Иконка инструмента

Duo Security (с AI)

4.6 (13 голосов)
Duo Security (с AI)

Теги

Безопасность идентичности Zero Trust MFA SASE Экосистема Cisco

Интеграции

  • SAML 2.0
  • OIDC / OAuth 2.0
  • Cisco Secure Access
  • Cisco Talos
  • ServiceNow

Детали цены

  • Многоуровневое лицензирование на пользователя (Essentials, Advantage, Premier).
  • Расширенные функции Identity Intelligence обычно требуют корпоративных соглашений уровня Premier.

Возможности

  • Identity Intelligence (обнаружение дрейфа идентичности)
  • Прогнозная аутентификация на основе рисков
  • Verified Push (защита от усталости MFA)
  • Проверка состояния устройств без агентов
  • Самовосстанавливающееся исправление политик

Описание

Duo Security: Оркестрация политик Zero-Trust и адаптивный контроль доступа

Duo Security выступает в роли стратегического посредника между провайдерами идентификации и защищенными приложениями. К 2026 году платформа полностью интегрировала телеметрию из модуля Cisco Identity Intelligence (ранее Oort), что позволяет выявлять сложные угрозы идентичности, такие как перехват сессий и избыточные привилегии учетных записей 📑. Основная логика размещена в управляемом слое персистентности, который синхронизирует состояния политик глобально, сохраняя низкую задержку аутентификации 🧠.

Контекстная оценка рисков и Cisco Identity Intelligence

Интеграция наблюдаемости, ориентированной на идентичность, позволяет Duo выйти за рамки точечной аутентификации. Система теперь отслеживает «дрейф идентичности» — отклонения от установленных базовых уровней безопасности, возникающие между событиями входа 📑.

  • Прогнозная оценка рисков: Коррелирует угрозы из ленты Cisco Talos с поведением пользователей в реальном времени для назначения динамических значений риска 📑. Точный алгоритм взвешивания многовекторных рисков не раскрывается 🌑.
  • Снижение усталости от Push-уведомлений: Автоматически переключается на Verified Push (числовое сопоставление) при обнаружении высокочастотных шаблонов запросов, предотвращая случайные подтверждения 📑.
  • Обнаружение дрейфа идентичности: Выявляет аномалии учетных записей, такие как неожиданное повышение привилегий или реактивация спящих учетных записей, через слой Identity Intelligence 📑.

⠠⠉⠗⠑⠁⠞⠑⠙⠀⠃⠽⠀⠠⠁⠊⠞⠕⠉⠕⠗⠑⠲⠉⠕⠍

Доверие к устройствам и Secure Access Service Edge (SASE)

Движок оценки состояния устройств Duo выполняет роль критического контроллера доступа, обеспечивая доступ к чувствительным корпоративным активам только управляемым и соответствующим требованиям конечным точкам.

  • Видимость конечных точек: Собирает данные о версии ОС, статусе шифрования диска и конфигурации локального брандмауэра без использования инвазивных постоянных агентов во многих сценариях развертывания 📑.
  • Самовосстанавливающаяся оркестрация политик: Способен инициировать автоматизированные рабочие процессы исправления (например, принудительную смену пароля или обновление устройства) на основе оценок риска в реальном времени .
  • Изоляция данных: Данные политик для каждого клиента хранятся в проприетарной архитектуре хранения; конкретные механизмы оркестрации регионального размещения данных для глобальных развертываний не полностью прозрачны 🌑.

Рекомендации по оценке

Техническим экспертам следует провести следующие сценарии валидации для подтверждения целостности политик:

  • Задержка цепочки IdP: Измерить общую задержку аутентификации (TTLB) при вложенном использовании Duo с сторонними IdP (Okta, Azure AD) в условиях глобальной маршрутизации трафика 🌑.
  • Дрейф состояния после аутентификации: Проверить частоту непрерывных переоценок состояния для активных сессий в сравнении с первоначальными проверками на основе событий в Cisco Secure Access 🧠.
  • Устойчивость к обходу биометрии: Провести аудит реакции платформы на аппаратный спуфинг биометрии в высокозащищенных средах «Duo Premier» 🌑.

История обновлений

Autonomous Identity 2025-12

Интеграция самовосстанавливающихся политик идентификации. Duo автономно перенастраивает права доступа в реальном времени на основе непрерывного поведенческого скоринга.

v3.5 Predictive Access 2025-02

Развертывание предиктивной аутентификации. Использование данных разведки угроз Cisco Talos для превентивной блокировки доступа из сетей с высоким риском.

v3.0 Risk-Based MFA 2024-05

Релиз защиты от «усталости от пушей» на базе ИИ. Система автоматически переходит на Verified Push (ввод кода), если обнаруживает аномальные паттерны поведения.

v2.5 Trusted Endpoints 2022-03

Расширение возможностей Device Trust. Улучшенные проверки нулевого доверия для управляемых и личных устройств без необходимости установки инвазивных агентов.

v2.0 Adaptive Era 2019-10

Внедрение адаптивной аутентификации на базе ИИ. Модели машинного обучения теперь оценивают контекст входа (геопозиция, IP, время) для динамического изменения требований MFA.

Cisco M&A 2018-08

Поглощение компанией Cisco за $2,35 млрд. Начало интеграции в платформу SecureX и трансформация Duo из простого инструмента в фундамент стратегии Zero Trust.

Universal Prompt v1.0 2015-09

Стандартизация процесса аутентификации. Запуск унифицированного интерфейса для всех интеграций, позволивший снизить нагрузку на техподдержку.

v1.0 Birth of Simple 2FA 2010-08

Рыночный дебют Duo Security. Создана концепция «Duo Push», ознаменовавшая переход от громоздких аппаратных токенов к безопасности на базе смартфонов.

Плюсы и минусы инструмента

Плюсы

  • Усиленная MFA защита
  • Адаптация на основе ИИ
  • Соответствие Zero Trust
  • Динамический контроль доступа
  • Надежная защита аккаунтов

Минусы

  • Сложность настройки
  • Возможные ложные срабатывания
  • Высокая стоимость
Chat