احراز هویت، اولین گام در فرایند کنترل دسترسی است. احراز اصالت چند عاملی ( Multi Factor Authentication - MFA ) متشکـل از مجموعـه کاملـی از روشهـا و فرآینـدهای استاندارد، قابـل اعتماد، امن و کاربرپسنــد برای احراز اصــالت اسـت که با هدف تحقـق مفهــوم احراز هویت قوی برای ورود کاربران به سامانهها، تجهیزات و برنامههای کاربردی توسعه یافته است.
از نظر تجربه کاربری، تمرکز سیستم احراز اصالت چند عاملی MFA بر روی تلفنهای همراه هوشمند است. چرا که از یک سو این دستگاهها همواره در دسترس کاربران هستند و از سوی دیگر از انعطاف پذیری و قدرت پردازشی قابل قبولی برای تحقق روالها، پروتکلها و الگوریتمهای امن برخوردار میباشند. سیستم احراز اصالت چند عاملی MFA ، فرآیندهای احراز اصالت استاندارد مبتنی بر پیامهای Push ، کدهای TOTP و HOTP ، و همچنین روال احراز اصالت بدون کلمه عبور مبتنی بر QR-Code را در قالب اپلیکیشن موبایل اختصاصی بر روی انواع تلفنهای همراه ارائه میدهد. در شکل زیر روند احراز اصالت مبتنی بر پیام پوش با استفاده از سیستم احراز اصالت چندعاملی در یک سناریوی نمونه نشان داده شده است. همانطور که در شکل مشاهده می شود، سیستم بدون کاستن از ویژگیهای امنیتی احراز اصالت بر اساس کلمه عبور، یک لایه احراز اصالت که مستلزم تعامل مستقیم اما کمینه کاربر با تلفن همراه است را اضافه می نماید .
به منظور بهره برداری حداکثری از سیستم احراز اصالت MFA، امکانات مدیریت احراز اصالت از جمله افزودن یا حذف کاربر (به صورت فردی یا گروهی)، سیاستگذاری احراز اصالت و اخذ انواع گزارشهای احراز اصالت و درخواستهای ورود تدارک دیده شده است. سامانه ها و برنامه های کاربردی استفاده کننده از سیستم احراز اصالت MFA می توانند از طریق APIهای تدارک دیده شده، امکانات مدیریت احراز اصالت مورد نظر را به داشبورد مدیریتی سامانه خود بیافزایند. به این ترتیب، مدیران سامانه ها و برنامه های کاربردی می توانند به طور یکپارچه و از داشبورد واحد سیاست گذاریها، تنظیمات و گزارشگیری های مربوط به احراز اصالت را به انجام رسانند .
* مهندسی اجتماعی
* فیشینگ
* حملات مردی در میان
* حملات brute-force به کلمات عبور
* سرقت اطلاعات مرتبط با ورود کاربر
* سامانه، کاربر و گروههای کاربری
* زمان-مکان (آدرس IP و موقعیت جغرافیایی)
* سرویسدهندهی اینترنت
* ریسک
* ويژگیهای تلفن همراه
* یکبار رمزهای TOTP و HOTP
* پیامهای پوش (Push Notification)
* احراز اصالت بدون کلمه عبور با QRCode
* یکبار رمزهای پیامکی و ایمیلی
* توکنهای امنیتـی
* تماسهای صوتی
* انواع نرمافزارهای تحت وب
* انواع توزیعهای سیستمعامل لینوکس
* تجهیزات زیرساختـی شبکه (Cisco, Fortigate و …)
* انواع تجهیزات مدیریت دسترسـیهای ویژه (PAM)
* ارائه پروتکلهای SSO و APIهای RESTFul برای یکپارچهسازی با انواع سامانههای نرم افزاری
* نرمافزار تلفن همراه چندزبانه
* سهولت فرآیند احراز اصالت در عین امنیت
* رابط کاربری ساده و سلفسرویس
* پشتیبانی از انواع سیستمعاملهای تلفن همراه
* استفاده از حسگرهای بایومتریک تلفن همراه برای امنیت بیشتر
*یکپارچهسازی سریع و آسان با فرآیند ورود انواع سیستمعاملها
* اتکاپذیری از طریق HA و Load Balancing
* ارایه راهکارهای آفلاین برای شرایط بحرانی
* ارایه سرویس با اتکاپذیری ٪۹۹/۹۹۹
* خدمات پس از فروش ۸*۵ و ۷×۲۴
* رویدادنگاری از کلیهی نشستها
* امکان ارسال رویداد برای انواع سامانههای SIEM
* نمایش انواع گزارشهای ممیزی در داشبورد مدیریتـی
* ارسال پیامک
* تماس صوتی
* کد QR
* اعلان تلفن همراه (Push Notification)
* رمز یکبار مصرف مبتنی بر زمان (TOTP)
* Zero Trust
* FIDO U2F/UAF
* NIST SP 800-63-3
* FIPS CAVP from NIST
* EPCS
رویکرد استراتژیک با تکیه بر مدل اعتماد صفر در امنیت سایبری در دنیای کنونی وقتی از دیدگاه امنیت سایبری به مسائل نگاه کنیم اعتماد مطلق و بی چون و چرا توجیهی نداشته و باید هموار در هر مرحله از تعاملات،...