¿Ha utilizado, y recomendaría, una alternativa a RSA SecurID para la autenticación de dos factores?
¿Ha utilizado, y recomendaría, una alternativa a RSA SecurID para la autenticación de dos factores?
Respuestas:
Anteriormente he trabajado con CRYPTOCard para realizar la autenticación de Windows y Linux. Al mirarlo a través de RSA SecurID, fue más el costo total de propiedad lo que fue un factor clave a considerar. Con CRYPTOCard, el administrador de seguridad podía administrar los tokens directamente sin tener que devolverlos como con RSA. Cuando la batería se agota, el administrador puede cambiar la batería y reprogramar el token. Con RSA cuando la batería se agotaba, tendría que devolverla y reemplazarla, lo que significaba tener que tener tokens adicionales a mano para poder reemplazarlos rápidamente. Esta es la misma situación que he experimentado con los tokens Safe Computing Safeword.
Esta es una empresa de inicio relativamente nueva, pero creo que su producto es uno de los más interesantes para la autorización de 2 factores.
http://www.yubico.com/products/yubikey/
En una escala más pequeña, puede usar Google Authenticator.
Hay un módulo PAM bastante sencillo disponible para él.
Tengo que administrar una red donde las tarjetas inteligentes están en su lugar. Son una buena alternativa. Sin embargo, tenga en cuenta que ahora está colocando piezas de hardware que fallarán y tendrán problemas de controladores en cada estación de trabajo de su organización. También deberá licenciar el software que leerá la tarjeta inteligente y una máquina para crear, actualizar y reparar las tarjetas inteligentes. Es una verdadera PITA. Yo realmente, realmente deseo que la organización trabajé para optado por SecurID en su lugar. Los usuarios pueden perder una tarjeta inteligente tan fácil como un generador de números del tamaño de un llavero.
En resumen: no recomendaría nada más para la autenticación de dos factores. SecureID es sólido y funciona.
Echa un vistazo a las tarjetas inteligentes.
Los usuarios se autentican en Windows AD. En uso por el DOD
Aquí hay una guía de planificación de Microsoft.
Si no es adverso al ejecutar su propia infraestructura PKI, hemos tenido un buen éxito a largo plazo con los eTokens de Aladdin , que son autenticación de dos factores USB.
Los hemos implementado en una gran variedad de escenarios: aplicaciones web, autenticación VPN, autenticación SSH, inicios de sesión de AD, listas de contraseñas compartidas y almacenes de contraseñas web SSO.
Fuimos con Entrust, mucho más barato que RSA / Vasco, etc.
http://www.entrust.com/strong-authentication/identityguard/tokens/index.htm
Un desafío SecurID: Vasco / Digipass: texto del enlace
También puede considerar el RSA SecurID alojado de una compañía como Signify , bueno para si solo desea unos pocos dispositivos para las personas.
Actualmente estamos evaluando si la autenticación de 2 factores a través de SMS será una alternativa aceptable a SecurID u otras soluciones relacionadas con tarjetas de acceso. Obviamente, esto no es bueno si está utilizando aplicaciones móviles (la aplicación se ejecuta en el mismo dispositivo en el que se recibe el mensaje SMS).
En mi caso, esto es solo para acceso remoto / VPN y estamos mirando la Barracuda SSL VPN .
Es posible que también desee considerar ActivIdenty. Cuando busqué en 2FA, me gustó esta solución. Admiten tarjetas inteligentes, tokens USB, tokens OTP, tokens DisplayCard, tokens suaves. Miramos esto para Active Directory. No estoy seguro de ningún otro sistema operativo que admitan.
Después de 4 años de pelear con RSA SecurID, cambiamos a la tarjeta inteligente Gemalto .NET.
Por qué no nos gusta RSA SecurID:
¿Por qué elegimos Gemalto .NET?
En todo el lado del software hay
Tienen una edición comunitaria gratuita.
Soy un usuario feliz de mobile-otp . simple aplicación java para tu móvil + algún código que puedes invocar desde bash / php / prácticamente cualquier cosa. e incluso el módulo pam [que no he usado].