新的LastPass应用程序结合了面向商业和消费者客户的功能,因此,保护现代商业计算环境的最关键步骤之一是添加多因素身份验证(MFA),从而使窃取凭据的攻击者无法访问受保护的资源。根据微软2019年的一项研究,除了密码之外,还需要使用额外的身份验证因素https://www.zdnet.com/article/microsoft-using-multi-factor-authentication-blocks-99-9-of-account-hacks/“>阻止99.9%对基于云的服务的自动攻击。与此同时,谷歌的另一份报告也得出了类似的结论。
这一事实解释了为什么密码管理软件的开发人员在他们的产品和MFA技术之间建立了更紧密的联系。最新的参赛者是广泛使用的LastPass,它今天宣布发布了一个新的2016年发布统一身份验证应用程序
使用过类似应用程序的人都应该熟悉新的LastPass应用程序
与谷歌的裸体版相比在解决方案中,更新的LastPass验证器提供了一些可用性优势,包括排序、搜索和过滤保存的MFA提供者的长列表的能力。与Authy和Microsoft Authenticator一样,LastPass应用程序还具有备份和还原配置以及在LastPass vault中保存手动备份代码的功能。
新应用程序还支持对支持安全断言标记语言(SAML)的帐户进行无密码登录。因此,例如,将LastPass应用程序与Azure AD帐户配对的用户可以通过响应提示而不是输入TOTP代码登录到Windows工作站,这与Microsoft Authenticator使用的机制类似。
对于企业来说,LastPass还可以充当完整身份平台,为小型企业提供企业风格的单点登录功能,在托管服务提供商的帮助下实现。这种设置使新员工更容易进入公司,并在他们离开公司时安全地关闭他们对受保护资源的访问。
在新的LastPass应用程序中,您将看不到的一个功能是密码和MFA代码的组合访问。该功能在1Password等竞争对手的密码管理器中可用,最近在Microsoft Authenticator中首次出现。Talwar说,目前,LastPass客户对在同一个应用程序中组合这两种功能持谨慎态度。
通过注册,您同意https://redventures.com/CMG-terms-of-use.html“target=”\u blank“rel=”noopener noreferrer nof