回答:
以前、CRYPTOCardと協力して、Windows認証とLinux認証の両方を実行しました。RSA SecurIDを見てみると、総所有コストの方が考慮すべき重要な要素でした。CRYPTOCardを使用すると、RSAのようにトークンを送り返すことなく、セキュリティ管理者がトークンを直接管理できました。バッテリーが死んだとき、管理者はバッテリーを変更してトークンを再プログラムできます。RSAを使用すると、バッテリーが切れた場合、バッテリーを返送して交換する必要があります。つまり、トークンを手元に置いて、すぐに交換できるようにする必要がありました。これは、Secure Computing Safewordトークンで私が経験したのと同じ状況です。
これは比較的新しいスタートアップ企業ですが、彼らの製品は2要素認証に関して最も興味深いものの1つだと思います。
http://www.yubico.com/products/yubikey/
スマートカードが配置されているネットワークを管理する必要があります。それらは問題のない選択肢です-ただし、現在は組織内のすべてのワークステーションで障害が発生し、ドライバーの問題があるハードウェアを配置していることに注意してください。また、スマートカードと、スマートカードを作成、更新、修正するマシンを読み取るソフトウェアのライセンスを取得する必要があります。その本当のピタ。私は本当に、私が働いていた組織が代わりにSecureIDを選んだことを本当に望んでいます。ユーザーは、キーチェーンサイズの番号ジェネレータと同じくらい簡単にスマートカードを紛失する可能性があります。
要するに、私は二要素認証に他のものをお勧めしません。SecureIDは固体であり、動作します。
スマートカードを確認します。
ユーザーはWindows ADに対して認証を行います。DODが使用中
これがマイクロソフトの計画ガイドです。
独自のPKIインフラストラクチャの実行に不利でない場合は、USBの2要素認証であるAladdinのeTokenを使用して、長期にわたって成功を収めています。
Webアプリケーション、VPN認証、SSH認証、ADログイン、共有パスワードリスト、Web SSOパスワードストアなど、さまざまなシナリオで実装しました。
RSA / Vascoなどよりもはるかに安いEntrustを使用しました...
http://www.entrust.com/strong-authentication/identityguard/tokens/index.htm
また、Signifyのような会社のホストされたRSA SecurIDを検討することもできます。これは、少数のデバイスのみを人々に提供したい場合に適しています。
現在、SMSを介した2要素認証がSecurIDまたは他のアクセスカード関連ソリューションの代替として受け入れられるかどうかを評価しています。モバイルアプリケーションを使用している場合、明らかにこれは良くありません(アプリケーションはSMSメッセージを受信したのと同じデバイスで実行されています)。
私の場合、これはリモートアクセス/ VPN専用であり、Barracuda SSL VPNを見ています。
ActivIdentyを検討することもできます。2FA を調べたとき、このソリューションが気に入りました。スマートカード、USBトークン、OTPトークン、DisplayCardトークン、ソフトトークンをサポートしています。これをActive Directoryで調べました。他のOSがサポートしているのかどうかはわかりません。
RSA SecurIDとの4年間の戦いの後、Gemalto .NETスマートカードに切り替えました。
RSA SecurIDが好きではない理由:
Gemalto .NETを選んだ理由
私はmobile-otpの幸せなユーザーです。モバイル用のシンプルなJavaアプリケーション+ bash / php /実質的に何からでも起動できるコード。さらにpamモジュール[私は使用していません]。