• Към основното навигационно
  • Прескочи на основното съдържание
  • Към долния колонтитул
Лого на TechLila

TechLila

Bleeding Edge, винаги

  • Начало
  • Блог
    • Андроид
    • компютър
    • Интернет
    • iPhone
    • Linux
    • Технологии
    • Windows
  • За мен
  • Контакти
  • Сделки и оферти
Лого на Techlila
FacebookTweetLinkedInщифт
Проследяване на мобилни телефони и тийнейджъри
Следва

Проследяване на мобилни телефони и тийнейджъри: Как да балансираме доверието и безопасността

Многофакторно удостоверяване

TechLila Интернет

Използване на многофакторно удостоверяване? Ето още 3 мерки за сигурност, които трябва да обмислите

Аватар на Джон Хана Джон Хана
Последна актуализация на: Януари 23, 2023

Многофакторното удостоверяване (MFA) е все по-разпространена технология за сигурност, която изисква използването на два или повече процеса за проверка на идентификационните данни, за да се потвърди самоличността на даден потребител. Може да се използва в множество сценарии, като влизане в онлайн акаунт, използване на приложение или достъп до виртуална частна мрежа. 

Според скорошна статистика, 62% от големите компании и 38% от малките и средните компании използват решения за многофакторна автентификация. Данните, предоставени от ръководителя на киберсигурността на националната сигурност на САЩ, показват, че прилагането на MFA може да предотврати 80% до 90% от кибератаките. 

Докато тези цифри доказват големия принос, който тази технология може да даде на вашата организация, те също така показват, че тя не предлага 100% гаранция за защита на вашите данни и процеси. В тази статия ще обсъдим други слоеве на защита, които можете да добавите към вашата стратегия за сигурност, за да постигнете по-високи нива на безопасност.

#1 Прилагане на стратегия за нулево доверие

Може би вече сте чували за израза Нулево доверие в дискусии за киберсигурност. В Нулево доверие архитектура, всеки потребител трябва да бъде непрекъснато удостоверяван за целите на сигурността, за да има достъп до данни, приложения и местоположения. Това не се отнася само за работници, разположени във физически съоръжения, но и за отдалечен и хибриден персонал. Приемане на a Стратегия за нулево доверие означава изоставяне на концепцията, че на хората и субектите, които принадлежат към организацията, трябва автоматично да се вярва. Тази концепция може да бъде много рискована, тъй като не отчита възможността недобронамерени или компрометирани вътрешни хора да имат достъп и да извлекат чувствителна информация.

A подробен Нулево доверие архитектурата включва всички нива на организацията, от физическата инфраструктура през софтуера до индивидите. Тя може да бъде подсилена чрез използването на специални решения, като цифрови приложения за непрекъснато валидиране на устройствата на потребителите или блиндирани врати за предприятия. Сграда а Нулево доверие архитектурата изисква няколко стъпки. Първо, организацията трябва да въведе строги мерки за удостоверяване и да приеме най-малък достъп политики. Второ, той трябва да се запознае с идеята, че не можете да се доверите на никое лице или приложение, независимо от техните предишни записи по отношение на сигурността, и трябва непрекъснато да ги наблюдавате по време на изпълнение, за да потвърдите тяхното поведение. Трето, трябва да се прилага Нулево доверие принципи за всеки компонент на организацията, включително IoT устройства и облачна инфраструктура.   

#2 Хигиена на паролата и обучение

Колкото повече организациите разчитат на цифрови решения, толкова по-решаваща става ролята на паролите за защита на техните данни и процеси. Хигиената на паролите се отнася до набор от практики, насочени към избор и поддържане солидни пароли за да попречите на киберпрестъпниците да атакуват вашата система или да получат достъп до вашите данни. Ето някои от тези практики.

  • Избор на пароли с дължина най-малко 16 знака.
  • Без използване на смислени думи или фрази.
  • Избор на сложни пароли, които съчетават малки букви, главни букви, цифри и специални знаци. 
  • Да не въвеждате паролите си, когато използвате обществени безжични мрежи, незащитени уебсайтове или сайтове, към които сте били насочени от подозрителни имейли и текстови съобщения.
  • Сменяйте паролата си често и редовно.
  • Да не използвате повторно парола, която вече сте използвали в миналото.
  • Използване на надежден мениджър на пароли
  • Не се използва една парола за различни акаунти

За да постигнете пълно прилагане на тези стратегии, от решаващо значение е да ги научите на целия си персонал. Много често отделните потребители трябва да задават собствени пароли за инструменти, които използват по време на работата си. Това се отнася и за отдалечени служители, които работят от вкъщи, но все още имат достъп до чувствителни фирмени системи, приложения и документи.  

#3 Комплексни стратегии за MFA

Стратегия за многофакторна автентификация може да бъде разгърната с различни нива на сложност. Пример за основно многофакторно удостоверяване е влизането във вашия акаунт за онлайн банкиране, като първо въведете парола и след това ПИН код, който сте получили чрез SMS. Ако хора със злонамерени намерения се сдобият с вашата парола и мобилен телефон, дори за много кратък период от време, те биха могли да нанесат непоправими щети на вашите финанси. 

За да увеличите максимално безопасността на вашите данни и системи, трябва да се стремите към по-сложни стратегии за MFA. Например можете да добавите fасо биометрия към вашия процес на многофакторно удостоверяване. Терминът се отнася до технологии за лицево разпознаване, които могат да съпоставят цифрово изображение на вашето лице с база данни, която включва лицата на оторизирани потребители. Пример би бил приемането на система, която изисква както лицево разпознаване, така и използване на ПИН код за достъп до ограничени физически пространства, използване на определени приложения или достъп до чувствителни документи. Някои корпоративни фирми интегрират своите облачна камера за наблюдение с тяхната система за контрол на достъпа, за да използват тази емисия, за да валидират влизанията на своите служители в зони с ограничен достъп.

Разкриване на информация Съдържанието, публикувано в TechLila, се поддържа от читатели. Може да получим комисионна за покупки, направени чрез нашите партньорски връзки, без допълнителни разходи за вас. Прочетете нашите Страница за отказ от отговорност за да научите повече за нашето финансиране, редакционни политики и начини да ни подкрепите.

Споделянето е загриженост

FacebookTweetLinkedInщифт
Аватар на Джон Хана

Джон Хана

Джон Хана е блогър на непълно работно време. Обича да пътува много.

категория

  • Сигурност

Reader Взаимодействия

Няма коментари Лого

Оставете коментар

Имате ли какво да кажете за тази статия? Добавете вашия коментар и започнете дискусията.

Добавете Вашия коментар Отказване на отговора

Вашият имейл адрес няма да бъде публикуван. Задължителните полета са отбелязани *

Лого на фона Лого на текста в долния колонтитул

Footer

За мен

Здравейте и добре дошли в TechLila, известният технологичен блог, където можете да намерите находчиви статии за овладяване на основите и извън него.

В TechLila нашата основна цел е да предоставим уникална информация, като съвети и трикове за качество, уроци, ръководства с практически инструкции за Windows, Macintosh, Linux, Android, iPhone, сигурност и няколко различни подтеми, като рецензии.

Връзки

  • За мен
  • Свържи се с нас
  • Отказ от отговорност
  • Политика за Поверителност
  • условия

Следвай ни

Персонализирана тема с помощта на Genesis Framework

Облачен хостинг от Cloudways

Език

© Авторско право 2012–2023 TechLila. Всички права запазени.