Zakelijk

Blijf op de hoogte met bescherming: beschermd wachtwoord en authenticatie -eis


Om hackers te laten bedriegen op het computernetwerk, volgen voorzichtige bureaus het advies van het beginnen met bescherming en de praktijk van authenticatie is vereist.

We hebben de vragen overwogen die ik van het bedrijf heb ontvangen over de implementatie van FTC -nederzettingen, gesloten onderzoek en goede verificatie “hygiëne” -implementatie. Hier zijn enkele tips voor het gebruik van effectieve authenticatiemethoden om uw netwerk te beschermen.

Benadruk op lange, complexe en unieke wachtwoorden.

De reden voor de entiteit van een wachtwoord is dat het gemakkelijk te onthouden is voor de gebruiker, maar het is moeilijk om een ​​fraude te vinden. Duidelijke voorkeuren zoals ABCABC, 121212 of Kawarti zijn het digitale equivalent van een “Hack Me” -markering. Bovendien hebben experts vastgesteld dat doorgangsvressers of lange wachtwoorden meestal moeilijk te kraken zijn. De slimme techniek is om na te denken over hun normen voor bedrijven, om minimumvereisten toe te passen en gebruikers te informeren hoe ze sterke wachtwoorden kunnen maken. Wanneer u software, applicaties of hardware op uw netwerk, computer of apparaat installeert, wijzigt u ook onmiddellijk het standaardwachtwoord. En als u producten ontwerpt die klanten een wachtwoord moeten gebruiken, configureer dan de initiële instelling zodat ze hun standaardwachtwoord moeten wijzigen.

Voorbeelden: Een medewerker probeerde te selecteren Pellet Als het wachtwoord van de database is de werknemer opgenomen in de op salaris gebaseerde informatie. Het bedrijf stelt zijn systeem op om een ​​voor de hand liggende keuze als deze af te wijzen.

Voorbeelden: Om toegang te krijgen tot het bedrijfsnetwerk, stelt een zakelijk personeel hen in staat om een ​​gedeeld wachtwoord te typen voor hun gebruikersnaam en iedereen die daar werkt. Medewerkers mogen dat gedeeld wachtwoord gebruiken om toegang te krijgen tot andere services op het systeem, dat enkele gevoelige persoonlijke informatie bevat. Het meer intelligente beleid is dat elke werknemer sterke, unieke wachtwoorden nodig heeft en deze moeten worden benadrukt met behulp van verschillende wachtwoorden om toegang te krijgen tot verschillende applicaties.

Voorbeelden: Tijdens een werknemersvergadering biedt de IT -manager van een organisatie tips voor personeel over goede wachtwoordhygiëne. Hij legt uit dat passfrares of lange wachtwoorden op basis van het standaard woordenboekwoord of goed bekende informatie beter zijn dan korte wachtwoorden (bijvoorbeeld de naam van een kind, een huisdier, een verjaardag of een favoriet sportteam). Stel de kwaliteit vast van een veiliger bedrijfswachtwoord en informeert de werknemers over de implementatie ervan, de IT -manager zet een stap om het risico van ongeautoriseerde toegang tot zijn bedrijf te verminderen.

Bewaar het wachtwoord veilig.

De eerste verdedigingslijn tegen de gegevensdieven is een getrainde werknemer om de wachtwoorden geheim te houden. Zelfs als een medewerker het op een plakkerige notitie op zijn bureau schreef of het met iemand anders heeft gedeeld, is het krachtigste wachtwoord niet effectief. Train uw werknemers om het wachtwoord niet te onthullen als reactie op een telefoontje of e -mail, inclusief afkomstig van een collega, inclusief. Van con -artiesten is bekend dat ze vermomd zijn door bedrijfsfunctionarissen door telefoonnummers of e -mailadressen uit te geven.

Een gecompromitteerd wachtwoord creëert een specifiek risico als het kan worden gebruikt om de deur te openen voor meer gevoelige informatie – bijvoorbeeld een database met andere gebruikerscertificaten die worden onderhouden op een eenvoudige, leesbare tekst op het netwerk. Maak de meest gevoelige gegevens van uw bedrijf moeilijk om te veranderen in een catastrofale schending van uw bedrijf door principes en procedures toe te passen om de gelukkige wachtwoordaanname van het gelukkige wachtwoord voor de gegevensdieven op te slaan.

Voorbeelden: Een nieuwe werknemer krijgt een telefoontje van iemand die beweert de systeembeheerder van het bedrijf te zijn. Beller vertelt hem dat hij zijn netwerkwachtwoord moet verifiëren. Omdat de nieuwe werknemer over het vermommingsschandaal hoorde bij een interne veiligheidsoriëntatie, weigerde hij zijn wachtwoord te publiceren en meldde hij in plaats daarvan het incident aan de juiste persoon.

Voorbeelden: Een bedrijf plaatst gebruikerscertificaten en andere wachtwoorden in een tekstverwerkingsbestand op zijn netwerk in een eenvoudige tekst. Als hackers toegang kunnen krijgen tot het bestand, kunnen ze die inloggegevens gebruiken om andere gevoelige bestanden op het netwerk te openen met de wachtwoordbeveiligde database van klanten. In het geval van schendingen kan het bedrijf waarschijnlijk het effect van overtreding verminderen door informatie over referenties in een veiliger formulier te behouden.

Bescherm tegen de Brut Force -aanval.

In de Brut Force -aanval gebruiken hackers automatische programma’s om potentiële wachtwoorden systematisch te procederen. (In een eenvoudig voorbeeld proberen ze AAAA, AAAA2, AAAA3, enz., Tot ze het salaris vuil raken.

Voorbeelden: Een bedrijf stelt zijn systeem in om een ​​gebruiker te vergrendelen na een bepaald aantal onjuiste inloginspanningen. Dit principe past zich aan de werknemer aan die voor het eerst probeert zijn wachtwoord te vergissen, maar het is correct getypt in de tweede bij het verdedigen van de vervuilde Brut Force -aanvallen.

Gevoelige accounts zijn veiliger dan slechts één wachtwoord.

U hebt sterke, unieke wachtwoorden nodig, heeft ze veilig opgeslagen en inloggen op mensen na verschillende mislukte inloginspanningen. Om te beschermen tegen ongeautoriseerde toegang tot gevoelige informatie, is dit mogelijk niet voldoende. Klanten en werknemers hergebruiken vaak de gebruikersnamen en wachtwoorden op verschillende online accounts, waardoor deze inloggegevens extreem waardevol zijn voor externe aanvallers. Certificaat wordt verkocht op het donkere web en gebruikt om de vulaanvallen van het certificaat uit te voeren – een soort aanval zodat hackers automatisch en in een groot formulier worden gestolen gebruikersnamen en wachtwoorden invoeren om te bepalen of de populaire internetsite werkt. Sommige aanvallers proberen beperkingen te bezoeken op hun inloggen mislukte inloggen. Om te vechten tegen personeelsbestand van certificaten en andere online aanvallen, moeten meerdere authentieke strategieën worden gecombineerd voor accounts, waaronder toegang tot gevoelige gegevens.

Voorbeelden: Een hypotheekbedrijf heeft klanten nodig die sterke wachtwoorden gebruiken om online toegang te krijgen tot hun accounts. Het geven van de informatie in het bezit van de informatie is echter de meest gevoelige aard van de informatie, het besluit de extra beschermingslaag toe te passen. Het bedrijf gebruikt een geheime verificatiecode geproduceerd door een authenticatie -app op de smartphone van de klant en de klant moet zijn sterke wachtwoord gebruiken om de code in te voeren en toegang te krijgen tot die code. Door deze extra bescherming te implementeren, heeft de hypotheekmaatschappij de bescherming op zijn site versterkt.

Voorbeelden: Een online e -mailserviceprovider vereist een sterk wachtwoord. Het biedt echter ook alternatieven voor de consument op verschillende manieren om bilaterale authenticatie te implementeren. De e -mailleverancier kan bijvoorbeeld een code maken door de tekst- of spraakoproep. Hierdoor kunnen gebruikers een beveiligingssleutel op een USB -poort invoegen. Door voor te stellen om de bi-factor te verifiëren, biedt de e-mailservice de gebruikers extra beschermingsniveaus.

Voorbeelden: Een incassobureau voor schulden kan zijn verzamelaars vanuit huis werken. Om toegang te krijgen tot het netwerk van het bedrijf met een spreadsheet van financiële informatie over de Tors, moet het personeel van het bedrijf worden aangemeld bij een virtueel privénetwerk, beveiligd door een sterk wachtwoord en een originele FOB die om de zes seconden willekeurige getallen produceert. Met multi-factor authenticatie, op afstand toegang tot zijn netwerk, heeft het bedrijf zijn authenticatiemethode ontwikkeld.

Bescherm de authenticatie -bypass.

De hackers zijn een eindeloze groep. Als ze de oorspronkelijke ingang niet kunnen invoeren, zullen ze een andere virtuele deuren en vensters proberen om te zien of een ander toegangspunt Azar is. Ze kunnen bijvoorbeeld alleen de inlogpagina overslaan en rechtstreeks naar een netwerk- of webtoepassing gaan die alleen als toegankelijk wordt beschouwd na het voltooien van andere authenticatiemethoden van een gebruikersnetwerk. De intelligente oplossing is om de authenticatie te beschermen tegen omzeilen zwakte en laat slechts één authenticatie binnenkomen door het punt dat uw bedrijf in de gaten kan houden wie probeert binnen te komen.

Voorbeelden: Een kliniek voor gewichtsverlies heeft een universeel beschikbare webpagina waarvan de diensten beschrijven. Deze pagina heeft ook een inlogknop waarmee bestaande leden toegang hebben tot hun gebruikersnaam en wachtwoord voor toegang tot een speciaal “kabellid” -portaal. Zodra ze met succes inloggen op het “leden” -portaal, kunnen leden navigeren op andere zogenaamd beperkte pagina’s, waaronder gepersonaliseerde “My Progress” -pagina, waar ze hun gewicht, lichaamsvet, pulsen, favoriete lopende routes, enz. Kunnen invoeren als een persoon het “track” van het “track” van een lid kent, dan kan de persoon naar de loginepagina gaan. Het laat de informatie op de pagina van de persoon zien zonder een gebruikersnaam of wachtwoord in te voeren. De veiliger optie voor de kliniek voor gewichtsverlies is om ervoor te zorgen dat mensen het inlogcertificaat moeten invoeren voordat ze toegang hebben tot een deel van de portal “alleen leden”.

Bericht voor zaken: denk aan uw authenticatiemethode om te helpen bij het beschermen van gevoelige informatie op uw netwerk.

Volgende in de serie: Steek gevoelige persoonlijke informatie veilig op en bescherm deze tijdens infectie.



Bronlink

Related Articles

Back to top button