2FA добавляет второй шаг при входе: после пароля платформа просит код. Даже если пароль украдут — без второго фактора в аккаунт не войдут.
Поддерживаемые методы
— TOTP-приложения — Google Authenticator, Microsoft Authenticator, Authy, 1Password
— SMS — код приходит на привязанный мобильный (менее безопасно, но удобно)
— Push в мобильное приложение Мультиком — нажми «подтверждаю» на телефоне
— Аппаратный ключ — YubiKey, FIDO2 (только для Enterprise)
Включение для себя
«Профиль» → «Безопасность» → «Двухфакторка» → выберите метод. Для TOTP отсканируйте QR-код приложением. Платформа покажет 10 кодов восстановления — сохраните их в надёжном месте на случай потери телефона.
Включение для всех
«Настройки компании» → «Безопасность» → «Принудительный 2FA для роли»:
— Для администраторов — рекомендуется обязательно
— Для руководителей отделов — рекомендуется
— Для рядовых сотрудников — на усмотрение
После включения непривязавшие 2FA сотрудники не смогут войти, пока не настроят.
Что делать при потере телефона
— Войдите по коду восстановления (один из 10 сохранённых)
— В «Профиль» → «Безопасность» → отвяжите старое устройство
— Привяжите новое
Если кодов восстановления тоже нет — обратитесь к администратору, он сбросит 2FA через ЛК.
Резервный администратор
Всегда держите 2 учётных записи администратора с настроенным 2FA — на случай, если основной потеряет доступ. Хороший паттерн: один админ с TOTP, второй с YubiKey + код восстановления в сейфе.