本文档正在积极开发中,尚未最终定稿。
Skip to content

认证与MFA

多因素认证

MFA要求

访问类型是否需要MFA首选方法
外部访问(VPN、门户)是 -- 无例外FIDO2 / WebAuthn
管理员系统访问是 -- 无例外FIDO2 / TOTP
云服务 / SaaS是 -- 无例外TOTP / FIDO2
电子邮件访问是 -- 无例外TOTP / FIDO2
内部应用(LAN)基于风险TOTP(需要时)

MFA方法(优先级排序)

方法安全级别适用场景
FIDO2 / WebAuthn最高(防钓鱼)所有访问的首选方案
TOTP(认证器应用)标准替代方案
推送通知仅在配合数字匹配时使用
SMS-OTP低 -- 不允许使用不允许(SIM卡交换风险)

MFA例外

MFA要求的例外仅在有充分理由时允许:

  • 须提供书面理由
  • 须ISB审批
  • 须定义补偿措施
  • 有时间限制并设到期提醒
  • 服务账户:IP白名单 + API密钥替代MFA

密码策略

要求标准
最小长度16个字符
推荐口令短语(4个以上单词)
复杂性不强制要求特殊字符(长度优于复杂度)
密码管理器全体员工强制使用
重复使用禁止(每个服务使用独立密码)
泄露检查自动对照HaveIBeenPwned / 已知泄露列表检查
到期不强制定期更换(NIST 800-63B),仅在疑似泄露时轮换

服务账户

要求实施方式
禁止共享账户每个服务账户都有明确的所有者
最小权限最小权限原则,仅授予所需的API范围
轮换API密钥至少每年轮换
监控对服务账户使用进行异常检测
文档记录记录用途、所有者、权限、创建日期

文档采用 CC BY-NC 4.0 许可 · 代码采用 MIT 许可