利用多因素身份验证改进安全态势

见解 2023 年 6 月 13 日
BlogHeroImage

网络攻击呈上升趋势不足为奇,但令人震惊的是,根据最新发布的《2022 年 Microsoft 数字防御报告》,密码攻击的次数已上升到估计每秒 921 次,仅一年时间就增加了 74%。在 RSA 2023 大会上,SANS 研究所详细介绍了五种最危险的新攻击,指出由于软件和应用程序开发人员拥有访问系统的权限,网络攻击正越来越多地针对他们。

如果您没有启用多因素身份验证 (MFA),使用糟糕的密码管理方法或使用过时的软件,被盗的管理员凭据可用于删除日志、过期备份数据、泄露数据和植入恶意软件。这是场本可以避免的灾难。

 

未启用 MFA 的相关风险

我听说过很多机构不启用多因素身份验证的理由,或者对采用 MFA 普遍犹豫不决。不过,我想驳斥其中的一些担忧。

如前所述,现在网络攻击的目标是可以访问关键信息的人员,因此似乎合乎逻辑的是,企业应该使用 MFA,最好是防网络钓鱼的 MFA 来保护所有用户。部分受到误导的人认为,MFA 会影响员工的工作效率,而且员工受不了访问企业数据所需的额外步骤。事实上,员工都知道有这样的需求,并且每天都在使用它来访问自己的银行账户或其他消费资源。无论如何,恶意攻击者很容易在企业网络内横向移动的威胁会造成严重后果,因此没有理由不更新策略。

建立带有 MFA(最好是防网络钓鱼 MFA)的访问管理策略,可以让人放心,因为只有经过批准的人才能访问公司的数据和应用程序,而不会给员工带来太多不便。

员工经常陷入网络钓鱼骗局,共享密码,如果您不使用多因素身份验证,您的组织就很容易受到攻击

 

启用多重身份验证

多因素身份验证 (MFA) 是种至少使用第二个附加验证来源来访问资源的系统。如今我们用在很多方面,比如登录银行账户或访问 VPN。启用多因素身份验证可使您与现有的身份和访问管理 (AIM) 策略保持一致,并防止未经授权的访问。

如何在单点登录中启用 MFA:

  • Veritas NetBackup Flex 一体机—

            o   管理单点登录

            o   使用智能卡或数字证书管理用户身份验证

  • Veritas NetBackup—

            o   使用任何与 SAML2.0 兼容的身份提供商启用 MFA

            o   智能卡或数字证书

            o   使用非特权帐号提供服务

除多因素身份验证外,NetBackup 还提供基于角色的访问控制 (RBAC),根据用户在组织中的角色提供有限的访问和权限。例如,MySQL 管理员将获得管理 MySQL 实例和数据库,以及通过保护计划备份这些资产所需的所有权限,但无法访问环境中任何其他受保护的数据库或备份。

启用多因素身份验证是网络安全策略的重要一步。如果您目前是 Veritas 客户,请确保您已使用这些资源启用了 MFA,并查看我们的其他网络安全提示:确保备份数据安全的七步清单 (veritas.com)

blogAuthorImage
Tim Burlowski
Veritas 网络韧性与数据保护战略全球负责人