Door Bomb No. 20: Door Tha Cleaner:En waarom zou ik iets anders gebruiken, als Azure MFA perfect past binnen de meeste organisaties voor de eisen en wensen van de bedrijven?
Nooit kiezen voor niet gestandaardiseerde oplossingen. Dat leidt alleen maar tot vendor lock-in, met alle gevolgen van dien.
Heb je ook een alternatief voor Azure AD met alle mogelijkheden en integratie hiervan, tegen een mooie en nette prijs zoals Azure het kan aanbieden?
Of je moet een MFA oplossing hebben die in Azure AD kan functioneren? Tegen de zelfde prijs en mogelijkheden natuurlijk.
Ik zou alleen google even snel kunnen bedenken in de schaalbaarheid en geavanceerde beveiligings technieken. DUO misschien?
Ik lees graag de oplossing.
Dat is niet goed antwoord. Heb ik als bedrijf ook controle over je lengte en periodiek aanpassen van de backup?
Je wilt vanuit security oogpunt ook niet dat je dit kan backupen. Ben je hem kwijt moet je gewoon een nieuwe aanvragen.
Door Tha Cleaner: Kan jij garanderen (of regelen) dat de MFA authenticatie niet op meerdere devices actief is? Inlucsies dus eventuel hackers?
Kan jij garanderen (of regelen) dat de MFA altijd op een telefoon uitgevoerd wordt en dus niet op de laptop / desktop?
Waarom zou ik dat willen?
Security? Als ik een keylogger op je laptop krijg, kan heb ik dus je userid / wachtwoord en je MFA toegang. Weg 2FA....
Het is juist handig dat je het op meerdere apparaten kan uitvoeren. En de veiligheid is daarbij gegarandeerd omdat er een wachtwoord op staat.
Ik denk even iets met Keyloggers?
Bij een goede MFA vraag je gewoon meerdere MFA token aan, gewoon voor ieder device 1.
Daarnaast hoe zorg je er voor dat een hacker ook niet een device kan toevoegen? Een backup van dit soort data moet je niet willen en is ook niet noodzakelijk. Je moet dan gewoon een nieuw token aanvragen en de oud intrekken zodat een oud token nooit ergens kan blijven zweven.
Ik roep even iets met security en auditability. We hebben het wel over een security oplossing. Daar moet je goed over nadenken. En dan zijn dit gewoon risico's die je moet benoemen en eventueel bij je requirement verwerken.
Door Tha Cleaner: Bij Authy heb je al deze mogelijkheden niet. Nog afgezien het Office 365 MFA niet altijd ondersteund, dus mogelijk geen oplossing is voor TS.
Wie wil er nou niet gestandaardiseerde Office 365 MFA oplossingen? Die tot vendor lock-in leiden, met alle narigheid van dien.
Omdat er betere features in zitten. Meer security mogelijkheden bied en je gebruikt Azure AD al dus integreert perfect in de Azure stack inclusies 1 beheers omgeving, zit bij de kosten inbegrepen eenvoudig en goed werkt.
Daarnaast je gebruikt Azure AD.... Kan is eigenlijk al een vendor lock-in, maar er zijn ook geen alternatieven die deze techniek, schaalbaarheid tegen deze kosten kan aanbieden. Dus vendor locking is het eigenlijk al.....
Eigenlijk zelf niet. Want Azure AD bied gewoon SAML authenticatie voor federation, dus geen vendor locking, maar een totaal plaatje. Je kan alles weg migreren natuurlijk. Maar werkt het beter / goedkoper?
Waarom zou je dan nog een extra omgeving actief willen hebben, wat alleen maar extra kost en minder aan security bied?
Maar het hangt van je requirements.... Of Vendor lock-in een keiharde requirement is. Als je daarnaast kosten/beheer en integratie naast legt, dan is het voor een bedrijf al snel gedaan. Je krijgt het er namelijk bij met de juiste licentie, welke bijne elk bedrijft heeft wie in Azure AD gaat zitten.
Wil je het toch een specifiek non verdor lockin, dan schaf je toch iets non vendor specifiek aan? Dit is ook gewoon een mogelijkheid met Azure AD. Kost je alleen veel extra geld.
We gebruiken hier ook safeword (dus geen vendor locking, maar wel dedicated app) tokens icm Azure AD of Radius. Maar migreren gelukkig naar Azure MFA. Bespaart gruwelijk veel geld voor het bedrijf.