Двухфакторная аутентификация

2FA добавляет второй шаг при входе: после пароля платформа просит код. Даже если пароль украдут — без второго фактора в аккаунт не войдут.

Поддерживаемые методы

— TOTP-приложения — Google Authenticator, Microsoft Authenticator, Authy, 1Password
— SMS — код приходит на привязанный мобильный (менее безопасно, но удобно)
— Push в мобильное приложение Мультиком — нажми «подтверждаю» на телефоне
— Аппаратный ключ — YubiKey, FIDO2 (только для Enterprise)

Включение для себя

«Профиль» → «Безопасность» → «Двухфакторка» → выберите метод. Для TOTP отсканируйте QR-код приложением. Платформа покажет 10 кодов восстановления — сохраните их в надёжном месте на случай потери телефона.

Включение для всех

«Настройки компании» → «Безопасность» → «Принудительный 2FA для роли»:
— Для администраторов — рекомендуется обязательно
— Для руководителей отделов — рекомендуется
— Для рядовых сотрудников — на усмотрение

После включения непривязавшие 2FA сотрудники не смогут войти, пока не настроят.

Что делать при потере телефона

— Войдите по коду восстановления (один из 10 сохранённых)
— В «Профиль» → «Безопасность» → отвяжите старое устройство
— Привяжите новое

Если кодов восстановления тоже нет — обратитесь к администратору, он сбросит 2FA через ЛК.

Резервный администратор

Всегда держите 2 учётных записи администратора с настроенным 2FA — на случай, если основной потеряет доступ. Хороший паттерн: один админ с TOTP, второй с YubiKey + код восстановления в сейфе.