-
当前安全现状
- 80% 的安全漏洞与泄露的凭据有关,即使使用复杂密码也无法完全避免风险。
- 暗网调查显示,100,000 次数据泄露导致 150 亿条登录信息被盗。
- 用户易受多种攻击,包括撞库、暴力破解、网络钓鱼、按键记录等。
- 全球疫情加剧了远程访问需求,但传统用户名密码机制无法有效验证身份。
- 尽管存在漏洞,41% 的企业仍依赖用户名密码作为访问管理工具。
- Akamai 数据显示,网络钓鱼、撞库和暴力破解攻击持续增加(2020 年 3-5 月恶意软件数量近 500%)。
-
多重身份验证 (MFA) 的优势
- MFA 通过结合多种验证因素(“你知道的”“你拥有的”“你本身”)提升安全性。
- 使用 MFA 的企业入侵风险降低 99.9%,可有效保护云、本地、Web 环境及 SaaS/IaaS 应用。
- MFA 是 Zero Trust 和 SASE 等框架迁移的关键组成部分,支持云原生安全工具集成。
- 集中管理身份验证可解决合规问题,提高用户效率和可用性。
-
传统 MFA 的局限性
- 基于标准推送的 MFA 易被黑客利用(如网络钓鱼),导致帐户接管。
- 攻击者可通过社会工程学攻击员工手机上的推送通知,绕过 MFA 保护。
- 传统 MFA 仅在登录环节提供保护,无法防御与登录无关的攻击。
-
可防范网络钓鱼的 MFA(FIDO2 标准)
- FIDO2 使用公钥加密技术(WebAuthn、CTAP),从技术层面防范网络钓鱼。
- 身份验证请求始终发送至工作站,并通过安全密钥验证(如物理密钥或手机)。
- 浏览器会校验请求域名与注册域名是否匹配,防止钓鱼网站劫持验证流程。
-
MFA 应用现状与挑战
- 传统 MFA 需要物理安全密钥,成本高且管理复杂,导致企业采用率低。
- 推送式 MFA 虽便捷但安全性较低,成为企业面临入侵风险的主要原因。
-
Akamai MFA 解决方案
- 结合 FIDO2 安全性与推送通知的便捷性,无需物理密钥,支持漫游身份验证器。
- 低成本、易部署,兼容常见身份提供程序,兼顾安全性、成本和采用便利性。
- 为企业打造真正无密码的安全未来,抵御网络钓鱼、撞库和帐户接管。