多因子認證MFA介紹及其常見安全攻防

2022-01-28 想像並創造

「現代化IAM落地實踐過程中關於MFA的一些經驗總結」

身份認證的目的是確保訪問者的真實身份與聲明身份一致。一個可靠的身份認證系統是對外提供服務的出發點,是業務系統和數據信息安全的基石。一般場景下,身份認證的客體目標都是人,因此如何精準有效識別出目標訪問用戶的真實身份,同時降低用戶對認證行為的感知,是身份認證系統需要重點解決的問題。對人的認證途徑通常分為以下三類:上述三類認證途徑,一般認為第一類可靠程度弱於第二類,第二類可靠程度又弱於第三類,但相應的驗證難度也會依次遞增。密碼是身份認證使用最廣泛的手段,市面上很大一部分系統和服務僅通過密碼進行驗證,這滋生了很多以社工竊取/爆破用戶密碼為主要手段的攻擊方式。因此,我們需要使用結合多種認證手段並以合適方式組合的認證組策略,即多因子認證 MFA(Multi-Factor Authentication)密碼認證指用戶創建一個文本字符串來作為認證身份的手段,系統將其以某種形式存放於資料庫中,當用戶需要認證時,以資料庫中留存的憑據來進行身份驗證。密碼認證實現簡便,使用方便,且無需額外的硬體依賴,在過去的幾十年裡曾被認為是安全的管控手段而被廣泛使用,其常結合CAPTCHA。CAPTCHA指的是Completely Automated Public Turing Test to Tell Computers and Humans Apart (全自動區分計算機和人類的圖靈測試)的簡稱,它並非作為一種單獨存在的驗證方式,而是主要用來防止攻擊者使用腳本和機器人等手段來破解登錄認證。CAPTCHA的方式多種多樣,有拼圖、連線、算數、驗證碼、識圖等。比較有名的是谷歌提供的Google Captcha(reCAPTCHA)服務。它的主要運行方式是,在web網頁如登錄頁中嵌入一個插件,這個插件會收集客戶端的各種信息提交給CAPTCHA服務端,服務端通過AI或風控邏輯分析這些信息,最後返回一種認證方式給web網頁,網頁展示這個認證方式讓用戶操作,用戶操作完後將結果提交至CAPTCHA服務端完成認證。這種認證方式提高了攻擊門檻,但也並非不能破解。使用深度學習和機械學習已經可以完成擬人驗證,而且外網有免費公開的庫和現成模型。甚至,我們利用搜尋引擎提供的識圖服務,再加上一些聚合算法,可以自動化地完成CAPTCHA提出的一些驗證挑戰。看得出,只要攻擊者願意下功夫,這種驗證方式也不是百分百完全可靠的,只是攻擊門檻比較高。所以服務方常常推薦用戶綁定手機或者郵箱。郵箱驗證通過給用戶帳號綁定的郵箱發送驗證碼或驗證連結來核實用戶對郵箱的持有,屬於驗證用戶持有物的方式。郵箱驗證需要額外的交互成本,在國外較多用於登錄驗證等場景,國內則一般用於修改用戶密碼和登錄風控二次驗證的場景。簡訊驗證碼是近年來使用越來越多的身份驗證方式。一般通過填寫簡訊驗證碼完成。因為手機屬於私有設備,且通信渠道不易攔截,所以是目前比較安全的認證方式,但需要注意的是,手機號屬於個人隱私信息,服務方必須提供可靠的隱私保護協議才能進行註冊。在企業中,往往也會使用硬體token設備來代替手機,其實原理是一樣的,都是特定用戶持有的設備,輸入的都是設備上存儲的信息。簡訊驗證碼安全係數較密碼驗證高很多,但依然存在可攻擊的手段且驗證成本也相應有所提升。常見的物理令牌包含智慧卡,U盾,加密狗等,物理令牌內通常會包含一個或多個證書,密鑰等信息,通過校驗訪問主體擁有什麼來完成身份認證。物理令牌一般不單獨使用,通常用於敏感場景下與另一個身份驗證因子結合使用。TOTP(Time-Based One-Time Password)算法是基於時間的一次性密碼算法,它屬於HOTP(HMAC-Based One-Tme Password)算法的一個具體化的實現,根據預共享的密鑰與當前時間計算一次性密碼。TOTP生成設備可以是用戶已完成身份認證的手機應用,也可以是單獨的硬體設備。認證方與服務端通過相同的算法與密鑰,在相同的時間範圍內可以生成出相同的密碼結果,以此完成身份認證。動態密碼屬於對主體所有物的驗證,在安全層面高於單純的密碼驗證,但動態密碼一般為固定長度的6到8位純數字,服務端要做好驗證渠道的防爆破處理。
指紋/人臉等生物特徵驗證是近年來隨著手機等智能硬體設備發展,逐漸普及的身份驗證方式,屬於典型的驗證訪問主體是誰的認證手段。生物特徵識別作為一種全新的識別技術,在物理訪問控制中已經得到了廣泛的應用。生物識別並非嚴格的驗證方式,一般評估性能會涉及到靈敏度,錯誤拒絕率(FRR)和錯誤接受率(FAR),通常情況下靈敏度設置越高,FRR越高,FAR越低,需要服務方根據適當的場景評估。一個安全且合理的身份認證場景,應當對用戶感知最小,只在必要且合理的時候才要求用戶進行必要範圍內的最小驗證。我們在設計MFA策略的時候,應當與對應用戶的使用習慣相結合,確保制定的策略能否在保障用戶系統安全的前提下,儘可能減少對用戶使用過程的打斷,提升用戶的使用體驗。在企業系統中,驗證因子的選擇和編排一般由統一認證入口SSO實現,根據編排方式,可以分為基於業務場景的編排和基於用戶行為分析的編排不同的認證因子的安全性和對用戶的操作影響各有差異,我們需要在不同安全級別的業務場景中選擇不同的認證組合。下面舉幾個例子:

(1)公司員工需要登錄VPN的場景: VPN屬於高風險場景,需要確保使用人的身份正確無誤,對安全性的要求高於用戶交互體驗要求,因此該場景我們採取結合多項持有物和生物特徵的多因子認證編排。用戶首次在一臺PC設備使用VPN登錄時,要求用戶進行動態密碼+人臉識別認證,確保訪問設備的首次使用是足夠安全的,後續用戶繼續使用時,通過驗證PC設備歷史訪問記錄,僅需要動態密碼即可認證。

(2)C端用戶在線下單的場景: 在線下單一般被認為是低風險操作,很多電商系統出於用戶交互體驗的考慮,在下單是並不要求嚴格的身份驗證,僅需要用戶為登錄狀態,且在常用設備登錄,用戶僅需提供密碼或歷史登錄憑證即可通過認證。但一般到付款環節會要求用戶做強驗證,如指紋/掃臉/驗證單獨的支付密碼等。


(3)B端用戶金額提現的場景: B端用戶提現是一個典型的強校驗場景,一般情況下提現需要在常用設備上進行,作為驗證方,我們在進行身份驗證時要規避掉用戶密碼洩露,設備丟失等意外情況,因此在做認證編排時需要同時包含所知,所有和生物特徵三種手段。

根據用戶的歷史行為特徵,我們可以對用戶訪問進行風險與信任的動態評估。認證系統將根據評估的結果,對用戶採取不同的後續驗證要求。用戶行為的採集項包含: 

用戶使用位置:常用登錄地點/訪問IP等信息

用戶使用習慣:常用使用時間/使用系統等信息

用戶常用設備:已驗證過身份的手機/PC電腦等信息

作為統一的登錄驗證入口,SSO可以在上述信息發生改變時及時感知並在發起認證請求時要求用戶提交變更項所對應的補充驗證手段。舉例來說,用戶通過簡訊驗證碼在一臺新手機上登錄了我們的應用,只能證明當前用戶擁有帳號所綁定的手機號碼,但無法排除用戶手機卡丟失的可能,我們會在用戶驗證時要求用戶進行人臉掃描來核實生物特徵,認證通過後當前設備會被加入帳號的受信列表,設備的其他驗證方式,如手機指紋驗證或faceID驗證就可以作為後續使用場景中的輔助驗證手段。根據場景和用戶行為分析的多因子認證編排一定要明確每一種認證方式所代表的含義,多因子組合一定是涵蓋不同維度的驗證手段,相互獨立且完全窮盡當前認證所需的安全要求。除通用策略以外,我們也允許用戶和系統管理員可以對動態信任策略做自定義配置,如登錄新設備或異地登錄要求強制二次校驗等,以滿足不同角色用戶的安全要求。從MFA編排需求出發,我們需要完成MFA認證前後端依賴的部署方案,常見的MFA認證終端包含客戶端應用,硬體令牌,Web頁面交互等,各方式介紹如下:客戶端應用目前一般以手機App為主,隨著移動網際網路的普及和智慧型手機功能日趨豐富,我們可以通過手機App得到更多用戶提交的位置,身份,所處網絡,設備等信息,為用戶提供更精準且無感的身份認證服務。移動客戶端可以同時結合三種基本認證手段,使得我們可以為用戶提供一站式交互認證方案,常見功能包含動態碼生成器,掃碼/推送二次驗證,手機號識別,人臉驗證等。體系化的業務系統會根據功能敏感程度的遞進,要求用戶提供高級別的認證方式,更嚴格的功能只有當用戶提供高敏感手段認證渠道之後才會解鎖。此外,我們也可以根據用戶所處位置來判斷訪問用戶是否與以往的使用習慣一致,進而評估用戶本次訪問的安全程度,基於行動裝置得到上下文感知能力,為認證系統基於用戶習慣構建友好的風控策略提供了幫助。客戶端應用推廣使用相對便捷,用戶接受程度較高,部署的邊際成本相對其他方式低。主要的成本在於前期開發,打磨出適合業務自身業務場景的認證客戶端相對比較耗時耗人力。目前市面上存在一些公有雲服務的認證客戶端,但功能都較為傳統且單一,難以滿足實際業務需求,仍需以企業定製開發為主。硬體令牌目前依然廣泛用於政府/銀行等較傳統行業的各個高安全要求的系統中。設計良好的硬體令牌結合安全的使用環境,可以提供很高的系統防護性,並且存在逆向成本高,不易複製的特點。硬體令牌主要問題在於硬體成本和分發成本很高,且難以避免私下借用的情況,不適合作為常規企業的大規模終端部署方案,可用於少量用戶的核心功能補充認證手段,如運維/財務人員等。Web頁面交互一般作為Captcha/郵箱/簡訊驗證碼的呈現載體,插入在用戶的使用過程中。Web頁面可實現多種基於點擊/輸入的認證交互手段,受限於瀏覽器的隱私策略限制以及電腦硬體信息採集能力,Web能實現的認證手段少於移動客戶端,但在大部分非嚴格場景下,Web交互已經能滿足我們對認證安全性的要求。對用戶友好的認證原則一般遵循: 能確保用戶身份可信就不需要認證,能讓用戶點擊驗證就不要輸入,能在電腦輸入就不要用手機認證,能用手機直接點擊認證就不要進行複雜操作。基於此,Web頁面的輕量交互是移動客戶端認證方案很重要的補充手段,是確保整體方案實現用戶友好交互的關鍵點之一。 服務端是整個多因子認證策略的編排點,是認證策略的部署核心。服務端在用戶訪問入口,通過綜合判斷當前訪問用戶所具備的所有可用認證手段和用戶訪問的目標資源/操作所需的必要安全級別,以及當前用戶交互環境的信任等級,在必要情況下攔截用戶交互並返回可被終端識別的認證手段要求。對於當前用戶認證手段不足以操作目標資源的情況,會在對應認證客戶端中提示用戶補充信息以解鎖功能。良好的服務端認證策略編排會減小因MFA認證對用戶操作打斷而帶來的挫敗感,甚至可以在交互成功時提高用戶的成就感,提高產品整體的流暢度。針對MFA的主要攻擊方法主要有三種,社會工程學 Social Engineering、技術攻擊 Technical Attack、物理攻擊 Physical,在真實的攻擊中會用到一種或多種攻擊方法,攻擊經常出現在identity, authentication, and authorization連結中。下面我們聊一聊針對MFA的常見攻擊方式。web會話憑據通常是Cookie中存放的會話ID,該ID是隨機不可預測的值,通常由SHA-256等算法生成,並且在會話過期後丟棄,不可重複使用。大多數情況下,一旦會話被竊取,身份認證將形同虛設,攻擊者可以輕鬆通過有效的會話進入系統並竊取數據,所以會話竊取是最常用的攻擊手段之一。

(1)利用會話漏洞或存儲會話配置不當問題

如session ID 或session token 生成的算法存在問題,導致可被預測、暴力破解等,如ID只是通過簡單的編碼、加密;Jwt token 偽造等;存在會話設置,可固定目標會話,待目標認證後使用會話等;憑證未存放在httponly中,可通過跨站腳本攻擊竊取會話;系統即使將會話存放在httponly中,如果存在debug頁面輸出憑證信息,導致通過跨域、跨站等多個利用組合利用獲取httponly中的會話信息

(2)從網絡竊取會話

其一,MFA認證面臨著特別多的釣魚攻擊,攻擊者通過代理等方式,在用戶和站點間建立代理伺服器,當用戶認證通過後,竊取用戶憑證,該方案可繞過部分MFA因子如totp、簡訊驗證等等。其二,必須停止使用HTTP這種非加密協議,而是使用HTTPS,HTTP建立的連結是不受保護的,非常容易被劫持。MITM(Man-in-the-MiddleAttack)中間人攻擊是一種常見的攻擊方式,攻擊者可以通過各種中間代理方式(ARP欺騙、路由欺騙、DNS欺騙等)來竊聽和查看會話,社工中經常使用的釣魚郵件就是利用了這種方法來獲取用戶的會話信息。攻擊者通常會引導用戶進入一個與目標域名相似的網站,這些網站甚至擁有可信的數字證書,其內容和目標站點也極其相似,只要用戶進行登錄認證,攻擊者就可以劫持會話信息。RFC8471的Token Binding協議能很好應對這種攻擊手段。Token Binding允許應用程式和服務以加密方式將其安全令牌綁定到TLS層,從而預防會話盜用和重放攻擊。存活時間長、唯一可識別的TLS[RFC5246]綁定可以跨越多個TLS會話和連接,同時支持用戶隨時重置Token。這裡不太好理解,舉個例子,我去買一杯奶茶,我掏出錢包把10塊錢交給店員支付費用換取奶茶。會話劫持就像是,攻擊者搶走了我的10塊錢,買了奶茶。這裡我們把MFA比作錢包——理論上只有我知道,我擁有。一旦我的錢被搶走,MFA就被繞過了。Token Binding就像是把我的錢換成了信用卡,即使攻擊者搶到了,還需要我的籤名才可以支付費用,顯然攻擊者很難預料我的籤名。這裡我的籤名就叫PoP(proof of possession) token。他是預先建立在這個鏈路上(TLS層)的機制,是很難破解的。Token Binding於2019年發布,大多數的認證協議都已經支持。

(3)從端點竊取會話

Windows、Linux、MacOS這些最流行的作業系統每年都會公布上百個漏洞,而其中至少有一個是可以遠程入侵作業系統的,攻擊者通常運用社工和編程攻擊(木馬、病毒、惡意軟體等)來利用這些漏洞控制設備,一旦攻擊者能控制端點設備,那麼很快就能獲取這片網絡內所有能訪問到的資源,再通過二次社工,所有IT資產都將岌岌可危。對於MFA來說,首先,攻擊者可以竊取訪問控制令牌,以此通過MFA。其次,攻擊者可以觀察並掌握整個MFA的流程。通常,MFA的關鍵信息無論是明文和密文,都會被記錄在內存中,提權後的攻擊者可以直接獲取到這些信息,並針對它們進行相應繞過。另外,用戶正常開啟第一個連接會話後,攻擊者可以開啟第二個隱藏會話並重用用戶的授權信息,從而進行惡意操作。以上所說的行為大部分都很難被發現,甚至不會被最先進的安全防護軟體檢測到。我們再來說下移動端,攻擊者在移動端所做的攻擊嘗試和PC端如出一轍,移動端通常是防護的薄弱環節,根據卡巴斯基實驗室的研究,在2021年第一季度依舊檢測到了1451660個惡意軟體安裝程序,雖然比2020年第四季度減少了655020個,但同比增加了298998個。
(https://securelist.com/it-threat-evolution-q1-2021-mobile-statistics/102547/)

現在大部分的MFA解決方案都離不開移動端設備,如手機,一旦被控制,那麼不僅手機內的所有操作內容都會被竊取,攻擊者也將輕鬆繞過各個應用的MFA。雖然安卓已經建立起不少基於安全認證的應用市場如Google Play等,但還是有大批量的惡意軟體通過非正規渠道裝入用戶的手機中。對於iOS用戶來說,蘋果鎖定了安裝渠道,這確實在安全上取得了不錯的效果,但依然無法阻止惡意軟體植入用戶設備中,就像當初人們相信Mac不會感染病毒一樣。這篇文章闡述了惡意軟體是如何潛入Apple Store的:
https://www.wired.com/story/apple-app-store-malware-click-fraud/密碼的安全性如今已經物是人非,僅這兩年,網際網路上累計洩露的帳戶和密碼已達數十億,這其中很可能就包含我們正在使用的用戶名和密碼,無論密碼設置地多複雜,都可以被攻擊者破解並登錄系統。它存在以下幾種被攻擊的風險: 

自動化密碼猜測:使用一些自動化工具(如 Brutus、Web Brute、Bert、SqlPing、Wfuzz等)將準備好的密碼字典進行登錄嘗試

暴力破解:按照一定順序或隨機生成字符串進行登錄嘗試

字典攻擊:根據單詞或密碼流行情報進行特定組合的登錄嘗試

密碼噴灑:針對一個特定密碼進行不同帳戶登錄嘗試

彩虹表:使用彩虹表對密碼哈希進行猜測,最終破解用戶密碼

這些破解手段已經非常成熟,使用門檻很低,攻擊者可以以此高效地竊取用戶的登錄名和密碼,部分針對性的攻擊,攻擊者會收集人員、企業信息製作對應的密碼字典,如:收集帳號手機號、姓名、生日、常用密碼等組合製作密碼字典,提升密碼破解的成功率。除此之外,用戶的使用習慣也是提高登錄安全風險的因素之一,一些用戶會直接把密碼貼在桌上的,甚至屏幕上,開發人員有時也會將密碼等敏感信息硬編碼在代碼內然後上傳至github等公開代碼託管平臺。這些無疑是幫助了攻擊者更便捷地侵入系統。種種安全事件表明,僅憑密碼無法確保身份認證的安全性和可靠性,需要與其他驗證方式組合。密碼學是一門不停迭代的學問,我們建議始終使用行業認可的加密技術和密碼複雜度,並進行定期更新,不過,自從量子計算向公眾開放後,任意算法的解密破譯就不再是一件遙不可及的事了,在不遠的未來,現在所搭建的加密基礎設施和理論都將被打破,我們將不得不進行另一種維度的加密來保護通信。伴隨持續的紅藍對抗以及生產環境持續的外部攻擊,我們制定的MFA策略逐漸完善,已發揮出日益明顯的防護效果,場景如下:  密碼爆破屬於比較基礎的攻擊手段,服務端一般通過封禁IP、增加人機互動、凍結被爆破的帳號、以及要求用戶使用高強度密碼等方式來對抗攻擊,但這些都屬於比較被動的防禦手段。我們在此之上做了更嚴格的要求: 針對大部分核心系統功能,不允許使用單獨的密碼認證方式,密碼僅為部分場景的登錄認證開放,並作為一些場景的輔助驗證手段。用戶的日常登錄均通過App掃碼/推送登錄實現,不依賴密碼認證可以極大減小被攻擊面。針對驗證碼爆破,我們一方面在驗證碼發送入口採用白名單驗證機制,僅通過交互驗證的設備才可調用一定次數的發送接口,同時在驗證碼提交接口增加針對手機號/驗證碼/設備標識/IP等因素的失敗計數,達到設定閾值即凍結對應特徵值。以上措施可以迫使攻擊者放棄攻擊,或使用其他更高成本的攻擊手段,實現對抗效果。會話劫持一般通過釣魚郵件或連結進行,攻擊者在郵件中散布誘導性很強的內容,吸引用戶到偽造的登錄頁面發起登錄認證。會話劫持常見的有效預防方式是對公司人員的安全意識培訓,通過日常的培訓和不定期的安全演練來提升員工對可疑郵件的敏感性。在系統層面,我們實現了以下防護手段:

SSO頒發的所有session或token憑證均記錄頒發時的請求方關鍵信息,一旦後續請求的信息發生變化,如IP位址/歸屬地發生變化,將中止用戶的訪問請求並要求用戶通過手機App進行二次驗證

大部分攻擊者通過公有雲或海外伺服器發起攻擊,服務端會對以上IP發起的請求要求用戶做額外驗證

增加登錄頁前端的複雜性,對當前訪問地址域名做檢查,避免攻擊者通過直接的前端轉發呈現給被攻擊用戶完全相同的登錄頁面

辦公人員統一使用自研郵箱客戶端,對於外來郵件做強提醒並在客戶端內限制用戶發起非公司域名的登錄行為

社工是防禦方無法繞過的問題,人永遠是系統安全防護最薄弱的環節。對於攻擊者而言,通過社工成功獲取到辦公人員電腦權限基本意味著目標已經達成,在不設防的辦公電腦上可以藉由辦公人員已經登錄過的瀏覽器,訪問用戶具有權限的所有公司內部系統,並能以辦公網作為攻擊點來繼續擴大攻擊面。針對社工的防護,除基礎的人員安全意識培訓以外,在系統層面我們還可以做到以下手段:

公司內部系統權限實現最小化分配原則,避免出現非關鍵人員一人淪陷後,公司全部系統都被攻擊者摸個遍的情況

針對用戶日常訪問系統做畫像分析,用戶訪問行為有明顯異常的情況下,觸發用戶手機二次驗證

辦公網電腦統一安裝內部殺毒軟體並及時升級,避免辦公人員電腦被木馬控制

辦公網絡限制常見的遠程控制軟體連接,工作場景有需求的均使用內部軟體

辦公網及關聯網段部署蜜罐,及時發現受控電腦的異常訪問或攻擊行為

如今,全世界都在遭受著大量的網絡攻擊,到處都充滿著攻擊者,他們竊取個人隱私、帳戶密碼、甚至IT資產。二十多年來,90%到99%有效的攻擊都來源於社工和軟體漏洞,而最可怕的是,大部分攻擊都沒有被感知到。這些攻擊中,有很大一部分都和系統的身份認證有關,一個簡陋的認證將會導致大量的惡意攻擊和信息洩露。從最早的密碼認證到動態密碼,簡訊驗證碼,人臉認證,再到結合用戶使用場景的多因子認證,多因子MFA認證已成為越來越多系統和服務的選擇,未來的認證場景一定是朝著結合用戶使用習慣,減少用戶操作的方向發展。目前我們已完成的實踐主要是基於規則和業務場景,後面會逐漸依賴機器學習,大數據分析等,使認證編排組合趨向動態化,智能化,無感化。

相關焦點

  • 多因子認證多少錢_多因子認證價錢多少錢
    多因子認證多少錢?多因子認證價錢多少錢?這個是根據企業的實際情況來確定的。方便的話可以簡單介紹一下企業的情況。
  • 多因子身份驗證(MFA)技術盤點
    用戶應注意到各種多因子身份驗證(MFA)方法的強項與弱點。  相比幾年之前,如今熟悉「兩步驗證」、「強身份驗證」、「2FA」、「MFA」等術語的人可是多了許多。通過增加至少1個除口令之外的驗證因子到身份驗證過程,多因子身份驗證(MFA)解決方案可以更好地保護用戶憑證並簡化口令管理。
  • 多因子認證價錢多少錢_多因子認證售價多少錢
    多因子認證價錢多少錢?多因子認證售價多少錢?
  • 領事認證的幾個常見問題解析
    在實踐中,我們發現有些當事人對領事認證的認識,還存在一些模糊概念,下面我們對幾個常見的問題予以詳細解答。  問題一:領事認證和產品質量認證、許可認證等是不是屬於同類認證?  雖然領事認證有時也被簡稱為「認證」,但此「認證」非彼認證。
  • 【前沿技術】移動互聯時代下的多因子身份認證技術解讀
    移動網際網路時代,身份認證是普通用戶在訪問各類應用的必經過程,其決定著各項資源訪問權限的合理分配,身份認證的正確性,直接影響各項權限分配的合法性或合理性。 行動裝置以其靈活性、方便性、及時性在移動網際網路時代扮演著關鍵角色,通付盾HUE多因子身份認證解決方案旨在利用用戶時刻持有的行動裝置來實現安全、便捷的身份認證。
  • 持續開放零信任安全能力 騰訊敏捷零信任MFA有哪些技術優勢
    騰訊安全總經理程文杰、副總經理楊育斌攜騰訊敏捷零信產品出席2020雲安全聯盟大中華區大會(CSA),並對騰訊敏捷零信任及其核心能力進行解讀。  據楊育斌介紹,騰訊敏捷零信任遵循「SIM」三駕馬車技術架構,覆蓋雲端身份安全服務、雲端接入流量安全、雲端業務安全管理、雲端數據安全服務及持續信任管理五大安全能力,可及時發現、有效防禦雲管端安全風險。
  • 音響有哪些常見故障 音響常見故障及其解決方法介紹
    如今,越來越多的家庭都會購買音響放在家裡,休閒時刻並可娛樂一下。可音響的使用過程中難免會出現一些故障問題,那麼,音響有哪些常見故障呢?下面小編就匯總一些音響常見故障及其解決方法介紹,以供參考!如今,越來越多的家庭都會購買音響放在家裡,休閒時刻並可娛樂一下。可音響的使用過程中難免會出現一些故障問題,那麼,音響有哪些常見故障呢?下面小編就匯總一些音響常見故障及其解決方法介紹,以供參考!
  • 持續開放零信任安全能力,騰訊敏捷零信任MFA有哪些技術優勢?
    受2020年初疫情影響,企業移動辦公、遠程協作需求大增,傳統安全邊界逐漸瓦解,零信任安全市場激增。騰訊安全依託獨有的移動化敏捷多因素身份驗證(MFA)安全技術,加速完善敏捷零信任產品並獲得落地實踐。騰訊安全總經理程文杰、副總經理楊育斌攜騰訊敏捷零信產品出席2020雲安全聯盟大中華區大會(CSA),並對騰訊敏捷零信任及其核心能力進行解讀。
  • AWS安全最佳實踐#2:在任何時候開啟MFA令牌
    我們不妨看看AWS MFA 頁面中的一段介紹:「一個簡單的最佳實踐,它會在username和password上添加一個額外的安全層」。在這個頁面中,你可以獲得配置MFA的詳細信息,那麼它究竟是什麼?簡單的說,它是一個安全層,多於一種類型的身份驗證。因此,你的密碼可以是一種類型的身份驗證,它可以喝其他類型的認證一起組成一個MFA。安全,就是這麼簡單。
  • 大學生網絡安全攻防技能暑期精品培訓班
    因為我們的大學時間所剩不多了,沒有後路可以再撤退了,輔導員的就業協議正氣勢洶洶的向我們襲來。堅持住小夥子們,你們是最棒的士兵,而這裡是你們展翅高飛的集訓營!」安雲科技聚集了十多位專業的安全攻防技術研究人員,在信息安全風險評估、滲透測試、web安全、攻擊取證、軟體逆向、漏洞挖掘領域有深入的研究和成果。
  • 支付寶安全團隊受邀赴美參加頂級盛會,安全攻防技術入選BlackHat&...
    美國當地時間8月8日,全球信息安全行業的兩大世界頂級盛會Black Hat和DEFCON在美國拉斯維加斯將正式開幕,來自全球的數萬名白帽黑客、安全廠商、高校學者、甚至政府部門等安全從業人員齊聚,高度關注這一前沿技術饕餮盛宴。
  • 263企業郵箱助力中國三峽集團網絡安全攻防演練
    日前,263企業郵箱助力中國三峽集團順利完成2019年網絡安全攻防演練。本次攻防演練在6月進行,為期20餘天,由國家相關部門組織,以防攻擊、防洩密、防重大故障為重點,在生產環境下進行的實戰演練。
  • 投影機有哪些安全認證 投影機安全認證介紹【詳解】
    投影機的安全認證/工作噪音  認證的官方含義是:由可以充分信任的第三方證實某一經鑑定的產品或服務符合特定標準或規範性文件的活動。SAN產品常見的認證有以下幾個:  FCC認證 FCC ( Federal Communications Commission , 美國聯邦通信委員會)通過控制無線電廣播、電視、電信、衛星和電纜來協調國內和國際的通信。
  • 安全策略零失誤 263企業郵箱助三峽集團完成網絡攻防演習
    8月-9月間,為響應國家網絡安全宣傳周主題,中國長江三峽集團(以下簡稱:三峽集團)作為防守方參加了「2020年國家級網絡攻防演習活動」。263受三峽集團邀請,再次作為防守單位之一,保障企業郵箱安全。263企業郵箱以去年的防守經驗為基礎緊密配合演習活動,積極協調各方資源並提供7*24小時實時監測和應急響應等技術服務支撐,協助三峽集團順利完成演習防守任務。
  • 技術乾貨|新時代下的MFA
    MFA是Multi-factor authentication的縮寫,譯為多因子認證,它的出現是因為傳統的用戶名+口令的認證方式已經遠遠不能滿足安全級別較高的系統認證需求,存儲在資料庫中的用戶名和口令,無論是否被加密,一旦數據被盜取,將會為攻擊者提供一個數據源,攻擊者可以用特定軟體快速暴力破解用戶密碼,使得系統被攻破造成數據洩露或資金被盜。
  • 關於網絡安全培訓認證你應該知道的幾點
    【IT168 應用】隨著網絡安全建設逐漸得到企業的重視,越來越多的企業要求網絡安全人員參加相關的培訓認證,持證上崗。當你在搜尋引擎中輸入「網絡安全培訓」這幾個字進行搜索時,你會發現有很多機構都可以提供相關培訓。面對眾多的培訓機構,你該如何進行選擇呢?
  • E/e-Mark認證介紹
    E/mark認證介紹E-Mark 依認證國別不同,所授予之編號也不同。例如向丹麥提出申請,其E-Mark 標誌為 E18/e18。E/e Mark認證也是對歐洲共同市場,對汽,機車及其它安全零配件產品,燥音及廢氣等。通過E/e Mark認證產品符合認證要求,授於合格證書。 E/e Mark認證 E/e-Mark標誌分為兩種形式: 一種是長方形外框;一種是圓形外框。 分別代表不同的含義:長方形外框: 指在車輛停止和行駛狀態下,均可正常使用而非必須使用的產品。
  • 2019年重慶市網絡安全攻防大賽決賽激烈上演 231萬網友在線觀摩
    隨著電視劇《親愛的,熱愛的》熱播,劇中男主角「韓商言」從事的網絡安全職業趁熱圈粉一大波。9月11日,作為「2019年重慶市網絡安全宣傳周」重要活動之一的重慶市網絡安全攻防大賽決賽在璧山舉行。大賽裁判之一的西安四葉草信息技術有限公司信息安全負責人周楊告訴上遊新聞·重慶晨報記者,能入圍此次決賽的都算「大神」級別人物。此次大賽沒有採用常見的CTF比賽模式,而是採用了更貼近實戰的混戰模式,對選手的技能要求更高。「混戰模式,就是每個隊伍都配備了3臺伺服器,這3臺伺服器都運行同樣的服務,並且具備同樣的漏洞。」
  • SANS信息安全認證培訓介紹
    SANS的信息安全培訓分很多種,本文主要介紹認證培訓這塊,SANS的認證培訓品牌叫GIAC信息安全認證(GIAC Information Security Certifications)。 GIAC認證為全球的行業,政府和軍事客戶提供最高、最嚴格的網絡安全知識和技能保證。
  • 哈爾濱公證處推出涉外公證+代辦認證「一站式」服務
    我們在辦理出國旅遊、留學、移民、工作、探親、居留等籤證的時候,常常會遇到單認證、雙認證等領事認證,需要輾轉多處遞件取件,「心好累」有木有?為了給出國的小夥伴們提供便利我處專門推出了涉外公證+領事認證「一站式」服務,可為在我處辦理涉外公證的小夥伴代辦認證!什麼是認證「認證」也稱為領事認證,是指外交部領事機構或法律授權機構通過確認公證文書上最終籤署人身份及其籤字和印章屬實來證明文書可靠性的活動。