• Loncat ke menu utama
  • Loncat ke daftar isi utama
  • Skip to sidebar utama
  • Skip to footer

TechLila

Tepi Berdarah, Selalu

  • Beranda
  • Tentang Kami
  • Kontak
  • Penawaran dan Penawaran
Logo Techlila
Share
Tweet
Share
pin
Otentikasi Multi-faktor

TechLila Internet

Memanfaatkan Otentikasi Multi-faktor? Inilah 3 Tindakan Keamanan Lainnya yang Harus Anda Pertimbangkan

Avatar John Hannah John Hannah
Terakhir diperbarui saat: Januari 23, 2023

Otentikasi multi-faktor (MFA) adalah teknologi keamanan yang semakin umum yang memerlukan penggunaan dua atau lebih proses verifikasi kredensial untuk mengonfirmasi identitas pengguna. Ini dapat digunakan dalam berbagai skenario, seperti masuk ke akun online, menggunakan aplikasi, atau mengakses jaringan pribadi virtual. 

Menurut statistik terbaru, 62% perusahaan besar dan 38% perusahaan kecil dan menengah menggunakan solusi autentikasi multifaktor. Data yang diberikan oleh kepala keamanan siber keamanan nasional AS menunjukkan bahwa penerapan MFA dapat mencegah 80% hingga 90% serangan siber. 

Meskipun angka ini membuktikan kontribusi besar yang dapat diberikan teknologi ini kepada organisasi Anda, angka tersebut juga menunjukkan bahwa teknologi ini tidak menawarkan jaminan 100% untuk melindungi data dan proses Anda. Pada artikel ini, kami akan membahas lapisan perlindungan lain yang dapat Anda tambahkan ke strategi keamanan Anda untuk mencapai tingkat keamanan yang lebih tinggi.

#1 Menerapkan Strategi Zero Trust

Anda mungkin sudah pernah mendengar ungkapan itu Nol Kepercayaan dalam diskusi tentang keamanan siber. Di sebuah Nol Kepercayaan arsitektur, setiap pengguna harus terus diautentikasi untuk tujuan keamanan agar dapat mengakses data, aplikasi, dan lokasi. Ini tidak hanya merujuk pada pekerja yang berlokasi di fasilitas fisik tetapi juga personel jarak jauh dan hibrida. Mengadopsi a Strategi Tanpa Kepercayaan berarti mengabaikan konsep bahwa orang dan entitas yang menjadi bagian dari organisasi harus dipercaya secara otomatis. Konsep ini bisa sangat berisiko karena tidak mempertimbangkan kemungkinan orang dalam yang berniat buruk atau berkompromi dapat mengakses dan mengekstraksi informasi sensitif.

A luas Nol Kepercayaan arsitektur melibatkan semua tingkatan organisasi, dari infrastruktur fisik hingga perangkat lunak hingga individu. Itu dapat diperkuat melalui penggunaan solusi khusus, seperti aplikasi digital untuk validasi lanjutan perangkat pengguna atau pintu keamanan untuk bisnis. Membangun sebuah Nol Kepercayaan arsitektur memerlukan beberapa langkah. Pertama, organisasi harus memperkenalkan langkah-langkah otentikasi yang kuat dan mengadopsi akses paling sedikit kebijakan. Kedua, ia harus mengenal gagasan bahwa Anda tidak dapat mempercayai individu atau aplikasi mana pun, terlepas dari catatan keamanan mereka sebelumnya, dan perlu terus mengawasi mereka saat waktu proses untuk memvalidasi perilaku mereka. Ketiga, harus diterapkan Nol Kepercayaan prinsip untuk setiap komponen organisasi, termasuk perangkat IoT dan infrastruktur Cloud.   

#2 Kebersihan dan Pelatihan Kata Sandi

Semakin banyak organisasi mengandalkan solusi digital, semakin penting peran kata sandi dalam melindungi data dan proses mereka. Kebersihan kata sandi mengacu pada serangkaian praktik yang ditujukan untuk memilih dan memelihara kata sandi yang solid untuk mencegah penjahat dunia maya menyerang sistem Anda atau mendapatkan akses ke data Anda. Berikut adalah beberapa praktik tersebut.

  • Memilih kata sandi yang panjangnya minimal 16 karakter.
  • Tidak menggunakan kata atau frasa yang bermakna.
  • Memilih kata sandi kompleks yang menggabungkan huruf kecil, huruf besar, angka, dan karakter khusus. 
  • Tidak memasukkan kata sandi Anda saat menggunakan jaringan nirkabel publik, situs web tidak aman, atau situs yang mengarahkan Anda melalui email dan teks yang mencurigakan.
  • Mengubah kata sandi Anda secara sering dan teratur.
  • Tidak menggunakan kembali kata sandi yang sudah Anda gunakan sebelumnya.
  • Menggunakan pengelola kata sandi yang andal
  • Tidak menggunakan satu kata sandi untuk akun yang berbeda

Untuk mencapai implementasi penuh dari strategi ini, penting bagi Anda untuk mengajarkannya kepada seluruh staf Anda. Sangat sering, pengguna individu harus mengatur kata sandi mereka sendiri untuk alat yang mereka gunakan selama bekerja. Ini juga berlaku untuk karyawan jarak jauh yang bekerja dari rumah tetapi masih memiliki akses ke sistem, aplikasi, dan dokumen perusahaan yang sensitif.  

#3 Strategi MFA Kompleks

Strategi autentikasi multifaktor dapat digunakan dengan berbagai tingkat kerumitan. Contoh otentikasi multi-faktor dasar adalah masuk ke akun perbankan online Anda dengan memasukkan kata sandi terlebih dahulu dan PIN yang Anda terima melalui SMS setelahnya. Jika orang dengan niat jahat mendapatkan kata sandi dan ponsel Anda, bahkan untuk waktu yang sangat singkat, mereka dapat menyebabkan kerusakan yang tidak dapat diperbaiki pada keuangan Anda. 

Untuk memaksimalkan keamanan data dan sistem Anda, Anda harus mengarahkan strategi MFA yang lebih kompleks. Misalnya, Anda dapat menambahkan fbiometrik andalan ke proses autentikasi multifaktor Anda. Istilah ini mengacu pada teknologi pengenalan wajah yang dapat mencocokkan gambar digital wajah Anda dengan database yang menyertakan wajah pengguna resmi. Contohnya adalah mengadopsi sistem yang membutuhkan pengenalan wajah dan penggunaan PIN untuk mengakses ruang fisik yang dibatasi, menggunakan aplikasi tertentu, atau mengakses dokumen sensitif. Beberapa bisnis perusahaan mengintegrasikan mereka sistem kamera pengintai cloud dengan sistem kontrol akses mereka untuk menggunakan umpan ini guna memvalidasi entri karyawan mereka ke area terlarang.

Share
Tweet
Share
pin

Pengungkapan: Konten yang dipublikasikan di TechLila didukung oleh pembaca. Kami dapat menerima komisi untuk pembelian yang dilakukan melalui tautan afiliasi kami tanpa biaya tambahan kepada Anda. Baca kami Halaman penafian untuk mengetahui lebih banyak tentang pendanaan kami, kebijakan editorial, dan cara untuk mendukung kami.

Berbagi adalah peduli

Share
Tweet
Share
pin
Avatar John Hannah

John Hannah

    John Hannah adalah seorang blogger paruh waktu. Dia sangat suka bepergian.

    Kategori

    • Security

    Interaksi pembaca

    Tidak Ada Komentar Logo

    Tinggalkan komentar

    Memiliki sesuatu untuk dikatakan tentang artikel ini? Tambahkan komentar Anda dan mulai diskusi.

    Tambahkan Komentar Anda Batalkan balasan

    Alamat email Anda tidak akan dipublikasikan. Bidang yang harus diisi ditandai *

    Sidebar primer

    Populer

    Cara Meningkatkan Kecepatan Broadband di Windows

    10 Peluncur Android Terbaik tahun 2021

    Hal yang Harus Dilakukan Setelah Menginstal Windows 10 – Tips dan Trik Windows 10

    10 Mesin Pencari Teratas yang Dapat Anda Gunakan untuk Menelusuri Web Secara Pribadi

    55 Fakta Menarik Komputer yang Akan Membuat Anda Terpesona

    Apa yang Harus Diperhatikan Saat Membeli Laptop – Panduan Membeli Laptop

    Fusion Drive Vs SSD – Hal-hal yang Tidak Ada Yang Memberitahu Anda Tentang Fusion vs Penyimpanan SSD

    Alat yang Berguna

    • Grammarly – Pemeriksa Tata Bahasa Gratis
    • SEMrush – Alat SEO Terbaik Dipercaya oleh Para Ahli
    • Setapp – Langganan satu atap untuk Mac dan iOS

    Topik yang sedang hangat

    • Android
    • Internet
    • iPhone
    • Linux
    • Jas hujan
    • Security
    • Media sosial
    • Teknologi
    • Windows

    Layak Diperiksa

    10 Equalizer Suara Terbaik untuk Windows 10 (Edisi 2022!)

    14 Skin VLC Terbaik yang Sangat Direkomendasikan dan Gratis

    Logo Footer Logo Teks Footer

    Footer

    Tentang Kami

    Halo dan selamat datang di TechLila, blog teknologi terkenal tempat Anda dapat menemukan artikel yang bermanfaat untuk menguasai dasar-dasar dan seterusnya.

    Di TechLila, tujuan utama kami adalah memberikan informasi unik, seperti tip dan trik berkualitas, tutorial, panduan cara kerja di Windows, Macintosh, Linux, Android, iPhone, Keamanan, dan beberapa sub-topik lain-lain seperti ulasan.

    Link

    • Tentang Kami
    • Hubungi Kami
    • Disclaimer
    • Kebijakan Privasi
    • Syarat

    Mengikuti

    Tema Kustom Menggunakan Kerangka Kejadian

    Hosting awan oleh Cloudways

    Bahasa

    en English
    bg Българскиzh-CN 简体中文nl Nederlandsen Englishtl Filipinofr Françaisde Deutschid Bahasa Indonesiait Italianoja 日本語pl Polskipt Portuguêsro Românăru Русскийsr Српски језикes Españolsv Svenskatr Türkçeuk Українськаvi Tiếng Việt

    © Hak Cipta 2012–2023 TechLila. All Rights Reserved.