top of page

Okta MFA如何偵測可疑的推送通知

文章來源:Ken Hsu / 奧登資訊技術顧問


隨著數位世界的快速發展,依賴於MFA需求大量提升,但同時也帶來了一個新的挑戰,對於企業來說啟用MFA多因子驗證可以確保使用者登入,雖然可以提升一定的安全性,但對於使用者忽略推撥相關提示資訊而按下確定,而造成企業的資安風險。


可疑的推送通知

當有未知的來源進行登入,使用者的手機會收到 MFA 的推撥驗證,此時若使用者在不小心的情況下或是在使用者有意的情況下核可通知,這會讓未知的來源或攻擊者取得該帳號的權限並察看該帳號所具備的服務跟資訊。


Okta 如何針對登入來源及推播位置地理位置不同而通知?

在 Okta 平台上可以透過 Event Hook 功能與 Okta Workflows 做一個整合情境,當使用者進行 Okta Verify發送推送通知時,觸發 Okta Workflows 工作流程。這個流程會檢查登錄請求(來源地)和成功的Okta Verify推送(目的地)的地理位置(城市、州和國家)。如果地理位置不同,該流程將繼續收集資訊並且提供IT以及資安團隊進行調查。


[Okta Workflows 偵測推撥通知]

[偵測到可疑的登入通知]



結語

在資安攻擊不斷翻新的情況下,企業對於MFA的監控防護也需要彈性調整,透過Okta 豐富的事件紀錄以及 Okta Workflows 高度的彈性化 Low Code 制訂流程,降低企業對於監控的難度,提升企業對於資安防護的需要。


Comments


bottom of page