Фактор времени (аутентификация)
Что такое Фактор времени (аутентификация)?
Фактор времени (аутентификация)Контекстный фактор аутентификации, ограничивающий или оценивающий доступ по времени суток, дню недели или длительности сессии, часто в сочетании с риск-политиками.
Фактор времени использует время как контекстный сигнал в современной аутентификации: доступ разрешён только в допустимые окна (например, по будням с 08:00 до 19:00 по местному времени) и отклоняется вне их. Платформы идентификации Microsoft Entra Conditional Access, Okta, SailPoint, а также локальные решения вроде logon-hours Active Directory применяют временные правила, чтобы ограничить подмену со стороны helpdesk, учётные записи подрядчиков и привилегированные сессии. Время также неявно присутствует в TOTP-кодах (RFC 6238), действительных лишь 30 секунд, и в моделях just-in-time (JIT)-доступа, выдающих привилегии на ограниченный срок. Самостоятельно время — вспомогательный фактор, а не основной идентификатор.
● Примеры
- 01
Ограничение учётной записи подрядчика входом только по будням с 09:00 до 18:00.
- 02
Привилегированная роль выдаётся через PIM в режиме just-in-time на 60 минут.
● Частые вопросы
Что такое Фактор времени (аутентификация)?
Контекстный фактор аутентификации, ограничивающий или оценивающий доступ по времени суток, дню недели или длительности сессии, часто в сочетании с риск-политиками. Относится к категории Идентификация и доступ в кибербезопасности.
Что означает Фактор времени (аутентификация)?
Контекстный фактор аутентификации, ограничивающий или оценивающий доступ по времени суток, дню недели или длительности сессии, часто в сочетании с риск-политиками.
Как работает Фактор времени (аутентификация)?
Фактор времени использует время как контекстный сигнал в современной аутентификации: доступ разрешён только в допустимые окна (например, по будням с 08:00 до 19:00 по местному времени) и отклоняется вне их. Платформы идентификации Microsoft Entra Conditional Access, Okta, SailPoint, а также локальные решения вроде logon-hours Active Directory применяют временные правила, чтобы ограничить подмену со стороны helpdesk, учётные записи подрядчиков и привилегированные сессии. Время также неявно присутствует в TOTP-кодах (RFC 6238), действительных лишь 30 секунд, и в моделях just-in-time (JIT)-доступа, выдающих привилегии на ограниченный срок. Самостоятельно время — вспомогательный фактор, а не основной идентификатор.
Как защититься от Фактор времени (аутентификация)?
Защита от Фактор времени (аутентификация) обычно сочетает технические меры и операционные практики, как описано в определении выше.
Какие есть другие названия Фактор времени (аутентификация)?
Распространённые альтернативные названия: Фактор на основе времени, Темпоральный фактор, Часы входа.
● Связанные термины
- identity-access№ 592
Фактор знания (то, что вы знаете)
Фактор аутентификации, основанный на сведениях, которые знает пользователь: пароль, PIN, парольная фраза или ответ на контрольный вопрос.
- identity-access№ 844
Фактор владения (то, что у вас есть)
Фактор аутентификации, основанный на физическом или криптографическом предмете во владении пользователя: аппаратный токен, смарт-карта, приложение-аутентификатор или зарегистрированный телефон.
- identity-access№ 533
Биометрический фактор (то, кем вы являетесь)
Фактор аутентификации, основанный на биометрической характеристике пользователя: отпечатке пальца, лице, радужке, голосе или ритме набора.
- identity-access№ 623
Фактор местоположения (где вы находитесь)
Контекстный фактор аутентификации, использующий географическое или сетевое местоположение пользователя: GPS, геолокацию по IP или офисный Wi-Fi, для оценки входа.
- identity-access№ 015
Адаптивная аутентификация
Подход к аутентификации, который в реальном времени меняет силу и число требуемых факторов на основе сигналов: устройства, локации, поведения.
- identity-access№ 708
Многофакторная аутентификация (MFA)
Метод аутентификации, при котором перед предоставлением доступа требуется два и более независимых фактора, обычно из разных категорий.