• Przejdź do podstawowej nawigacji
  • Przejdź do głównej zawartości
  • Przejdź do pierwotnego bocznym
  • Przejdź do stopki

TechLila

Bleeding Edge, zawsze

  • Strona Główna
  • O nas
  • Kontakt
  • Okazje i oferty
Logo Techlili
Udostępnij
Tweetnij
Udostępnij
szpilka
Uwierzytelnianie wieloskładnikowe

TechLila Internet

Wykorzystanie uwierzytelniania wieloskładnikowego? Oto 3 dodatkowe środki bezpieczeństwa, które powinieneś rozważyć

Awatar Johna Hannah John Hannah
Ostatnia aktualizacja: 23 stycznia 2023 r.

Uwierzytelnianie wieloskładnikowe (MFA) to coraz bardziej powszechna technologia zabezpieczeń, która wymaga użycia dwóch lub więcej procesów weryfikacji poświadczeń w celu potwierdzenia tożsamości użytkownika. Może być używany w wielu scenariuszach, takich jak logowanie do konta online, korzystanie z aplikacji lub uzyskiwanie dostępu do wirtualnej sieci prywatnej. 

Zgodnie z ostatnie statystyki, 62% dużych firm oraz 38% małych i średnich firm korzysta z rozwiązań do uwierzytelniania wieloskładnikowego. Dane dostarczone przez amerykańskiego szefa ds. bezpieczeństwa cybernetycznego ds. bezpieczeństwa narodowego pokazują, że wdrożenie MFA może zapobiec od 80% do 90% cyberataków. 

Chociaż liczby te dowodzą ogromnego wkładu, jaki ta technologia może wnieść do Twojej organizacji, pokazują również, że nie daje ona 100% gwarancji ochrony danych i procesów. W tym artykule omówimy inne warstwy ochrony, które możesz dodać do swojej strategii bezpieczeństwa, aby osiągnąć wyższy poziom bezpieczeństwa.

#1 Wdrażanie strategii zerowego zaufania

Być może słyszałeś już o wyrażeniu Zero zaufania w dyskusjach o cyberbezpieczeństwie. W Zero zaufania architektura, każdy użytkownik musi być stale uwierzytelniany ze względów bezpieczeństwa, aby uzyskać dostęp do danych, aplikacji i lokalizacji. Dotyczy to nie tylko pracowników znajdujących się w obiektach fizycznych, ale także pracowników zdalnych i hybrydowych. przyjęcie Strategia zerowego zaufania oznacza porzucenie koncepcji, że osoby i podmioty należące do organizacji powinny być automatycznie obdarzane zaufaniem. Ta koncepcja może być bardzo ryzykowna, ponieważ nie bierze pod uwagę możliwości, że osoby mające złe intencje lub włamane do informacji poufnych mogłyby uzyskać dostęp do poufnych informacji i je wykraść.

A wszechstronny Zero zaufania architektura obejmuje wszystkie poziomy organizacji, od infrastruktury fizycznej, przez oprogramowanie, po osoby. Można ją wzmocnić poprzez zastosowanie dedykowanych rozwiązań, takich jak cyfrowe aplikacje do ciągłej walidacji urządzeń użytkowników lub drzwi antywłamaniowe dla firm. Budować Zero zaufania architektura wymaga kilku kroków. Po pierwsze, organizacja powinna wprowadzić silne środki uwierzytelniania i przyjąć najmniejszy dostęp zasady. Po drugie, musi zapoznać się z ideą, że nie można ufać żadnej osobie ani aplikacji, niezależnie od ich wcześniejszych osiągnięć w zakresie bezpieczeństwa, i trzeba stale nadzorować ich w czasie wykonywania, aby weryfikować ich zachowania. Po trzecie, musi obowiązywać Zero zaufania zasad do każdego elementu organizacji, w tym urządzeń IoT i infrastruktury chmury.   

#2 Hasło Higiena i szkolenie

Im bardziej organizacje polegają na rozwiązaniach cyfrowych, tym ważniejsza staje się rola haseł w ochronie ich danych i procesów. Higiena haseł odnosi się do zestawu praktyk mających na celu wybór i utrzymanie solidne hasła aby uniemożliwić cyberprzestępcom atakowanie Twojego systemu lub uzyskanie dostępu do Twoich danych. Oto niektóre z takich praktyk.

  • Wybieranie haseł o długości co najmniej 16 znaków.
  • Nieużywanie znaczących słów lub zwrotów.
  • Wybieranie złożonych haseł składających się z małych i wielkich liter, cyfr i znaków specjalnych. 
  • Niewpisywanie haseł podczas korzystania z publicznych sieci bezprzewodowych, niezabezpieczonych stron internetowych lub stron, do których kierowały Cię podejrzane e-maile i SMS-y.
  • Często i regularnie zmieniaj hasło.
  • Nieużywanie hasła, którego używałeś już w przeszłości.
  • Korzystanie z niezawodnego menedżera haseł
  • Nieużywanie jednego hasła do różnych kont

Aby w pełni wdrożyć te strategie, konieczne jest nauczenie ich całego personelu. Bardzo często poszczególni użytkownicy muszą ustalać własne hasła do narzędzi, z których korzystają podczas pracy. Dotyczy to również pracowników zdalnych, którzy pracują z domu, ale nadal mają dostęp do poufnych systemów, aplikacji i dokumentów firmy.  

#3 Złożone strategie MFA

Strategię uwierzytelniania wieloskładnikowego można wdrożyć z różnymi poziomami złożoności. Przykładem podstawowego uwierzytelniania wieloskładnikowego jest logowanie do konta w bankowości internetowej poprzez podanie najpierw hasła, a następnie kodu PIN otrzymanego SMS-em. Gdyby osoby o złych zamiarach zdobyły Twoje hasło i telefon komórkowy, nawet na bardzo krótki okres, mogłyby wyrządzić nieodwracalne szkody Twoim finansom. 

Aby zmaksymalizować bezpieczeństwo danych i systemów, należy dążyć do bardziej złożonych strategii MFA. Na przykład możesz dodać fbiometria asa do procesu uwierzytelniania wieloskładnikowego. Termin ten odnosi się do technologii rozpoznawania twarzy, które mogą dopasować cyfrowy obraz twojej twarzy do bazy danych zawierającej twarze autoryzowanych użytkowników. Przykładem może być przyjęcie systemu, który wymaga zarówno rozpoznawania twarzy, jak i użycia kodu PIN w celu uzyskania dostępu do ograniczonych przestrzeni fizycznych, korzystania z niektórych aplikacji lub dostępu do poufnych dokumentów. Niektóre przedsiębiorstwa integrują swoje system kamer monitorujących w chmurze z ich systemem kontroli dostępu, aby używać tego kanału do sprawdzania wpisów pracowników do obszarów o ograniczonym dostępie.

Udostępnij
Tweetnij
Udostępnij
szpilka

Ujawnienie: Treści publikowane na TechLila są wspierane przez czytelników. Możemy otrzymać prowizję za zakupy dokonane za pośrednictwem naszych linków partnerskich bez dodatkowych kosztów dla Ciebie. Przeczytaj nasze Strona z zastrzeżeniami aby dowiedzieć się więcej o naszym finansowaniu, zasadach redakcyjnych i sposobach wspierania nas.

Dzielenie się jest dbaniem o innych

Udostępnij
Tweetnij
Udostępnij
szpilka
Awatar Johna Hannah

John Hannah

    John Hannah jest blogerem na pół etatu. Lubi dużo podróżować.

    Wszystkie produkty

    • Bezpieczeństwo

    Interakcje Reader

    Brak komentarzy Logo

    Zostaw komentarz

    Masz coś do powiedzenia na temat tego artykułu? Dodaj swój komentarz i rozpocznij dyskusję.

    Dodaj swój komentarz Anuluj odpowiedź

    Twój adres e-mail nie zostanie opublikowany. Wymagane pola są oznaczone *

    podstawowym Sidebar

    Popularny

    Jak zwiększyć prędkość łącza szerokopasmowego w systemie Windows

    10 najlepszych programów uruchamiających Androida w 2021 r

    Rzeczy do zrobienia po zainstalowaniu systemu Windows 10 — porady i wskazówki dotyczące systemu Windows 10

    10 najlepszych wyszukiwarek, których możesz użyć do prywatnego przeszukiwania sieci

    55 interesujących faktów komputerowych, które zdmuchną twój umysł

    Na co zwrócić uwagę przy zakupie laptopa — poradnik dotyczący zakupu laptopa

    Fusion Drive vs SSD – rzeczy, o których nikt nie mówi o Fusion vs SSD Storage

    Użyteczne narzędzia

    • Grammarly – Bezpłatny sprawdzanie gramatyki
    • SEMrush – Najlepsze narzędzie SEO, któremu zaufali eksperci
    • Setapp – Jednorazowa subskrypcja dla komputerów Mac i iOS

    Popularne tematy

    • Android
    • Internet
    • iPhone
    • Linux
    • Prochowiec
    • Bezpieczeństwo
    • Media społecznościowe
    • technologie
    • Windows

    Warto sprawdzić

    10 najlepszych korektorów dźwięku dla systemu Windows 10 (edycja 2022!)

    14 najlepszych skórek VLC, które są wysoce polecane i bezpłatne

    Logo stopki Logo tekstowe w stopce

    Footer

    O nas

    Witaj i witaj w TechLila, słynnym blogu technologicznym, na którym znajdziesz przydatne artykuły do ​​opanowania podstaw i nie tylko.

    W TechLila naszym głównym celem jest dostarczanie unikalnych informacji, takich jak wysokiej jakości porady i wskazówki, samouczki, poradniki dotyczące systemów Windows, Macintosh, Linux, Android, iPhone, Bezpieczeństwo oraz kilka różnych podtematów, takich jak recenzje.

    Linki

    • O nas
    • Kontakt
    • Odpowiedzialność
    • Polityka prywatności
    • Zasady

    Obserwuj

    Niestandardowy motyw przy użyciu Genesis Framework

    Hosting w chmurze przez Cloudways

    Wybierz język

    en English
    bg Българскиzh-CN 简体中文nl Nederlandsen Englishtl Filipinofr Françaisde Deutschid Bahasa Indonesiait Italianoja 日本語pl Polskipt Portuguêsro Românăru Русскийsr Српски језикes Españolsv Svenskatr Türkçeuk Українськаvi Tiếng Việt

    © Prawa autorskie 2012–2023 TechLila. Wszelkie prawa zastrzeżone.