¿Qué es la autenticación de múltiples factores (MFA)?
MFA son las siglas de "Multi-Factor Authentication". Es un proceso de seguridad en el que un usuario debe proporcionar dos o más factores de autenticación diferentes para verificar su identidad cuando accede a un sistema, aplicación o cuenta en línea. A veces también se denomina autenticación de dos factores (2FA).
MFA mejora la seguridad al añadir una capa adicional de protección. Aunque alguien conozca su contraseña (el primer factor), seguirá necesitando acceder a su segundo factor (por ejemplo, su smartphone o un código enviado a su dirección de correo electrónico) para iniciar sesión con éxito, lo que hace más difícil que personas no autorizadas accedan a sus cuentas.
¿Por qué va a ser obligatorio activa MFA?
Estamos adoptando un enfoque proactivo para proteger a nuestros clientes y utilizar las mejores prácticas de seguridad para mejorar la protección de las cuentas, evitar el acceso no autorizado, proteger los datos confidenciales y cumplir las normativas de seguridad.
¿Cuándo va a ser obligatorio?
Empezaremos a aplicar MFA a pequeños grupos de clientes en noviembre de 2023. En enero de 2024, el MFA basado en correo electrónico será obligatoria para todos nuestros clientes.
¿Tengo que tomar alguna medida ahora?
No necesita tomar ninguna medida inmediata. En los próximos meses, MFA será obligatorio para todos los usuarios. Una vez que sea obligatorio para su organización, se le guiará a través de un sencillo proceso de configuración para activar MFA cuando inicie sesión. Eso es todo lo que tiene que hacer.
¿Cómo podemos activar o desactivar MFA para un usuario específico?
Por favor, visite nuestra página de Documentación y siga los pasos.
Estoy utilizando mis credenciales de emnify en OpenVPN o para la autenticación API. ¿Qué tengo que hacer?
MFA se habilitará sólo para los inicios de sesión en el portal. El acceso a través de API / OpenVPN no experimentará ningún cambio.
¿Qué métodos MFA soporta emnify?
Emnify soporta los siguientes métodos:
MFA basado en correo electrónico (método por defecto): Un correo electrónico con un código de un solo uso o un enlace para autenticar al usuario se envía a la dirección de correo electrónico registrada del usuario.
MFA con contraseña de un solo uso basada en tiempo (TOTP): los usuarios generan códigos de un solo uso utilizando una aplicación de autenticación (por ejemplo, Google Authenticator, Authy) que actualiza el código cada 30 segundos. El usuario introduce el código actual desde la aplicación durante el proceso de inicio de sesión.
Comentarios
0 comentarios
Inicie sesión para dejar un comentario.