发布日期:2025-02-21 浏览次数:
FIDO(在线快速身份验证)标准最初是为消费者市场设计的,旨在用更安全的在线服务身份验证方法取代密码。虽然最新版本(如 FIDO2.1)已经开始满足企业需求,但仍存在重大差距,组织必须解决这些差距才能简化、加速和确保其部署安全。
与消费者相比,企业在部署FIDO 安全密钥时面临着独特的挑战。例如,他们必须保护一系列数字资源,从传统系统到现代云应用程序。此外,员工使用各种计算设备,这进一步增加了 FIDO 密钥集成的复杂性。
此外,企业中用户数量庞大,使得 FIDO 密钥的部署和管理变得复杂。最后,企业必须遵守严格的安全和数据隐私法规,而 FIDO 标准必须支持这些法规。
大型组织的 IT 安全专业人员在部署 FIDO 密钥时面临着用户体验、管理开销和安全性方面的多项挑战。这些包括:
帮助因丢失、忘记 PIN 或意外重置而滥用 FIDO 密钥的用户会产生大量的管理开销。每次事件都需要 IT 支持人员的干预,这可能会耗费大量时间和资源。在拥有多个用户和设备的大型企业中,这种负担会加剧,因为支持请求的数量会迅速增加。大规模管理这些问题需要解决单个问题并实施流程和政策来预防这些问题,这进一步增加了管理负担。
初始身份验证薄弱:依赖不太安全的方法(例如用户名/密码组合或短信一次性密码 (OTP))进行 FIDO 身份验证器注册会使系统面临网络钓鱼攻击、帐户接管和欺诈活动。这些漏洞可能会从一开始就破坏 FIDO 身份验证的安全优势。
PIN 长度:FIDO 2.0 标准允许用户设置 4 位数字的 PIN,这不符合许多组织要求的高安全保证级别,尤其是在受监管的市场中。尽管 FIDO 2.1 引入了强制执行最小 PIN 长度设置并增加到 6 位或更多数字的功能,但组织必须确保在密钥重置期间无法绕过这些设置。正确执行 PIN 长度对于保持强大的安全性至关重要。
缺乏 2FA:某些在线服务在身份验证期间可能不会始终提示用户提供其 PIN 或生物特征数据,从而降低整体安全性。IT 安全专业人员必须定期审核这些身份验证流程,并在必要时强制实施双因素身份验证 (2FA),以确保提供强大的保护。
密钥丢失/被盗:公司必须建立明确有效的流程来撤销丢失或被盗的 FIDO 密钥,以防止未经授权的访问。这包括制定用户报告密钥丢失的协议以及管理员快速停用密钥的协议,以帮助降低安全漏洞的风险。
在企业内部实施 FIDO 安全密钥时,不仅要关注身份验证步骤,还要加强生命周期的每个步骤,从 FIDO 密钥激活到撤销。
CISO 和 IT 安全专业人员有两种选择:
1.受益于 FIDO 2.1 标准(即 CTAP2.1 企业标准功能)并强制执行标准功能,例如首次使用时更改 PIN、强制用户验证或最小 PIN 长度。
为了实现这一目标,他们需要为最终用户提供支持 FIDO2.1 且经过 FIDO 联盟完全认证的 FIDO 密钥,例如Thales提供的新型SafeNet Token Fusion NFC PIV 。
2.超越 FIDO 2.1 标准,除了 FIDO2.1 标准功能外,还可受益于Thales独特的 FIDO 企业功能
在此选项中,组织需要为其最终用户配备企业版的Thales FIDO 密钥,例如支持 FIDO 2.1 标准和Thales FIDO 企业功能的SafeNet eToken Fusion NFC PIV Enterprise 。
Thales FIDO Enterprise 功能
集中式 FIDO 密钥管理使组织能够控制密钥生命周期并减少可能演变为安全风险或终端用户采用率低的漏洞。Thales在 FIDO 密钥管理方面进行了创新,拥有市场上独有的强大企业功能。
Thales端到端解决方案将可互操作的管理平台与专为大型组织设计的Thales FIDO 安全密钥相结合,帮助企业加速并保护其无密码之旅:
作为Thales的合作伙伴,揽阁信息提供《Thales FIDO2 Security Keys/身份认证产品》,欢迎联系我们了解更多信息。
揽阁信息 · 值得您信赖的信息安全顾问!