Многофакторная аутентификация 2026 - Онлайн-конференция по информационной безопасности

Многофакторная аутентификация 2026

Многофакторная аутентификация 2026
Дата: 
04 Февраля 2026 - 11:00
Место проведения: 
Онлайн
Описание: 

В начале 2026 года МФА в большинстве организаций уже не “проект на будущее”, а обязательный слой контроля доступа для ключевых точек входа: VPN/VDI и удалёнки, административных учёток, почты и критичных бизнес-систем. Эти каналы остаются первоочередной целью атакующих, потому что дают быстрый путь к инфраструктуре и привилегиям.

При этом запрос сместился: важно не просто включить второй фактор, а обеспечить понятный уровень доверия к аутентификации и управляемую эксплуатацию — единые политики в гибридной среде (on-prem + облака + SaaS), аудит, корректные резервные процедуры и жизненный цикл факторов. Дополнительно выросла актуальность обходов, которые бьют не “в фактор”, а в процесс: MitM/AiTM-прокси, перехват и повтор сессионных данных, имитация проверяющей стороны, атаки на восстановление доступа и интеграции. Поэтому МФА в 2026 — это в первую очередь про архитектуру и устойчивость, а уже потом про удобство выбранного метода.

Ключевые вопросы дискуссии:

  1. Требования к МФА в 2026
    • Чем в корпоративной практике отличается идентификация от аутентификации?
    • Какие виды аутентификации на практике имеет смысл разделять?
    • Как правильно определить “насколько мы доверяем входу” (assurance level по ГОСТ-подходу)?
    • Какие меры реально повышают доверие, а какие просто создают видимость защиты?
    • Как выбирать сочетание факторов (пароль + устройство + биометрия) под разные уровни риска?
    • Когда вы сравниваете решения МФА, что важнее проверять в первую очередь, кроме “удобного интерфейса”?
    • В каких сценариях вы бы сознательно оставили токен/смарт-карту как лучший вариант?
    • Что вы обязаны проверить заранее, чтобы токены/смарт-карты не “сломались” в инфраструктуре?
    • Если второй фактор - смартфон, какие варианты вы считаете наиболее надёжными?
    • Почему SMS считается слабым фактором?
    • В каких случаях passkeys/passwordless и биометрия реально подходят для корпоративной среды?
  2. Внедрение и эксплуатация
    • Что вы фиксируете на старте проекта, чтобы МФА не осталась “только на VPN”, а закрыла все основные входы?
    • Как вы проверяете до пилота, что выбранная МФА реально поддерживает ваши ключевые точки входа и пользовательские сценарии, и не “сломается” на протоколах/криптотребованиях?
    • Когда часть сервисов on-prem, часть в облаке и SaaS, что чаще всего идёт не так при внедрении МФА?
    • В каких случаях “МФА как сервис” действительно подходит, а в каких вы бы не пошли в этот подход?
    • Когда open source-решение для МФА может быть нормальным выбором, и какие условия должны быть обязательно соблюдены?
    • Что чаще всего остаётся “без владельца” в жизни факторов?
    • Как вы организуете “аварийный вход”, если пользователь потерял устройство или недоступен УЦ/сеть?
    • Какие обходы МФА вы считаете самыми опасными в 2026
    • В каких случаях достаточно усилить “фактор и канал”, а когда без криптографических ключей и взаимной проверки сторон не обойтись?
    • Если в проекте есть компонент с сертификатом ФСТЭК (например, №4411, УД-4, действует до 20.05.2026), как вы заранее планируете контроль сроков, продление/замену и совместимость, чтобы проект не “встал” посреди года?
  3. Итоги эфира и прогнозы
    • Какие технологии аутентификации, по вашему прогнозу, будут сильнее всего масштабироваться в 2026 и что станет “де-факто стандартом” для критичных доступов?
    • Как будут развиваться облачные и гибридные схемы МФА в 2026?
    • Если организация идёт по импортозамещению, как в 2026 выбирать МФА-стек , чтобы он выдерживал требования совместимости с отечественными ОС/PKI/СКЗИ и требования реестра отечественного ПО/сертификаций, не превращаясь в “зоопарк”?
    • Какие атаки будут чаще всего бить по МФА в 2026
    • Если бы вы начинали проект МФА в 2026 с нуля, какие 3–5 шагов вы считаете обязательными, чтобы быстро получить эффект и не построить хрупкую систему, которая ломается в эксплуатации?

Приглашенные эксперты:

Дмитрий Грудинин

Владелец линейки продуктов Avanpost Access, Avanpost

Андрей Лаптев

Директор департамента продуктового развития, Индид

Михаил Ванин

Генеральный директор, Identity Blitz

Алексей Степанов

Руководитель проектов, МУЛЬТИФАКТОР

Владимир Иванов

Директор по развитию, «Актив»

 

Модераторы:

 

Денис Батранков

Директор по развитию бизнеса, «Гарда»