• Treci la navigare primară
  • Salt la conținutul principal
  • Treci la bara laterală primară
  • Treci la subsol

TechLila

Bleeding Edge, întotdeauna

  • Acasa
  • Despre Noi
  • Contactați
  • Oferte și oferte
Logo Techlila
Distribuie
Tweet
Distribuie
Pin
Autentificare multi-factor

TechLila Internet

Utilizați autentificarea cu mai mulți factori? Iată încă 3 măsuri de securitate pe care ar trebui să le luați în considerare

Avatarul lui John Hannah John Hannah
Ultima actualizare pe: 23-2023 ianuarie XNUMX

Autentificarea multifactorială (MFA) este o tehnologie de securitate din ce în ce mai comună, care necesită utilizarea a două sau mai multe procese de verificare a acreditărilor pentru a confirma identitatea unui utilizator. Poate fi folosit în mai multe scenarii, cum ar fi conectarea la un cont online, utilizarea unei aplicații sau accesarea unei rețele private virtuale. 

În conformitate cu statistici recente, 62% dintre companiile mari și 38% dintre companiile mici și mijlocii folosesc soluții de autentificare multifactor. Datele furnizate de șeful securității cibernetice de securitate națională din SUA arată că implementarea MFA ar putea preveni 80% până la 90% din atacurile cibernetice. 

Deși aceste cifre dovedesc contribuția extraordinară pe care această tehnologie o poate oferi organizației dvs., ele arată, de asemenea, că nu oferă o garanție de 100% pentru protejarea datelor și proceselor dvs. În acest articol, vom discuta despre alte straturi de protecție pe care le puteți adăuga la strategia dvs. de securitate pentru a obține niveluri mai ridicate de siguranță.

#1 Implementarea unei strategii de încredere zero

Poate că ați auzit deja de expresie Încredere zero în discuțiile despre securitatea cibernetică. Într-o Încredere zero arhitectura, fiecare utilizator trebuie să fie autentificat continuu din motive de securitate pentru a accesa date, aplicații și locații. Acest lucru nu se referă doar la lucrătorii aflați în facilități fizice, ci și la personalul de la distanță și hibrid. Adoptarea unui Strategia de încredere zero înseamnă abandonarea conceptului că oamenii și entitățile care aparțin organizației ar trebui să fie automat de încredere. Acest concept poate fi foarte riscant, deoarece nu ia în considerare posibilitatea ca persoane din interior rău intenționate sau compromise să acceseze și să exfiltreze informații sensibile.

A cuprinzător Încredere zero arhitectura implică toate nivelurile organizației, de la infrastructura fizică la software până la indivizi. Poate fi consolidat prin utilizarea de soluții dedicate, cum ar fi aplicații digitale pentru validarea continuă a dispozitivelor utilizatorilor sau usi de securitate pentru afaceri. Clădirea a Încredere zero arhitectura necesită mai mulți pași. În primul rând, organizația ar trebui să introducă măsuri puternice de autentificare și să adopte cel mai mic acces politici. În al doilea rând, trebuie să se familiarizeze cu ideea că nu poți avea încredere în nicio persoană sau aplicație, indiferent de antecedentele lor în materie de securitate, și trebuie să-i supravegheze continuu în timpul execuției pentru a-și valida comportamentele. În al treilea rând, trebuie să se aplice Încredere zero principii pentru fiecare componentă a organizației, inclusiv dispozitivele IoT și infrastructura cloud.   

# 2 Igiena parolei și instruire

Cu cât organizațiile se bazează mai mult pe soluții digitale, cu atât rolul parolelor devine mai important în protejarea datelor și proceselor lor. Igiena parolei se referă la un set de practici care vizează alegerea și menținerea parole solide pentru a preveni infractorii cibernetici să vă atace sistemul sau să obțină acces la datele dvs. Iată câteva dintre astfel de practici.

  • Alegerea parolelor care au cel puțin 16 caractere.
  • Nu folosiți cuvinte sau expresii semnificative.
  • Alegerea parolelor complexe care combină litere mici, litere mari, cifre și caractere speciale. 
  • Nu vă introduceți parolele atunci când utilizați rețele publice fără fir, site-uri web nesecurizate sau site-uri către care ați fost direcționat prin e-mailuri și texte suspecte.
  • Schimbarea parolei în mod frecvent și regulat.
  • Nu reutilizați o parolă pe care ați folosit-o deja în trecut.
  • Folosind un manager de parole de încredere
  • Nu folosiți o singură parolă pentru conturi diferite

Pentru a realiza implementarea deplină a acestor strategii, este esențial să le învățați întregului personal. Foarte des, utilizatorii individuali trebuie să își seteze propriile parole pentru instrumentele pe care le folosesc în timpul lucrului lor. Acest lucru se aplică și angajaților de la distanță care lucrează de acasă, dar au încă acces la sisteme, aplicații și documente sensibile ale companiei.  

# 3 Strategii complexe de MAE

O strategie de autentificare cu mai mulți factori poate fi implementată cu diferite niveluri de complexitate. Un exemplu de autentificare de bază multifactorială este conectarea la contul dvs. bancar online prin introducerea mai întâi a unei parole și a unui PIN pe care l-ați primit prin SMS după. Dacă persoanele cu intenții rău intenționate ar pune mâna pe parola și telefonul tău mobil, chiar și pentru o perioadă foarte scurtă, ar putea face daune ireparabile finanțelor tale. 

Pentru a maximiza siguranța datelor și a sistemelor dvs., ar trebui să urmăriți strategii MFA mai complexe. De exemplu, puteți adăuga fas biometrics la procesul dumneavoastră de autentificare cu mai mulți factori. Termenul se referă la tehnologiile de recunoaștere facială care pot potrivi o imagine digitală a feței dumneavoastră cu o bază de date care include fețele utilizatorilor autorizați. Un exemplu ar fi adoptarea unui sistem care necesită atât recunoașterea facială, cât și utilizarea unui PIN pentru a accesa spații fizice restricționate, pentru a folosi anumite aplicații sau pentru a accesa documente sensibile. Unele întreprinderi comerciale își integrează sistem de camere de supraveghere cloud cu sistemul lor de control al accesului să utilizeze acest feed pentru a valida intrările angajaților lor în zonele restricționate.

Distribuie
Tweet
Distribuie
Pin

Dezvaluirea: Conținutul publicat pe TechLila este susținut de cititor. Este posibil să primim un comision pentru achizițiile efectuate prin link-urile noastre de afiliat fără costuri suplimentare pentru dvs. Citește-ne Pagina de declinare a răspunderii pentru a afla mai multe despre finanțarea noastră, politicile editoriale și modalitățile de a ne sprijini.

Împărtășirea este Grijulie

Distribuie
Tweet
Distribuie
Pin
Avatarul lui John Hannah

John Hannah

    John Hannah este un blogger part-time. Îi place mult să călătorească.

    Categorii

    • Securitate

    Interacțiuni de reader

    Logo fără comentarii

    Lasa un comentariu

    Ai ceva de spus despre acest articol? Adaugă comentariul tău și începe discuția.

    Adaugă comentariul tău Anuleaza raspunsul

    Adresa ta de email nu va fi publicată. Câmpurile obligatorii sunt marcate *

    Bara laterală primară

    Popular

    Cum să creșteți viteza de bandă largă pe Windows

    Cele mai bune 10 lansatoare Android din 2021

    Lucruri de făcut după instalarea Windows 10 – Sfaturi și trucuri pentru Windows 10

    Top 10 motoare de căutare pe care le poți folosi pentru a căuta pe web în mod privat

    55 de fapte interesante despre computer care vă vor uimi mințile

    Ce să căutați atunci când cumpărați un laptop - Un ghid de cumpărare a unui laptop

    Fusion Drive vs SSD – Lucruri pe care nimeni nu ți le spune despre Fusion vs SSD Storage

    Instrumente utile

    • Grammarly - Verificator gramatical gratuit
    • SEMrush – Cel mai bun instrument SEO în care experții au încredere
    • Setapp – Abonament unic pentru Mac și iOS

    Subiecte de tendință

    • Android
    • Internet
    • iPhone
    • Linux
    • Macintosh
    • Securitate
    • Social Media
    • Tehnologia
    • ferestre din

    Merită verificat

    10 cel mai bun egalizator de sunet pentru Windows 10 (ediția 2022!)

    14 cele mai bune skin-uri VLC care sunt foarte recomandate și gratuite

    Footer Logo Logo subsol text

    Subsol

    Despre Noi

    Bună ziua și bun venit la TechLila, celebrul blog tehnologic unde puteți găsi articole pline de resurse pentru a stăpâni elementele de bază și nu numai.

    La TechLila, scopul nostru principal este să oferim informații unice, cum ar fi sfaturi și trucuri de calitate, tutoriale, ghiduri de utilizare pe Windows, Macintosh, Linux, Android, iPhone, Securitate și câteva sub-subiecte diverse, cum ar fi recenzii.

    Link-uri

    • Despre Noi
    • Contactați-ne
    • Declinare a responsabilităţii
    • Politica de Confidențialitate
    • Termene

    Urma

    Tema personalizată folosind Genesis Framework

    Găzduire în cloud de către Cloudways

    Limba

    en English
    bg Българскиzh-CN 简体中文nl Nederlandsen Englishtl Filipinofr Françaisde Deutschid Bahasa Indonesiait Italianoja 日本語pl Polskipt Portuguêsro Românăru Русскийsr Српски језикes Españolsv Svenskatr Türkçeuk Українськаvi Tiếng Việt

    © Copyright 2012–2023 TechLila. Toate drepturile rezervate.