентификации могут быть лучше для разных компаний в зависимости от их уникальных потребностей и вариантов использования. Оценивая относительную силу, затраты и выгоды как для ИТ, так и для пользователей, организация может найти комбинацию, которая лучше всего подходит для них и их пользователей.
Примеры современной многофакторной аутентификации
В некоторых организациях может потребоваться настроить многофакторную аутентификацию для всех пользователей, сотрудников и клиентов.Это особенно эффективно в сочетании с решением для единого входа (SSO), которое устраняет множество паролей из уравнения, еще больше укрепляя безопасность и улучшая взаимодействие с пользователем.
Тем не менее, некоторые организации могут не чувствовать необходимости требовать MFA во всех случаях. Чтобы оптимизировать удобство сотрудников и клиентов, они могут обойти MFA в сценариях с низким уровнем риска, но при этом требовать более надежной защиты в ситуациях с высоким риском, для особо конфиденциальных данных или для транзакций с большими суммами.Например:
- Банк может разрешить клиенту войти в свою онлайн-учетную запись, используя только имя пользователя и пароль, но для утверждения транзакций потребуется второй фактор аутентификации.
- Организации может потребоваться более высокий уровень уверенности в том, что сотрудник является тем, за кого себя выдает, при доступе к приложению отдела кадров из кафе или другого места вне домена.
- Продавец может настроить MFA так, чтобы он срабатывал, когда продавец входит на их портал с нового устройства, чтобы убедиться, что это не хакер, пытающийся войти с украденным паролем.
Этот тип многофакторной аутентификации называется контекстной, адаптивной или MFA на основе рисков. Преимущество использования контекстной MFA заключается в том, что оно может усилить безопасность только тогда, когда это оправдано, и эти требования или варианты использования могут легко меняться и развиваться с течением времени.
Посмотрите видео, чтобы узнать, как современное решение MFA с поддержкой нескольких методов проверки подлинности и контекстных политик может повысить уровень защиты вашего предприятия, а также повысить удобство работы ваших сотрудников, клиентов и партнеров.
Что такое облачная MFA?
Многофакторная проверка подлинности в облаке (cloud MFA) обеспечивает безопасный и беспрепятственный доступ клиентов и пользователей к предприятиям. Cloud MFA защищает приложения и данные без затрат на администрирование и оборудование, связанных с локальным MFA. Это также повышает производительность и удобство при одновременном снижении рисков.
Как работает облачная MFA?
Как и локальная MFA, облачная MFA использует два или более факторов для аутентификации клиента или пользователя.Давайте используем PingOne MFA в качестве примера. Пользователи могут выбрать аутентификацию путем прокрутки, касания или использования отпечатков пальцев или распознавания лиц с помощью защищенного push-уведомления со своего мобильного устройства или с помощью биометрических данных, привязанных к FIDO2, на своем ноутбуке или ключей безопасности. В качестве альтернативы они могут использовать одноразовый пароль, отправленный на их электронную почту или SMS, для подтверждения своей личности или использовать сторонние приложения для аутентификации TOTP (например, Google Authenticator).
Каковы преимущества облачной многофакторной идентификации?
-
Простота использования: облачная MFA легко интегрируется с ресурсами компании.
-
Экономичность: в отличие от локального MFA, нет необходимости покупать оборудование или привлекать персонал для его мониторинга и обслуживания.
-
Масштабируемость: Cloud MFA легко адаптируется к потребностям организации.
Как облако выводит многофакторную аутентификацию на новый уровень?
Многофакторная проверка подлинности в облаке снимает ограничения локальной MFA. В условиях постоянно меняющихся угроз кибербезопасности постоянное информирование штатных сотрудников о рисках и инвестирование в новейшее программное обеспечение и оборудование может стать непростой задачей.Cloud MFA позволяет организациям передать эти проблемы экспертам, чтобы они могли сосредоточиться на своем основном бизнесе.
Многофакторная аутентификация на практике
Обычно сотрудникам несложно загрузить приложение или носить с собой токен, который можно регулярно использовать для многофакторной аутентификации на работе. Когда дело доходит до MFA для клиентов, это становится немного сложнее, поскольку они возлагают большие надежды на оптимизированный опыт и быстро отказываются от неуклюжих входов в систему. Имея выбор, клиенты не стремились включать защиту MFA для своих учетных записей, даже если она доступна бесплатно у поставщика услуг.
Организации поощряют использование MFA клиентами, объясняя, как это может не только повысить безопасность учетной записи, не оказывая существенного влияния на их процесс входа в систему, но и сделать их другие взаимодействия (например, подтверждение их личности во время звонка в службу поддержки клиентов) больше обтекаемый. А некоторые организации даже делают MFA доступными через свои собственные мобильные приложения, ориентированные на клиентов, вместо того, чтобы заставлять клиентов загружать отдельное приложение или использовать менее безопасные факторы.
Хорошая стратегия MFA тщательно уравновешивает риски компрометации учетных данных и влияние на производительность сотрудников или качество обслуживания клиентов при определении требований MFA и политик, основанных на рисках.
Лучшие современные решения MFA могут обеспечить баланс между безопасностью и удобством, поддерживая несколько вариантов проверки подлинности, реализуя адаптивные политики и легко интегрируясь в существующие приложения.
FIDO2, беспарольный доступ и будущее MFA
Альянс FIDO – это отраслевой консорциум, призванный сделать беспарольный MFA доступным для всех пользователей и онлайн-сервисов, с которыми они взаимодействуют.Учитывая величину расходов, связанных с типичным взломом, не говоря уже об упущенной выгоде и остаточном ущербе для репутации вашей компании, рискованно полагаться на пароли и другие факторы знаний, такие как KBA и одноразовые коды доступа, которые оказались уязвимыми для атак. . Стандарт FIDO2 определяет общий способ реализации MFA для браузеров и онлайн-сервисов. Он предоставляет пользователям возможности без пароля, такие как ключи безопасности, биометрические данные и другие решения на основе мобильных устройств, устраняя факторы знаний (то, что вы знаете) для повышения безопасности конечных пользователей и онлайн-сервисов.
Посмотрите это видео, чтобы продемонстрировать, как FIDO и MFA могут предотвратить фишинговые атаки.
Часто задаваемые вопросы по MFA
Какие примеры многофакторной аутентификации?Типичным примером многофакторной аутентификации является использование пароля вместе с кодом, отправленным на ваш смартфон для аутентификации. Другой пример — использование комбинации карты (что-то, что у вас есть) и PIN-кода (что-то, что вы знаете).Вы также можете использовать отпечаток пальца или другие биометрические данные на своем телефоне в качестве второго фактора. | ||
Что подразумевается под многофакторной аутентификацией?Многофакторная проверка подлинности — это когда пользователь должен предоставить два или более доказательств для подтверждения своей личности, чтобы получить доступ к приложению или цифровому ресурсу. Многофакторная аутентификация (MFA) используется для защиты от хакеров, гарантируя, что цифровые пользователи являются теми, за кого себя выдают. | ||
Какие атаки предотвращает многофакторная аутентификация?Многофакторная проверка подлинности может помочь предотвратить некоторые из наиболее распространенных и успешных типов кибератак, в том числе автоматическую подстановку учетных данных, атаки методом грубой силы и обратным методом грубой силы, а также атаки типа «человек посередине». Это также ограничивает влияние фишинга, поскольку одного лишь украденного или угаданного пароля хакеру недостаточно для получения доступа. | ||
Какие существуют три типа аутентификации?Три типа факторов аутентификации:
| ||
Зачем использовать многофакторную аутентификацию?Многофакторная аутентификация имеет множество преимуществ. Ниже приведены некоторые из причин, по которым вам следует использовать MFA:
| ||
Почему многофакторная аутентификация лучше, чем надежный пароль регулярно менять?Многофакторная аутентификация лучше, чем регулярная смена надежного пароля, потому что даже надежный пароль можно украсть с помощью социальной инженерии, а у хакеров есть множество способов украсть учетные данные независимо от надежности самого пароля.С MFA хакер все равно не будет иметь доступа к учетной записи пользователя из-за защиты второго фактора. | ||
Насколько эффективен МФА?Многофакторная проверка подлинности чрезвычайно эффективна для предотвращения любых атак, связанных с получением или угадыванием учетных данных пользователя злоумышленником. Фактически, по данным Google, MFA с помощью подсказок на устройстве блокирует 99% массовых фишинговых атак и 90% целевых атак. | ||
Каковы преимущества многофакторной аутентификации?Многофакторная аутентификация имеет множество преимуществ.Вот некоторые из них:
|
Различные факторы многофакторной аутентификации (MFA)
Это неоспоримый тот факт, что пользователи, как правило, являются самым слабым звеном в ИТ-безопасности из-за человеческого несовершенства и легкого взлома учетных данных.Фактически учетные данные используются в 61% утечек данных и увеличивают стоимость утечки данных на 23%. Как ИТ-администраторы могут снизить этот риск? Путем внедрения многофакторной аутентификации (MFA). MFA — это первая защита ИТ-системы от брешей в системе безопасности и самый простой вариант для организаций, практически не использующих протоколы безопасности.
Для более подробного ознакомления с тем, почему для аутентификации следует использовать несколько факторов, ознакомьтесь с первой частью этой серии. Во второй части мы рассмотрим различные типы факторов, которые вы можете использовать для разработки протокола MFA, подходящего для вашей организации.
Что такое фактор?
В контексте управления идентификацией и доступом (IAM) фактор — это просто тип аутентификации, используемый для подтверждения чьей-либо личности. Например, когда вы входите в свою электронную почту, вы предоставляете адрес электронной почты для установления вашей личности. Затем ваш пароль является фактором, используемым для аутентификации вашей личности и предоставления вам доступа к вашему почтовому ящику. Чем больше факторов влияет на процесс входа в систему, тем надежнее безопасность, хотя ИТ-администраторы также должны сбалансировать это с пользовательским опытом.
Три наиболее распространенных типа факторов MFA
Наиболее часто используемые факторы MFA относятся к одной из трех категорий:
- Знания , также известные как что-то, что вы знаете , например, пароль или контрольный вопрос
- Владение , также известное как что-то, что у вас есть , например код SMS или физический ключ вы , например, отпечаток пальца или идентификатор лица
Некоторые утверждают, что существует всего пять категорий факторов аутентификации, включая Местоположение , также известное как где-то вы , и Поведение , также известное как что-то вы сделать .Поскольку это менее распространенные формы аутентификации и часто менее безопасные, в этой статье основное внимание будет уделено трем основным категориям факторов MFA.
Факторы знаний — наименее безопасные факторы аутентификации
Усталость от пароля реальна. В современном высокотехнологичном обществе каждый из нас управляет несколькими устройствами и учетными записями. Это означает несколько паролей, PIN-кодов и ответов на вопросы безопасности, которые являются примерами факторов знаний. Какой самый простой способ сохранить их все прямыми? Используйте одни и те же в рабочих и личных учетных записях.
Врожденную слабость факторов знания можно проиллюстрировать следующей показательной статистикой: 91% людей осознают риск повторного использования паролей, но 61% все еще делают это. Страх забыть «что-то, что вы знаете» влияет на поведение сильнее, чем страх перед гипотетическим нарушением безопасности. Вот почему ИТ-администраторам необходимо вмешаться с дополнительными факторами аутентификации.
Примеры факторов владения
Коды подтверждения по электронной почте и SMS
Проверочные коды, отправляемые по SMS или электронной почте, возможно, являются наиболее распространенной формой аутентификации.К сожалению, они также наименее безопасны из факторов владения, поскольку могут быть перехвачены злоумышленниками. Целевые атаки на мобильные сети или почтовые ящики осуществить проще, чем нам хотелось бы думать.
Одноразовые пароли на основе времени (TOTP)
TOTP по своей концепции аналогичны кодам подтверждения электронной почты и SMS, но на практике они более безопасны. Это происходит по двум причинам:
- код создается непосредственно на устройстве, находящемся во владении пользователя, и;
- срок действия кода строго ограничен
При отсутствии сторонней сети и очень узком временном промежутке вероятность потенциального нарушения гораздо меньше.
Push-уведомления
Факторы push-уведомлений— это более сложная версия TOTP, которую можно легко реализовать с помощью мобильных приложений, таких как JumpCloud Protect. Вместо того, чтобы вводить чувствительный ко времени код, пользователю просто нужно принять запрос на аутентификацию, созданный непосредственно на его смартфоне.
Этот фактор буквально так же прост, как нажатие кнопки, и обеспечивает лучший пользовательский опыт, чем TOTP. Кроме того, многофакторная аутентификация push-уведомлений включает в себя еще один фактор безопасности, требуя от пользователя аутентификации на своем телефоне с помощью PIN-кода, отпечатка пальца или идентификатора лица.
Аппаратные ключи
Физические ключи безопасности — это очень надежный фактор владения, поскольку для их использования требуется физическое оборудование. Аппаратные ключи представляют угрозу безопасности только в том случае, если они потеряны или украдены у пользователя. Также известные как универсальные ключи второго фактора (U2F), пользователи могут либо подключить ключ непосредственно к своему устройству входа для аутентификации, либо использовать ключ для создания уникального кода для варианта TOTP.
Примеры факторов принадлежности
Физическая биометрия
В отличие от поведенческой биометрии, физическая биометрия не может быть изменена пользователем и не зависит от какого-либо устройства.К физическим биометрическим факторам относятся:
- Отпечатки пальцев
- Распознавание лица
- Распознавание голоса
- Сканирование радужной оболочки или сетчатки глаза
В контексте аутентификации наиболее распространенным биометрическим фактором является, конечно же, отпечаток пальца. Хотя технически возможно подделать этот фактор, для этого требуются значительные усилия, а технология сканеров отпечатков пальцев постоянно совершенствуется. Отпечатки пальцев обычно считаются очень безопасной формой аутентификации, особенно в сочетании с другими факторами.
Многофакторная аутентификация и нулевое доверие
В настоящее время 78 % руководителей ИТ и ИТ-безопасности не считают, что их компании имеют достаточную защиту от кибератак, а 91 % компаний в этом году увеличивают бюджеты на кибербезопасность. В бизнес-среде, где киберпреступность растет и преступники могут использовать что угодно, от слабого пароля до кражи устройства, ИТ-администраторы не могут позволить себе доверять минимальной безопасности.
Фактически, администраторы не должны доверять ничему без предварительной проверки.Вот тут-то и появляется безопасность с нулевым доверием. Модель с нулевым доверием помогает смягчить растущие проблемы безопасности, устанавливая протокол проверки перед доверием: ничему не доверяйте, проверяйте все. В настоящее время это считается передовой практикой безопасности, особенно для гибридных рабочих мест как в офисе, так и удаленных сотрудников или организаций, работающих из любого места.
MFA — это ключевой компонент создания среды с нулевым доверием, поскольку он требует дополнительной проверки личности пользователя в дополнение к паролю, прежде чем доверять ему доступ к приложениям, устройствам, сетям и другим ресурсам.
Внедрение многофакторной аутентификации с помощью JumpCloud
Платформа каталогов JumpCloudупрощает наложение многофакторной идентификации на ИТ-ресурсы за счет объединения идентификации, доступа и управления устройствами в единой облачной консоли администратора. Администраторы могут использовать комплексное представление своей ИТ-среды для обеспечения многофакторной идентификации, реализации политик условного доступа и обеспечения соответствия требованиям, не нарушая существующий технический стек или работу сотрудников.
Чтобы узнать больше о том, как JumpCloud может упростить внедрение MFA в вашей организации, посетите нашу страницу платформы многофакторной аутентификации.
Что такое многофакторная аутентификация (MFA)?
Как работает многофакторная аутентификация?
Многофакторная проверка подлинности (MFA) использует несколько технологий для проверки подлинности пользователя. Напротив, однофакторная аутентификация (или просто «аутентификация») использует единую технологию для подтверждения подлинности пользователя. При использовании MFA пользователи должны комбинировать технологии проверки как минимум из двух разных групп или факторов проверки подлинности.Эти факторы делятся на три категории: что-то, что вы знаете, что-то, что у вас есть, и что-то, чем вы являетесь. Вот почему использование ПИН-кода с паролем (оба из категории «что-то, что вы знаете») не будет считаться многофакторной аутентификацией, а использование ПИН-кода с распознаванием лица (из категории «что-то, что вы есть»). Обратите внимание, что для получения права на MFA пароль не требуется. Решение MFA может быть полностью беспарольным.
Также допускается использование более двух методов аутентификации.Однако большинству пользователей нужна беспроблемная аутентификация (возможность проверки без необходимости выполнения проверки).
Какие факторы аутентификации используются в MFA?
Ниже приведены три основные категории:
- Что-то, что вы знаете (фактор знаний)
Обычно это пароль, PIN-код или фраза-пароль, либо набор контрольных вопросов и соответствующих ответов, известных только человеку. Чтобы использовать фактор знаний для MFA, конечный пользователь должен правильно ввести данные, соответствующие деталям, которые ранее были сохранены в онлайн-приложении. - То, что у вас есть (коэффициент владения)
До появления смартфонов пользователи носили жетоны или смарт-карты, которые генерировали одноразовый пароль или код доступа (OTP), который можно было ввести в онлайн-приложение. Сегодня большинство пользователей устанавливают на свой смартфон приложение-аутентификатор для создания ключей безопасности OTP. - То, чем вы являетесь (коэффициент врожденности)
Биометрические данные о человеке варьируются от отпечатков пальцев, сканирования сетчатки глаза, распознавания лиц и голоса до поведения (например, насколько сильно или быстро человек печатает или проводит пальцем по экрану).
Для достижения многофакторной аутентификации в процессе аутентификации должны использоваться как минимум две разные технологии из как минимум двух разных технологических групп. В результате использование PIN-кода в сочетании с паролем не будет считаться многофакторной аутентификацией, в то время как использование PIN-кода с распознаванием лица в качестве второго фактора будет таковым. Также допустимо использовать более двух форм аутентификации. Однако большинству пользователей все чаще требуется беспроблемная аутентификация (возможность проверки без необходимости выполнения проверки)
В чем разница между двухфакторной и многофакторной аутентификацией?
Чтобы считаться двухфакторной аутентификацией (2FA), решение всегда требует, чтобы пользователь представил два фактора аутентификации из двух разных категорий, таких как фактор владения и фактор знания, для подтверждения своей личности.Многофакторная аутентификация шире, чем двухфакторная аутентификация. Это требует от организации использования двух или более факторов в процессе аутентификации.
Какие существуют типы технологий многофакторной проверки подлинности?
Ниже приведены распространенные технологии MFA:
- Биометрическая аутентификация
Биометрические технологии — это форма аутентификации, которая точно и надежно аутентифицирует пользователей через их мобильные устройства. Наиболее распространенными биометрическими методами являются сканирование отпечатков пальцев и распознавание лиц.Биометрическая аутентификация также включает поведенческую биометрию, которая обеспечивает невидимый уровень безопасности за счет постоянной аутентификации человека на основе уникальных способов взаимодействия со своим компьютером или мобильным устройством: нажатия клавиш, шаблоны смахивания, движения мыши и многое другое. - Аппаратные токены
Аппаратные аутентификаторы — это небольшие простые в использовании устройства, которые владелец имеет при себе для авторизации доступа к сетевым службам. Поддерживая строгую аутентификацию с помощью одноразовых кодов доступа (OTP), физические токены обеспечивают фактор владения для многофакторной аутентификации, обеспечивая при этом повышенную безопасность для банков и поставщиков приложений, которым необходимо защитить несколько приложений с помощью одного устройства. - Мобильная аутентификация
Мобильная аутентификация — это процесс проверки пользователя с помощью его устройства Android или iOS или проверки самого устройства. Эта технология позволяет пользователям входить в безопасные места и получать доступ к ресурсам из любого места с повышенной безопасностью. - Внеполосная аутентификация
Для этого типа аутентификации требуется вторичный метод проверки через отдельный канал связи, как правило, подключение человека к Интернету и беспроводную сеть, в которой работает его мобильный телефон.Вот примеры внеполосных технологий:- Код Cronto®
Этот цветной QR-код может аутентифицировать или авторизовать финансовую транзакцию. Человек видит этот цветной QR-код, отображаемый в его веб-браузере. Только зарегистрированное устройство человека может прочитать и расшифровать код. Он содержит детали транзакции, которые пользователь может проверить перед завершением транзакции, что делает ее очень безопасной. - Push-уведомления
Push-уведомления доставляют код аутентификации или одноразовый пароль на мобильное устройство пользователя.В отличие от SMS-сообщения, уведомление появляется на экране блокировки устройства. - Текстовое SMS-сообщение или голосовое сообщение
Одноразовые пароли доставляются на мобильное устройство пользователя посредством текстового SMS-сообщения или голосового сообщения. - Мягкий токен
Программные аутентификаторы или «токены на основе приложений» генерируют одноразовый PIN-код для входа. Часто эти программные токены используются для случаев использования MFA, когда устройство пользователя — в данном случае смартфон — обеспечивает фактор владения.
- Код Cronto®
Зачем организациям нужна многофакторная аутентификация?
Мошенничество с захватом учетной записи (ATO) — это растущая угроза кибербезопасности, подпитываемая сложной социальной инженерией (т. е. фишинговыми атаками), мобильным вредоносным ПО и другими атаками. Правильно разработанные и реализованные методы MFA более надежны и эффективны против изощренных атак, чем устаревшая однофакторная аутентификация по имени пользователя и паролю, которая может быть легко скомпрометирована киберпреступниками с помощью широкодоступных хакерских инструментов.
Каковы основные преимущества MFA?
В рамках своей стратегии безопасности организации используют MFA для достижения следующих целей:
-
Повышенная безопасность
Многофакторная проверка подлинности обеспечивает повышенную безопасность по сравнению со статическими паролями и процессами однофакторной проверки подлинности. -
Соответствие нормативным требованиям
Многофакторная проверка подлинности может помочь организациям соблюдать отраслевые нормы. Например, MFA необходим для удовлетворения требований строгой аутентификации PSD2 для строгой аутентификации клиентов (SCA). -
Улучшение взаимодействия с пользователем
Прекращение зависимости от паролей может улучшить качество обслуживания клиентов. Сосредоточив внимание на проблемах аутентификации с низким уровнем трения, организации могут повысить безопасность и улучшить взаимодействие с пользователем.
Как облачные вычисления влияют на MFA?
Банки, финансовые учреждения и другие организации, предоставляющие финансовые услуги, начинают отказываться от внутренних приложений в пользу облачных приложений «программное обеспечение как услуга» (SaaS), таких как Office 365, Salesforce, Slack и OneSpan Sign.В результате объем конфиденциальных данных и файлов, размещенных в облаке, увеличивается, что повышает риск утечки данных скомпрометированной личной информации (PII), что приводит к захвату учетных записей. В дополнение к риску безопасности пользователи приложений SaaS могут находиться где угодно, а не только в корпоративных сетях. Дополнительные уровни безопасности, обеспечиваемые MFA, по сравнению с простой защитой паролем могут помочь противостоять этим рискам. В дополнение к факторам знания, владения и принадлежности некоторые технологии MFA используют факторы местоположения, такие как адреса управления доступом к среде (MAC) для устройств, чтобы гарантировать, что ресурс доступен только с указанных устройств.
Еще один способ, которым облако влияет на MFA, — это облачный хостинг решений MFA, которые обычно более экономичны в реализации, менее сложны в администрировании и более гибки, чем локальные решения. Облачные продукты могут предоставлять больше возможностей, ориентированных на мобильных пользователей, таких как мобильные приложения для проверки подлинности, push-уведомления, контекстная аналитика, такая как геолокация и биометрия.
Как банкам начать работу с многофакторной аутентификацией?
Решения многофакторной аутентификации OneSpan были разработаны с нуля для защиты учетных записей и транзакций, предлагая несколько факторов аутентификации и отвечая требованиям простого процесса входа.Компания OneSpan вложила много времени и ресурсов в создание простых в использовании, масштабируемых и надежных решений, которые обеспечивают надежную аутентификацию с использованием ряда простых вариантов проверки, таких как цветные QR-коды и Bluetooth. К ним относятся:
Почему потребители финансовых услуг должны использовать MFA?
Потребители должны использовать MFA всякий раз, когда они получают доступ к конфиденциальным данным. Хорошим примером является использование банкомата для доступа к банковскому счету. Владелец учетной записи использует MFA, комбинируя то, что ему известно (ПИН-код), и то, что у него есть (карта банкомата).Точно так же при входе в учетную запись Facebook, Google или Microsoft с нового места или устройства потребители используют MFA, вводя что-то, что они знают (пароль), и второй фактор, который у них есть (мобильное приложение, которое получает push-уведомление или СМС уведомление).
Multi-Factor Authentication (MFA) — Snowflake Documentation
Snowflake поддерживает многофакторную аутентификацию (т. е. MFA) для повышения безопасности входа в систему для пользователей, подключающихся к Snowflake. МИД поддержка предоставляется в виде встроенной функции Snowflake на базе службы Duo Security, которая полностью управляется Snowflake.
Пользователям не нужно отдельно регистрироваться в Duo или выполнять какие-либо задачи, кроме установки приложения Duo Mobile, которое поддерживается на нескольких платформах смартфонов (iOS, Android, Windows и т. д.). Дополнительные сведения см. в руководстве пользователя Duo. информацию о поддерживаемых платформах/устройствах и о том, как работает многофакторная аутентификация Duo.
Многофакторная аутентификация включена для каждого пользователя; однако в настоящее время пользователи не регистрируются в MFA автоматически. Чтобы использовать MFA, пользователи должны зарегистрироваться сами себя.
Необходимое условие¶
Служба приложений Duo обменивается данными через TCP-порт 443
.
Чтобы обеспечить стабильное поведение, обновите настройки брандмауэра, чтобы включить службу приложений Duo на TCP-порту 443
.
Дополнительные сведения см. в документации Duo.
Процесс входа в систему MFA¶
На следующей диаграмме показан общий процесс входа в систему для пользователя, зарегистрированного в MFA, независимо от интерфейса, используемого для подключения:
Регистрация пользователя Snowflake в MFA¶
Любой пользователь Snowflake может самостоятельно зарегистрироваться в MFA через веб-интерфейс.Дополнительные сведения см. в разделе Управление настройками пользователя.
Управление MFA для вашей учетной записи и пользователей¶
На уровне учетной записи MFA не требует управления. Он автоматически включается для вашей учетной записи и доступен для всех ваших пользователей. самостоятельно зарегистрироваться. Однако может возникнуть необходимость отключить MFA для пользователя временно или постоянно, например, если пользователь теряет свой телефон или меняет свой номер телефона и не может войти в систему с помощью MFA.
Вы можете использовать следующие свойства команды ALTER USER для выполнения этих задач:
-
- MINS_TO_BYPASS_MFA
-
Указывает количество минут, в течение которого пользователь может временно отключить MFA, чтобы он мог войти в систему.По истечении времени MFA применяется и пользователь не может войти в систему без временного токена, сгенерированного приложением Duo Mobile.
-
- DISABLE_MFA
-
Отключает MFA для пользователя, фактически отменяя его регистрацию. Чтобы снова использовать MFA, пользователь должен повторно зарегистрироваться.
Примечание
DISABLE_MFA не является столбцом ни в одной таблице или представлении Snowflake. После того, как администратор учетной записи выполнит команду ALTER USER, чтобы установить DISABLE_MFA на
TRUE
значение свойстваEXT_AUTHN_DUO
автоматически устанавливается равнымFALSE
.Чтобы убедиться, что MFA отключен для данного пользователя, выполните инструкцию DESCRIBE USER и проверьте значение параметра
EXT_AUTHN_DUO
свойство.
Подключение к Snowflake с помощью MFA¶
ВходMFA предназначен в первую очередь для подключения к Snowflake через веб-интерфейс, но также полностью поддерживается SnowSQL и Драйверы Snowflake JDBC и ODBC.
Использование кэширования токенов MFA для минимизации количества запросов во время аутентификации —
Дополнительно ¶ Кэширование токенаMFA может помочь уменьшить количество запросов, которые необходимо подтвердить при подключении и аутентификации в Snowflake, особенно когда несколько попыток соединения предпринимаются в течение относительно короткого промежутка времени.
Кэшированный токен MFA действителен до четырех часов.
Кэшированный токен MFA недействителен, если выполняется одно из следующих условий:
-
Для параметра ALLOW_CLIENT_MFA_CACHING установлено значение FALSE для учетной записи.
-
Изменился метод аутентификации.
-
Изменяются учетные данные аутентификации (т. е. имя пользователя и/или пароль).
-
Учетные данные аутентификации недействительны.
-
Срок действия кэшированного маркера истек или он недействителен с точки зрения шифрования.
-
Имя учетной записи, связанное с кэшированным токеном, изменилось.
Общий процесс, который Snowflake использует для кэширования маркеров MFA, аналогичен процессу, используемому для кэширования маркеров подключения для федеративных Единая точка входа. Клиентское приложение сохраняет токен MFA в хранилище ключей клиентская операционная система. Пользователи могут в любое время удалить кэшированный токен MFA из хранилища ключей.
Snowflake поддерживает кэширование маркеров MFA со следующими версиями клиентов:
-
Драйвер ODBC версии 2.23.0 (или новее).
-
Драйвер JDBC версии 3.12.16 (или более поздней).
-
Соединитель Python для Snowflake версии 2.3.7 (или более поздней).
Snowflake рекомендует проконсультироваться со специалистами по внутренней безопасности и соответствию требованиям, прежде чем включать кэширование токенов MFA.
Наконечник
Кэширование токена MFAможно сочетать с кэшированием соединений в федеративном едином входе.
Чтобы объединить эти две функции, убедитесь, что для параметра ALLOW_ID_TOKEN установлено значение true
в сочетании с параметром ALLOW_CLIENT_MFA_CACHING.
Чтобы включить кэширование маркера MFA, выполните следующие действия:
-
В качестве администратора учетной записи (т. е. пользователя с системной ролью ACCOUNTADMIN) установите для параметра ALLOW_CLIENT_MFA_CACHING значение
true
для учетной записи с помощью команды ALTER ACCOUNT.-- уровень учетной записи изменить набор учетных записей allow_client_mfa_caching = true;
-
В строке подключения клиента измените значение аутентификатора на
authentication = username_password_mfa
. -
Добавьте пакет или библиотеки, необходимые драйверу или соединителю:
-
Если вы используете коннектор Snowflake для Python, установите дополнительный пакет ключей, выполнив:
pip install "snowflake-connector-python[secure-local-storage]"
Вы должны ввести квадратные скобки (
[
и]
), как показано в команде. Квадратные скобки указывают дополнительную часть пакета, которую необходимо установить.Используйте кавычки вокруг имени пакета, как показано, чтобы квадратные скобки не интерпретировались как подстановочные знаки.
Если вам нужно установить другие дополнения (например,
pandas
для использования API Python Connector для Pandas), используйте запятую между дополнениями:pip install «snowflake-connector-python [secure-local-storage, pandas]»
-
Информацию о драйвере JDBC Snowflake см. в разделе Добавление классов JNA в путь к классам.
-
Чтобы отключить кэширование маркера MFA, снимите параметр ALLOW_CLIENT_MFA_CACHING.
Использование MFA с веб-интерфейсом¶
Чтобы войти в веб-интерфейс Snowflake с помощью MFA:
-
Укажите в браузере URL-адрес своей учетной записи (например,
https://xy12345.snowflakecomputing.com
,https://xy12345.eu-central-1.snowflakecomputing.com
). -
Введите свои учетные данные (имя пользователя и пароль).
-
Если Duo Push включен, push-уведомление отправляется в ваше приложение Duo Mobile.Когда вы получите уведомление, просто нажмите Подтвердите, и вы войдете в Snowflake.
Как показано на снимке экрана выше, вместо использования push-уведомлений вы также можете выбрать:
-
Щелкните Позвонить мне, чтобы получить инструкции по входу в систему после телефонного звонка на зарегистрированное мобильное устройство
-
Нажмите «Ввести пароль», чтобы войти в систему, вручную введя пароль, предоставленный приложением Duo Mobile.
-
Использование MFA со SnowSQL¶
MFA можно использовать для подключения к Snowflake через SnowSQL.По умолчанию механизм аутентификации Duo Push используется, когда пользователь поступил в МИД.
Чтобы использовать код доступа, сгенерированный Duo, вместо механизма push, параметры входа должны включать один из следующих параметров подключения:
--mfa-passcode
ИЛИ--mfa-passcode-in-password
Дополнительные сведения см. в разделе SnowSQL (клиент CLI).
Использование MFA с JDBC¶
MFA можно использовать для подключения к Snowflake через драйвер Snowflake JDBC.По умолчанию механизм аутентификации Duo Push используется, когда пользователь зарегистрирован в MFA; никаких изменений в строке соединения JDBC не требуется.
Чтобы использовать пароль, сгенерированный Duo, вместо механизма push, в соединение JDBC должен быть включен один из следующих параметров. строка:
пароль=<строка_пароля>
ИЛИпарольInPassword=on
Где:
-
пароль_строка
— это пароль, сгенерированный Duo для подключающегося пользователя.Это может быть пароль, сгенерированный Duo Mobile. приложение или SMS-пароль. -
Если
passcodeInPassword=on
, то пароль и код доступа объединяются в виде<строка_пароля><строка_пароля>
.
Дополнительные сведения см. в разделе Драйвер JDBC.
Примеры строк соединения JDBC с использованием Duo¶
Строка подключения JDBC для пользователя demo
, подключающегося к учетной записи xy12345
(в западном регионе США) с использованием кода доступа Duo:
jdbc:снежинка://xy12345.snowflakecomputing.com/?user=demo&passcode=123456
Строка подключения JDBC для пользователя demo
, подключающегося к учетной записи xy12345
(в западном регионе США) с использованием кода доступа Duo,
встроенный в пароль:
jdbc:snowflake://xy12345.snowflakecomputing.com/?user=demo&passcodeInPassword=on
Использование MFA с ODBC¶
MFA можно использовать для подключения к Snowflake через драйвер Snowflake ODBC. По умолчанию механизм аутентификации Duo Push используется, когда пользователь зарегистрирован в MFA; никаких изменений в настройках ODBC не требуется.
Чтобы использовать код доступа, сгенерированный Duo, вместо механизма push, для драйвера необходимо указать один из следующих параметров:
пароль=<строка_пароля>
ИЛИпарольInPassword=on
Где:
-
пароль_строка
— это пароль, сгенерированный Duo для подключающегося пользователя. Это может быть пароль, сгенерированный Duo Mobile. приложение или SMS-пароль. -
Если
passcodeInPassword=on
, то пароль и код доступа объединяются в виде<строка_пароля><строка_пароля>
.
Дополнительные сведения см. в разделе Драйвер ODBC.
Использование MFA с Python¶
MFA можно использовать для подключения к Snowflake через Snowflake Python Connector. По умолчанию используется механизм аутентификации Duo Push. когда пользователь зарегистрирован в MFA; никаких изменений в вызовах Python API не требуется.
Чтобы использовать код доступа, сгенерированный Duo, вместо механизма push, необходимо указать один из следующих параметров для драйвера в метод подключения():
пароль=<строка_пароля>
ИЛИпароль_в_пароле=Истина
Где:
-
пароль_строка
— это пароль, сгенерированный Duo для подключающегося пользователя.Это может быть пароль, сгенерированный Duo Mobile. приложение или SMS-пароль. -
Если
passcode_in_password=True
, то пароль и код доступа объединяются в виде<строка_пароля><строка_пароля>
.
Дополнительные сведения см. в описании метода connect() в разделе «Функции» Python. Документация по API коннектора.
Коды ошибок MFA¶
Ниже приведены коды ошибок, связанные с MFA, которые могут быть возвращены во время процесса проверки подлинности.
Ошибки отображаются при каждой неудачной попытке входа в систему. Исторические данные также доступны в информационной схеме снежинок и Использование учетной записи:
Код ошибки |
Ошибка |
Описание |
---|---|---|
3
|
EXT_AUTHN_DENIED |
Аутентификация Duo Security отклонена. |
3 |
EXT_AUTHN_PENDING |
Ожидается проверка подлинности Duo Security. |
3 |
EXT_AUTHN_NOT_ENROLLED |
Пользователь не зарегистрирован в Duo Security. Обратитесь к местному системному администратору. |
3 |
EXT_AUTHN_LOCKED |
Пользователь заблокирован от Duo Security.Обратитесь к местному системному администратору. |
3 |
EXT_AUTHN_REQUESTED |
Требуется проверка подлинности Duo Security. |
3 |
EXT_AUTHN_SMS_SENT |
Временный код доступа Duo Security отправлен через SMS. Пожалуйста, авторизуйтесь с помощью кода доступа. |
3 |
EXT_AUTHN_TIMEOUT |
Истекло время ожидания подтверждения вашего запроса на вход через Duo Mobile.Если на вашем мобильном устройстве нет службы передачи данных, сгенерируйте пароль Duo и введите его в строке подключения. |
3 |
EXT_AUTHN_INVALID |
Указан неверный пароль. |
3 |
EXT_AUTHN_SUCCEEDED |
Аутентификация Duo Security прошла успешно. |
3 |
EXT_AUTHN_EXCEPTION |
Запрос не может быть выполнен из-за проблемы со связью с внешним поставщиком услуг.Попробуйте позже. |
3 |
EXT_AUTHN_DUO_PUSH_DISABLED |
Duo Push не включен для вашего MFA. Укажите пароль как часть строки подключения. |
Что такое многофакторная аутентификация (MFA)?
Многофакторная проверка подлинности (MFA) — это мера безопасности, которая защищает отдельных лиц и организации, требуя от пользователей предоставления двух или более факторов проверки подлинности для доступа к приложению, учетной записи или виртуальной частной сети (VPN).Это добавляет дополнительные уровни безопасности для борьбы с более изощренными кибератаками, поскольку учетные данные могут быть украдены, раскрыты или проданы третьими лицами.
Подобно тому, как организация может использовать различные уровни физической безопасности, такие как забор с воротами, пост охраны, сканер удостоверений личности и замки на дверях, организация также может использовать MFA для обеспечения нескольких уровней виртуальной безопасности, чтобы убедитесь, что любой, кто получает доступ к системе, будь то на месте или удаленно, авторизован и аутентифицирован.
Пользователю сначала предлагается ввести имя пользователя и пароль, стандартные учетные данные, используемые для входа в систему, но затем от него требуется подтвердить свою личность каким-либо другим способом. Наиболее распространенным является ввод кода, отправленного по электронной почте, через службу коротких сообщений (SMS), через мобильное приложение для аутентификации или на дополнительное устройство, но другие формы могут быть аппаратными средствами, которые сканируют биометрические данные или заранее подготовленные контрольные вопросы.
Этот второй или даже третий фактор в процессе аутентификации служит для проверки того, что запрос пользователя является подлинным и не был скомпрометирован.
MFA использует три распространенных метода проверки подлинности для подтверждения личности пользователя.
- Знание : Это фактор, с которым пользователи больше всего знакомы. Пользователю предлагается ввести известную ему информацию, такую как пароль, персональный идентификационный номер (ПИН-код), ключ безопасности или ответ на секретный вопрос.
- Владение : Этот фактор проверяет личность пользователя, используя то, что у него есть. Например, отправив код на мобильный телефон.
- Принадлежность : Этот фактор проверяет личность по некоторым уникальным личным характеристикам, таким как биометрическая аутентификация или распознавание голоса.
В дополнение к вышеизложенному фактор местоположения и/или фактор времени могут обеспечить дополнительные уровни защиты в определенных условиях.
Двухфакторная аутентификация (2FA) — это подмножество MFA, которые все чаще используются для повышения уровня безопасности, превышающего уровень, обеспечиваемый только паролями. 2FA, как следует из названия, требует, чтобы пользователи аутентифицировали свою личность, используя два шага, которые служат для проверки их доступа.Чаще всего 2FA использует фактор «владения» в качестве второго уровня безопасности.
После того, как пользователь введет свои учетные данные, которые система распознает как действительные для доступа к сети или для входа в приложение, сервер затем запросит дополнительные учетные данные, такие как временный код или пароль, отправленные на мобильное устройство. Поскольку киберпреступник, скорее всего, не будет иметь при себе мобильного устройства пользователя, ему будет сложно украсть личность или учетную запись пользователя.
Кроме того, 2FA защищает организацию даже в ситуациях, когда основные учетные данные пользователя были украдены, поскольку второй уровень по-прежнему недоступен для вора. Каждый дополнительный уровень безопасности, добавленный помимо 2FA, еще больше защищает пользователя и организацию, демонстрируя ценность многофакторной проверки подлинности.
SSO, также называемый единым входом в систему, представляет собой метод идентификации, позволяющий пользователям входить на несколько веб-сайтов и в приложения с одним набором уникальных учетных данных.Хотя MFA может быть включена при первом входе в систему, SSO затем разрешает пользователю доступ ко всем сайтам и приложениям, для которых ему предоставлено разрешение.
Это обеспечивает лучший пользовательский интерфейс, поскольку пользователю не нужно будет выполнять процесс MFA каждый раз, когда ему нужно получить доступ к чему-либо в системе. Тот факт, что MFA обеспечивает многоуровневую безопасность с самого начала, аутентифицируя первоначальный вход в систему, помогает защитить организацию от использования SSO злоумышленниками.
.