标签:推送通知 ad域 取数据 阶段 安全漏洞 特殊 域用户 color 密码
几十年前,企业主要通过密码来保护网络资源的安全。随着越来越多的安全漏洞和数字犯罪,密码保护措施也逐渐显现出不完善的一面。根据Verizon的2018年数据泄露调查报告,2018年81%的数据泄露是由于用户凭证被盗。******密码的原因是密码不区分用户和***。这意味着,密码是易受***的,并且通过适用字母、数字、特殊字符的密码来提高帐户更安全的做法并不完全保险。
双重身份验证(TFA)
防***盗取密码不是件易事。那么,我们还能做通过哪些方法来保护数据?除了使我们的密码更强大,我们还必须为身份验证过程添加额外的安全层。TFA通过将他们所知道的东西(如用户名和密码)与唯一标识它们的内容(例如通过短信或电子邮件的一次性密码(OTP))进行组合来仔细检查用户是否是系统已识别的安全的人。
TFA为验证过程增加了第二步,这使得***盗取信息变得更加困难。即使***使用暴力破解等传统***技术获取密码,他们仍然需要向您发送OTP才能***您的账户盗取数据。
使用ADSelfService Plus登录Windows
借助ADSelfService Plus的“Windows Logon TFA”功能,用户必须依次完成两个连续阶段进行身份验证才能访问其Windows计算机。用户首先通过域凭据进行身份验证,然后通过以下方式之一进行身份验证:
基于短信或电子邮件的OTP。
DUO Security(通过电话或推送通知)。
RSA SecurID。
RADIUS身份验证。
ADSelfService Plus的双重身份验证功能来了!
当用户登录其Windows计算机时,系统将提示他们输入其AD域用户名和密码作为第一级身份验证。身份验证成功后,将打开ADSelfService Plus身份验证功能。
接下来,将要求用户使用OTP或第三方身份提供商进行身份验证。
验证其身份后,用户即可成功登录其Windows计算机。
细粒度的双重身份验证:每个人都有不同的需求。 有些用户会对OTP和其他推送通知感到满意。 ADSelfService Plus提供了基于域,OU或组成员身份配置TFA的功能,因此您可以让每个人都满意。
标签:推送通知 ad域 取数据 阶段 安全漏洞 特殊 域用户 color 密码
原文地址:https://blog.51cto.com/14093217/2355543