Таким образом, вы действительно хотите, чтобы пользователь доказал, что он тот, кем он себя считает, не раскрывая информацию о себе (при условии, что вы можете получить ЛЮБУЮ информацию с помощью социального взлома)
Существует 3 способа аутентификации: что-то, что вы есть (биометрия), что-то, что у вас есть (ключ, например), и то, что вы знаете (пароль, ответ ...). 2-х или 3-х сторонняя аутентификация намного безопаснее, чем 1-х сторонняя.
Сброс / восстановление пароля по определению снижает безопасность процедуры аутентификации, потому что теперь это не A, а (A или B). (A = пароль, B = пароль восстановления)
Поэтому, даже если ваша процедура аутентификации односторонняя (пароль), ваши процессы восстановления должны быть двухсторонней аутентификацией.
Давайте посмотрим, какие у вас есть варианты для восстановления пароля:
- Что-то, чем вы являетесь (SysAdmin, который вас узнает - обычно не годится для организации на 5000 рабочих, голосовая печать - слишком дорого для реализации, ...)
- Что-то, что у вас есть (учетная запись электронной почты, номер телефона, ...)
- Что-то, что вы знаете (личные данные)
Обратите внимание, что тег корпоративного идентификатора с изображением является двусторонней аутентификацией (и то, что вы есть, и то, что у вас есть).
Я думаю, что для сотрудника лучше всего физически пойти в ИТ-отдел, показать свое удостоверение личности с фотографией и попросить сбросить пароль.
Если это невозможно (слишком далеко - например, удаленная ветвь), попробуйте использовать распознаватель, которому можно доверять по телефону, чтобы сотруднику пришлось показывать ID-тег локальному разделителю.
Если вы не можете использовать «Что-то, что вы есть» - у вас остается что-то, что у вас есть (электронная почта, номер телефона, ваш собственный компьютер) и что-то, что вы знаете (личные данные ...). Вы не можете избежать этого.