Akamai Blog | 推动企业采用 MFA 服务的因素
Akamai 的多重身份验证
Akamai 创新的 多重身份验证 (MFA)服务Akamai MFA 发布至今已接近一年。自推出这项服务以来,我们与不计其数的客户进行了交流,了解促使他们首次部署 MFA 解决方案或增强原有 MFA 解决方案的因素。当然,部署 MFA 的主要缘由是提高员工登录的安全性,不过探索还有哪些因素推动着这种解决方案的采用也是一个颇为有趣的话题。
MFA 可以提高业务和员工安全性
当今企业需要部署 MFA 以保护员工帐户,这种需求从未如此强烈——近期的 Verizon 数据泄露调查报告指出,接近 80% 的数据泄露涉及到使用被盗或者外泄的员工凭据,以及通过暴力破解获得的登录凭据。
这样的趋势让人担忧的方面不但包括公司机密数据泄露,以及相继而来的财务和声誉损失,成为攻击目标的员工登录凭据还有可能成为进一步入侵的跳板,供攻击者用来投放勒索软件和恶意软件。例如, Colonial Pipeline 攻击的导火索就是攻击者利用被盗的登录凭据,获得了 Colonial 的虚拟专用网络访问权限。
应对日渐猖獗的网络攻击
近来,我经常听到的一个促使企业采用 MFA 的因素是合规性。面对日渐猖獗的网络攻击,许多企业都在投资购买网络安全保险。如今有越来越多的保险公司在保单条款中明确指出,投保公司需要为所有本地和远程登录部署 MFA,才符合投保条件。
在过去几年中保险公司收到的相关理赔申请中,有很多损失都是本可通过 MFA 避免的(这进一步印证了员工登录信息是当下攻击者的目标),这一条款很可能是对此类情况的直接回应。
MFA 助力美国提高国家网络韧性
美国政府也已经意识到,在帮助提高国家网络韧性方面,部署 MFA 有着至关重要的作用。2021 年 5 月,拜登总统颁布了一项 行政命令 ,规定所有联邦政府机构使用 MFA。
2022 年 1 月,美国行政管理和预算局 (OMB) 面向行政部门与机构负责人发布一则备忘录;其中提供了更多详细信息,不仅重申所有联邦政府机构都必须使用 MFA,还要求所部署的 MFA 服务具有 防网络钓鱼 的功能,并且基于 FIDO2 标准。这种方法似乎比较明智,因为有翔实的证据表明,使用短信服务、其他电话方法或标准推送通知作为用户的“第二验证因素”的 MFA 解决方案存在安全漏洞。
如今,美国政府也将部署 MFA 解决方案的建议延伸到了私营公司和私营关键基础架构运营商。在 2022 年 3 月 31 日发布的一项 概况 中,美国政府敦促这些企业紧急实行一系列步骤,以应对由国家资助的网络攻击增加的可能性。其中名列榜首的举措就是使用 MFA,让攻击者更难获得系统访问权限。
MFA 成为战略转型项目内的常见举措
战略转型项目(例如 Zero Trust 或安全访问服务边缘计划)内包含 MFA 的情况也屡见不鲜。例如,在一家公司部署 Zero Trust Network Access 解决方案以确保对应用程序的访问安全无虞时,使用 MFA 进行严格的用户身份验证是非常合适的配套方案。
目前的关注点是部署自身高度安全、无懈可击的 MFA 服务。但许多公司已经开始考虑,如何使 MFA 成为其自适应身份验证方法中的一项主要功能。
基于 FIDO2 的 MFA 能为无密码环境提供安全保障
由于攻击者高度关注将员工帐户用于攻击,企业现已开始考虑如何在身份验证堆栈中淘汰密码,从而缩小攻击面,这并不令人意外。
但许多传统系统都要求使用密码,这样的转型历程不会一帆风顺。如果您正在着手淘汰密码,不再将其用作身份验证要素,那么就需要使用更为安全可靠的身份验证要素取而代之。
基于 FIDO2 的 MFA 提供了过渡到无密码环境所需的安全级别,可与生物识别要素配合使用,继续实施双重身份验证机制。
了解更多
若要了解 Akamai 基于 FIDO2、不需要实体安全密钥且具备防网络钓鱼能力的创新型 MFA 服务,及其如何帮您加速 MFA 部署项目,请访问 www.akamai.com/zh/mfa。