14-03-22 03:55 PM
Was ist Multi Faktor Authentifizierung?
Die Multi-Faktor-Authentifizierung (MFA) ist eine gängige Technik, die von IT-Abteilungen eingesetzt wird, um den Zugriff auf Anwendungen besser zu schützen bzw. denen Zugang zu geben, die tatsächlich der berechtigte Benutzer sind. MFA umfasst die Zwei-Faktor-Authentifizierung (2FA) und ist eine Authentifizierungsmethode, die den Zugriff auf Websites oder Anwendungen nur dann gewährt, wenn der Benutzer zwei oder mehr Beweise (oder Faktoren) für seine Identität vorlegt. MFA schützt Benutzerdaten - zu denen auch persönliche Daten oder finanzielle Informationen gehören können - vor dem Zugriff unbefugter Dritter, die beispielsweise ein einziges Passwort herausgefunden haben. Das hört sich komplizierter an, als es ist, also lassen Sie mich Ihnen ein Beispiel geben.
Wahrscheinlich haben Sie eine automatische Anmeldung bei Anwendungen oder Websites, bei der der Server einen sechsstelligen Code an Ihr Telefon sendet, den Sie eingeben müssen, um Zugang zu erhalten. Das ist die Mehr-Faktor-Authentifizierung. Der erste Faktor ist Ihr Benutzername und Ihr Kennwort, etwas, das Sie kennen; der zweite Faktor ist Ihr Mobiltelefon, etwas, das Sie haben. Sie erhalten erst dann Zugang zum System, wenn Sie nachweisen können, dass Sie Ihr Telefon haben, indem Sie den sechsstelligen Code eingeben, der an Ihr Mobiltelefon gesendet wurde.
Aber es gibt noch andere Techniken. RSA-Hardware-Token generieren einen zeitbasierten Code, um zu beweisen, dass Sie den Hardware-Token physisch besitzen; auch hier handelt es sich um MFA. Viele Dienste im Internet, wie Office 365 und Google Apps, verwenden Software-Authentifikatoren, die die Standards als MFA einhalten. Sobald MFA für eine Anwendung oder einen Dienst aktiviert ist, ist es viel schwieriger, sie zu hacken. In der Regel verwenden diese Ansätze standardbasierte Authenticator-Apps wie Microsoft oder Google Authenticator. Es gibt keinen Hardware-Token, sondern eine App speichert Software-Token, um die Codes zu generieren.
MFA für einen Blue Prism Digital Worker:
Nun, Sie könnten die IT-Abteilung bitten, die MFA-Sicherheit zu deaktivieren, aber das würde ich nicht empfehlen. Sie könnten selbst eine Authentifizierungsanwendung entwickeln, aber das wird eine Menge Arbeit bedeuten. Oder Sie können "Digital Exchange (DX) before you Do it yourself":
Es gibt zwei Assets in der DX, die MFA durchführen können:
Unsere Partner von der Reveal Group haben die 2-Faktor-Authentifizierung entwickelt, die ein sechsstelliges zeitbasiertes Einmal-Passwort (TOTP) für die Verwendung bei Google oder Microsoft generiert. Es handelt sich um ein beliebtes DX-Asset und ist einfach zu verwenden.
Und unser eigener @Eric Wilson hat den Blue Prism Authenticator - 1.0.0 erstellt, der Token-Schlüssel für Microsoft, Google und viele andere Anwendungen generiert. Erics neues Asset erfordert mehr Aufwand bei der Einrichtung, ist aber flexibler und kann Schlüssel beliebiger Länge mit TOTP oder HMAC-basierten Einmal-Passwörtern (HTOP) erstellen.
Wenn Ihre Automatisierung also das nächste Mal MFA oder 2FA durchführen muss, sagen Sie einfach: "Ja natürlich, es steht in der DX zum Download bereit."
Für weitere Informationen zu diesen beiden MFA-Assets klicken Sie einfach auf die obigen Links, die Sie zum DX führen.
#TippderWoche