时间因素 (身份认证)
时间因素 (身份认证) 是什么?
时间因素 (身份认证)基于一天中的时间、星期或会话时长来限制或评估访问的上下文认证因素,通常与基于风险的策略结合使用。
时间因素将时间作为现代认证中的上下文信号: 仅在允许的时间窗口内允许访问 (例如本地时间周一至周五 08:00-19:00),其他时间则被拒绝。Microsoft Entra Conditional Access、Okta、SailPoint 等身份平台,以及 Active Directory 登录小时限制等本地解决方案,通过基于时间的规则来限制服务台冒用、承包商账户与特权会话。时间也隐含在 TOTP 一次性口令 (RFC 6238) 中,OTP 仅在 30 秒窗口内有效;在 JIT 访问模型中,特权权限也只在有限时段内授予。时间本身是辅助因素,不应作为主要凭据。
● 示例
- 01
限制承包商账户仅在工作日 09:00-18:00 登录。
- 02
通过 PIM 即时访问授予某个特权角色,有效期 60 分钟。
● 常见问题
时间因素 (身份认证) 是什么?
基于一天中的时间、星期或会话时长来限制或评估访问的上下文认证因素,通常与基于风险的策略结合使用。 它属于网络安全的 身份与访问 分类。
时间因素 (身份认证) 是什么意思?
基于一天中的时间、星期或会话时长来限制或评估访问的上下文认证因素,通常与基于风险的策略结合使用。
时间因素 (身份认证) 是如何工作的?
时间因素将时间作为现代认证中的上下文信号: 仅在允许的时间窗口内允许访问 (例如本地时间周一至周五 08:00-19:00),其他时间则被拒绝。Microsoft Entra Conditional Access、Okta、SailPoint 等身份平台,以及 Active Directory 登录小时限制等本地解决方案,通过基于时间的规则来限制服务台冒用、承包商账户与特权会话。时间也隐含在 TOTP 一次性口令 (RFC 6238) 中,OTP 仅在 30 秒窗口内有效;在 JIT 访问模型中,特权权限也只在有限时段内授予。时间本身是辅助因素,不应作为主要凭据。
如何防御 时间因素 (身份认证)?
针对 时间因素 (身份认证) 的防御通常结合技术控制与运营实践,详见上方完整定义。
时间因素 (身份认证) 还有哪些其他名称?
常见的别称包括: 基于时间的因素, 时序因素, 登录时段。
● 相关术语
- identity-access№ 592
知识因素 (你所知道的)
基于用户所知道的信息的认证因素,例如密码、PIN、口令短语或安全问题答案。
- identity-access№ 844
持有因素 (你所拥有的)
基于用户持有的物理或加密对象的认证因素,例如硬件令牌、智能卡、认证器应用或注册的手机。
- identity-access№ 533
固有因素 (你本身)
基于用户生物特征的认证因素,例如指纹、人脸、虹膜、声音或键入节奏。
- identity-access№ 623
位置因素 (你所在的地方)
基于用户地理或网络位置的上下文认证因素,例如 GPS 坐标、IP 地理位置或办公室 Wi-Fi,用于评估一次登录。
- identity-access№ 015
自适应认证
一种根据设备、位置、行为等信号在实时变化的身份认证方式,会动态调整所需的认证因素强度和数量。
- identity-access№ 708
多因素认证 (MFA)
在授予访问权限前,要求提供两个或两个以上独立认证因素(通常来自不同类别)的认证方法。