Multifaktorautentisering (MFA)
Allt du behöver veta

Multifaktorautentisering (MFA) är en säkerhetsmetod som kräver att en användare verifierar sin identitet med två eller fler faktorer innan de får åtkomst till ett system eller en tjänst. MFA gör det svårare för obehöriga att få åtkomst, eftersom det inte räcker med att bara ange ett användarnamn och lösenord.

På denna sida förklarar vi vad multifaktorautentisering är, varför det är viktigt, hur det fungerar och hur du implementerar det i din verksamhet.

> Huvudfaktorer i MFA
> Så fungerar MFA i praktiken
> Verifiering i flera steg
> MFA som komponent i Zero Trust
> MFA med SSO
> Så implementerar du MFA
> Vanliga frågor och svar

Så lyckas du med Multifaktorautentisering (MFA)

Läs om hur du inför MFA i företagets IT-miljö.

Ladda hem direkt

Läs mer om vår guide

Tre huvudtyper av faktorer i MFA

Det finns tre huvudtyper av faktorer som kan användas multifaktorautentisering


Något du vet – till exempel ett lösenord eller PIN-kod.
Något du har – till exempel en mobiltelefon, en säkerhetsnyckel eller en kodgenerator.
Något du är – till exempel biometriska data som fingeravtryck, ansiktsigenkänning eller irisavläsning.

För att få åtkomst till ett system måste användaren kunna bevisa sin identitet med minst två av dessa faktorer. Detta gör det mycket svårare för angripare att komma åt system, även om de skulle ha lyckats få tag på ett lösenord.

Så fungerar MFA i praktiken

Multifaktorautentisering i tre steg


Steg 1

Användaren anger sitt lösenord

Den första faktorn i MFA är något som användaren vet, vanligtvis ett lösenord eller en pinkod. Det är den traditionella metoden för autentisering som de flesta är bekanta med. Användaren skriver in sitt lösenord på en webbplats eller i en app för att påbörja inloggningen.

Steg 2

Ett extra autentiseringssteg

Efter att användaren har angett sitt lösenord kommer nästa steg i MFA-processen – en andra faktor. Detta kan vara en av flera metoder, beroende på vilken typ av MFA-lösning som används. Några vanliga exempel på andra autentiseringelement är:

 

 

• Autentiseringsappar (TOTP-baserade)
• Push-notiser via autentiseringsappar
• Hårdvarunycklar (USB eller Bluetooth)
• Biometrisk inloggning, till exempel fingeravtryck
• Passkeys – lösenordsfria metoder som vinner mark

Steg 3

Tillgång beviljas eller nekas

Först när alla autentiseringsfaktorer har angetts korrekt får användaren åtkomst till sitt konto eller system. Om en av faktorerna inte stämmer, till exempel om fel kod har angetts eller om biometrin inte matchar, nekas åtkomst. Användaren kan då bli ombedd att försöka igen, eller att återställa sitt lösenord.

Varför räcker inte bara lösenord?

Verifiering i flera steg gör access betydligt svårare


Multifaktorautentisering har blivit en standardlösning för att minska säkerhetsriskerna, då en verifiering i flera steg med MFA gör det mycket svårare för angripare att få tillgång till ett konto. En av de vanligaste orsakerna till säkerhetsintrång är förlorade användarnamn och lösenord. Risken ökar också kraftigt när samma lösenord och användarnamn används för flera IT-tjänster. Kommer den här typen av information på villovägar är det lätt för en angripare att snabbt komma åt och testa lösenorden på flera ställen, och utan problem hitta en koppling.

 

MFA är effektivt för att det:

Skyddar om lösenordet stjäls

Om en angripare får tag på ett lösenord krävs autentiseringsfaktorer för att slutföra inloggningen. Vid dataintrång kan en angripare inte komma åt kontot utan fler autentiseringsmetoder. Enbart läckta lösenord räcker inte.

Minskar riskerna vid phishing

Eftersom MFA förlitar sig på mer än ett lösenord, skyddar metoden även om användaren råkar lämna ut sitt lösenord vid en phishing-attack.

Skyddar mot brute-force-attacker

Att knäcka ett lösenord genom brute-force är svårt nog. Kombinerat med en annan autentisering, till exempel en engångskod, blir det nästan omöjligt för angripare att komma åt kontot.

SMS-baserad MFA ger inte tillräckligt skydd

SMS har tidigare varit en vanlig metod för multifaktorautentisering men ur ett modernt säkerhetsperspektiv anses det inte längre ge tillräckligt skydd. Här är några anledningar till varför:

• Sårbarheter i mobilnät. SMS kan avlyssnas eller omdirigeras genom attacker.
• Ingen end-to-end-kryptering. Meddelandet kan potentiellt läsas av en tredje part.
• Phishing och social engineering. Användare kan luras att lämna ut SMS-koder till angripare.
• Ökad reglering och branschpraxis. Ramverk som NIST (USA:s standardiseringsorgan) och riktlinjer från ENISA i EU rekommenderar att man undviker SMS-baserad MFA i känsliga miljöer.

MFA som komponent i Zero Trust

Multifaktorautentisering är en viktig del inom Zero Trust


MFA är en av de viktigaste säkerhetsåtgärderna för att stärka autentiseringen i en Zero Trust-modell eftersom multifaktorautentiering gör det betydligt svårare för en angripare att få otillbörlig åtkomst.

 

Så fungerar MFA i Zero Trust

Kontinuerlig autentisering

I en Zero Trust-modell ses autentisering inte som en engångshändelse. Beroende på åtkomstnivå eller systemets känslighet kan en användare, även efter en framgångsrik inloggning, behöva verifiera sin identitet flera gånger. MFA säkerställer att varje åtkomstförsök verifieras ordentligt för att obehöriga inte ska komma åt resurser.

Skydd mot lita inte på något, verifiera allt

Zero Trust handlar om att inte lita på något, även om användaren är intern eller har ett korrekt lösenord. Med MFA läggs ett extra lager av säkerhet eftersom det hindrar obehöriga från att få åtkomst om de inte kan bevisa sin identitet på flera sätt.

Skyddar mot brute-force-attacker

Att knäcka ett lösenord genom brute-force är svårt nog. Kombinerat med en annan autentisering, till exempel en engångskod, blir det nästan omöjligt för angripare att komma åt kontot.

MFA med Single Sign-On (SSO)

Balansera användarvänlighet med Zero Trust-säkerhet


Att kombinera Single Sign-On (SSO) med multifaktorautentisering (MFA) är en kraftfull strategi för att både förenkla inloggningsprocessen och höja säkerheten. Men det innebär också en säkerhetsparadox. Om SSO blir komprometterat kan det ge angriparen tillgång till hela användarens systemlandskap – trots MFA. För att uppfylla kraven på Zero Trust-krav måste det därför kombineras med kontinuerlig verifiering och riskbaserad kontroll.

SSO + MFA – två byggstenar men inte hela lösningen

SSO innebär att användaren autentiserar sig en gång för att få åtkomst till flera applikationer. I kombination med MFA höjs tröskeln för angripare markant. Samtidigt krävs MFA ofta endast vid inloggning, därefter anses sessionen vara ”säker”. Det skapar risker vid långvariga sessioner, stulna access tokens, eller ändrade beteendemönster. Att logga in korrekt en gång är därför inte tillräckligt, Zero Trust kräver mer.

Kontinuerlig verifiering och riskbaserad åtkomst

Moderna MFA-lösningar som Cisco Duo erbjuder policybaserad åtkomstkontroll, där risknivån på inloggningen bedöms kontinuerligt. En dynamisk MFA aktiveras inte bara vid inloggning, utan också baserat på risk eller kontext. Några exempel på vad moderna plattformar erbjuder idag är:

Session monitoring: övervakning av användarbeteende för att upptäcka avvikelser
Device Trust: krav på att enheten är hanterad, krypterad och uppdaterad
Just-In-Time Access: tillfälliga åtkomster istället för statiska rättigheter
Least Privilege: minimal behörighet utifrån roll och uppgift

Cisco Duo

En komplett MFA-lösning för Zero Trust


Cisco Duo, som även levereras som tjänst av Conscia, är en populär och lättanvänd MFA-lösning. Den erbjuder tvåfaktorsautentisering (2FA), enhetskontroll och andra funktioner som är centrala för att skapa en säker miljö med Zero Trust. Med Cisco Duo är det möjligt att säkra åtkomsten till applikationer och resurser genom att verifiera användares identitet och säkerställa att de enheter som ansluter till systemet är betrodda.

Cisco Duo är känt för sitt användarvänliga gränssnitt och smidiga inloggning. Autentisering sker med hjälp av en enkel push-notis i mobilen, eller genom att ange en engångskod i en autentiseringsapp.

 

Några exempel på andra funktioner i Cisco Duo är:

Omfattande enhetskontroll

Ssäkerställer att endast betrodda enheter får åtkomst till organisationens resurser. Enheter kan granskas för att säkerställa att de är uppdaterade, säkra och har rätt säkerhetsåtgärder, som antivirusprogram och kryptering.

Integrering med olika system

Cisco Duo integreras enkelt med ett brett utbud av appar och tjänster, inklusive molntjänster som Google Workspace, Microsoft 365, och Salesforce, samt lokala system och VPN-lösningar. Den kan även användas med alla enheter och plattformar, som Windows, macOS, Android och iOS.

Stöd för både MFA och autentisering utan lösenord

För organisationer som vill ta bort lösenord helt och hållet erbjuder Cisco Duo stöd för passordlös autentisering (FIDO2/WebAuthn). Det möjliggör autentisering med biometriska data eller säkerhetsnycklar.

Så implementerar du MFA i din verksamhet

Här listar vi implementeringen i tre steg


Steg 1

Välj rätt MFA-lösning

Det finns många MFA-lösningar, både som fristående system och som en del av andra säkerhetslösningar. Några av de vanligaste metoderna är autentiseringsappar som Google Authenticator eller Microsoft Authenticator, samt hårdvarunycklar som Yubikey.

Steg 2

Bestäm vilka system som kräver MFA

Identifiera de mest kritiska systemen och tjänsterna i din verksamhet. Säkerställ att MFA används för autentisering på alla dessa resurser. Det kan vara allt från e-postkonton och affärssystem, till molntjänster och interna nätverk.

Steg 3

Utbilda dina användare

För att MFA ska vara effektivt är det viktigt att alla i organisationen förstår varför det är viktigt och hur de använder det korrekt. Genom att utbilda dina anställda hur MFA fungerar, varför och hur det skyddar deras data, minskar risken för misstag och felaktig användning.

Vanliga frågor och svar om MFA

Här har vi samlat de vanligaste frågorna och svaren kring multifaktorautentisering

Kontakta oss!
Svar inom 24h