2FA non indica solo l'uso di una chiave occasionale (come nell'uso di un token come RSA) o di un'app (come Google Authenticator) o anche di un SMS o una telefonata con una sola chiave.
2FA può essere una combinazione di 2 qualsiasi dei seguenti elementi:
- Qualcosa che hai (carta, una chiave a tempo, token, certificato specifico o dispositivo)
= Qualcosa che sei (impronte digitali, retina ..)
- Qualcosa che conosci (password, parola chiave ..)
- Da qualche parte (Posizione globale, ad esempio Ufficio, Stato, Paese ..)
Con ognuno di questi si calcola il rischio, ad es. qualcuno può acquisire il tuo dispositivo, indovinare la tua password, intercettare messaggi di testo o telefonate ..
A seconda di cosa si sta cercando di proteggere e del rischio, si determinerebbe la combinazione di autenticazione con cui andare. Dovresti valutare la facilità d'uso per i tuoi utenti rispetto al fattore sicurezza.
Ad esempio, Qualcosa che sei è più sicuro in quanto è più difficile da replicare (per il momento), ma anche la facilità d'uso è leggermente più difficile da implementare specialmente per gli utenti remoti.
C'è persino una cosa del genere 3FA o più.
Per quanto riguarda i 2FA, tieni presente che non sempre dovrai tenere fuori i cattivi. Stai solo cercando di renderlo molto più difficile, quindi hanno bisogno di maggiore sofisticazione per entrare o passare a obiettivi più semplici e non a te.
2FA è solo un passaggio per proteggere i tuoi dati. Monitora i fallimenti e i successi dei tentativi di accesso, il monitoraggio del comportamento e molto altro ancora ....