Oktane 2024:Okta 解决不良 MFA 实践 媒体
Okta 助力企业提升多因素认证安全性
文章重点
Okta 强调向更安全的多因素认证方法过渡,并助企业摆脱过时的方式。安全专家建议企业重新评估现有的多因素认证配置,并考虑转向更有效的安全策略。可通过提高用户和设备的治理及验证来加强安全。Okta 正在全力支持帮助企业提升多因素认证MFA安全性的努力。 在近期的 2024 Oktane 会议 上,身份管理供应商强调要摆脱脆弱的 MFA 方法和实施。
特别地,Okta 希望促使业界一起努力,寻求从短信和推送通知转向更安全的方法,这些方法不易受到网络钓鱼和社会工程攻击的威胁。
“我们希望带领大家一起踏上这段旅程,远离短信和推送通知,”Okta 副首席安全官 Charlotte Wylie 表示,“我们尚未以统一的方式集体应对这一挑战。”
查看我们的所有 Oktane 2024 的报导。
帮助公司摆脱不良的 MFA 实践是 Okta 策略中的关键一环,其中包括其 IPSIE 标准的推广。这一努力将使 Okta 与 OpenID 基金会及多家知名供应商合作,开发一种开放的身份管理标准,以供 SaaS 供应商采用。
“对于开发者和内部安全团队而言,IPSIE 的采用将会成为一个改变游戏规则的里程碑,”Wylie 预测道。“实施的方式确实是最困难的,我们需要与 SaaS 供应商合作,帮助他们采取正确的步骤。这需要一个集体的努力来适应这一标准,让我们的客户能够充分受益。”
vps加速器外网在推动企业摆脱短信和其他有缺陷的 MFA 方法方面,Okta 并不孤单。本月早些时候,英国国家网络安全中心发布了一份 建议,建议企业仔细检查其 MFA 配置,考虑转向那些更不容易受到网络钓鱼和社会工程威胁的方法。

“攻击者已经意识到,许多社会工程技术可以用来欺骗我们交出密码,也可以被更新以突破某些 MFA 方法,”NCSC 表示。“我们看到过去几年针对 MFA 保护帐户 的攻击成功率不断增加。”
提出的一种解决方案是加强用户和设备的治理及验证。在 Oktane 的 主题演讲 中,公司的高管强调了检查和强化设备本身周围各项政策的必要性。
通过不断检查和强化设备的安全要求,以及识别潜在的欺诈或恶意活动,企业可以确保即便用户通过自己的设备连接,仍能保持其网络免受坏分子的侵害。