Сначала двухфакторную аутентификацию стоит включить на самых чувствительных доступах — там, где один успешный вход открывает путь к другим системам и данным. Если атакующий получит контроль над почтой, VPN или SSO, он может не только зайти в один сервис, но и развить атаку дальше.
В первую очередь это:
- корпоративная почта;
- SSO и IAM-системы;
- VPN и удаленный доступ;
- административные учетные записи;
- облачные хранилища и офисные сервисы;
- банковские и финансовые кабинеты;
- аккаунты с доступом к персональным данным и внутренним системам.
Ниже — шаги, которые помогут настроить двухфакторную аутентификацию.
- Включите двухфакторную аутентификацию на критичных доступах в первую очередь. Начните с сервисов из списка выше.
- Выбирайте второй фактор по устойчивости к фишингу, а не по удобству по умолчанию. Для обычных пользовательских аккаунтов базовый второй фактор уже лучше, чем один пароль. Но для критичных доступов лучше сразу использовать аппаратные ключи или ключи доступа.
- Проверьте сценарии восстановления доступа. Если второй фактор легко сбросить после звонка, письма или формального запроса, атакующий попытается обойти защиту именно через этот путь. Поэтому важно смотреть не только на сам вход, но и на восстановление аккаунта, смену номера, замену устройства и резервные способы подтверждения. Если необходимо, сохраните резервные способы подтверждения так, чтобы ими нельзя было воспользоваться через формальный запрос в поддержку.
- Отдельно объясните сотрудникам механику входа. Код подтверждения или пуш-запрос нельзя вводить по ссылке из письма, на незнакомом сайте или по просьбе в звонке. Без этого даже включенная 2FA может остаться формальной мерой.
Для критичных сервисов лучше избегать входа по ссылке из письма, даже если она выглядит знакомо. Такая привычка сама по себе снижает риск, когда сотрудник сталкивается с поддельной страницей.
Но даже знание этого правила не гарантирует, что человек не ошибется в реальной рабочей ситуации. Почему так происходит, разобрали в статье
«Почему обучение сотрудников информационной безопасности не работает и что с этим делать в 2026». Там же объяснили, почему во время атаки важен не только сам клик, но и то, как быстро человек понимает, что ситуация подозрительная, и сообщает об этом команде безопасности.
На платформе Start AWR мы помогаем сделать двухфакторную аутентификацию частью реальной защиты: тренируем сотрудников на правдоподобных фишинговых сценариях, показываем, где они отдают код или подтверждают вход, и измеряем, как меняется поведение со временем.
Запишитесь на демо — покажем, как все устроено.