• Перейти до основної навігації
  • Перейти до основного матеріалу
  • Перейти до основної врізки
  • Перейти в кінець сторінки

TechLila

Bleeding Edge, завжди

  • Головна
  • Про нас
  • Контакти
  • Акції та пропозиції
Логотип Techlila
Поділитись
чірікать
Поділитись
Pin
Багатофакторна автентифікація

TechLila інтернет

Використання багатофакторної автентифікації? Ось ще 3 заходи безпеки, які вам варто врахувати

Аватар Джона Ханни Джон Ханна
Останнє оновлення: Січень 23, 2023

Багатофакторна автентифікація (MFA) стає все більш поширеною технологією безпеки, яка вимагає використання двох або більше процесів перевірки облікових даних для підтвердження особи користувача. Його можна використовувати в кількох сценаріях, як-от вхід в обліковий запис онлайн, використання програми або доступ до віртуальної приватної мережі. 

Відповідно до остання статистика62% великих компаній і 38% малих і середніх компаній використовують рішення багатофакторної автентифікації. Дані, надані керівником відділу кібербезпеки національної безпеки США, показують, що впровадження MFA може запобігти від 80% до 90% кібератак. 

Хоча ці цифри доводять великий внесок, який ця технологія може дати вашій організації, вони також показують, що вона не пропонує 100% гарантії захисту ваших даних і процесів. У цій статті ми обговоримо інші рівні захисту, які ви можете додати до своєї стратегії безпеки, щоб досягти вищого рівня безпеки.

№1 Реалізація стратегії нульової довіри

Можливо, ви вже чули про цей вираз Нульова довіра в дискусіях про кібербезпеку. В Нульова довіра архітектури, кожен користувач повинен проходити постійну автентифікацію з метою безпеки, щоб отримати доступ до даних, програм і місць розташування. Це стосується не лише працівників фізичних об’єктів, але й віддаленого та гібридного персоналу. Прийняття a Стратегія нульової довіри означає відмову від концепції, згідно з якою людям і організаціям, які належать до організації, слід автоматично довіряти. Ця концепція може бути дуже ризикованою, оскільки вона не враховує можливість того, що недоброзичливі або скомпрометовані інсайдери можуть отримати доступ до конфіденційної інформації та отримати її.

A всеосяжний Нульова довіра Архітектура включає в себе всі рівні організації, від фізичної інфраструктури до програмного забезпечення і окремих людей. Його можна підсилити за допомогою спеціальних рішень, таких як цифрові програми для постійної перевірки пристроїв користувачів або броньовані двері для підприємств. Будівля а Нульова довіра архітектура вимагає кількох кроків. По-перше, організація повинна запровадити жорсткі заходи автентифікації та прийняти найменший доступ політики. По-друге, він повинен ознайомитися з ідеєю, що ви не можете довіряти жодній особі чи програмі, незалежно від їхнього попереднього запису про безпеку, і потребуєте постійного нагляду за ними під час виконання, щоб перевірити їхню поведінку. По-третє, він повинен застосовуватися Нульова довіра принципів для кожного компонента організації, включаючи пристрої Інтернету речей та хмарну інфраструктуру.   

#2 Гігієна пароля та навчання

Чим більше організації покладаються на цифрові рішення, тим важливішою стає роль паролів у захисті їхніх даних і процесів. Гігієна паролів стосується набору практик, спрямованих на вибір і підтримку надійні паролі щоб запобігти кіберзлочинцям від атаки на вашу систему або отримання доступу до ваших даних. Ось деякі з таких практик.

  • Вибір паролів довжиною не менше 16 символів.
  • Не вживати значущих слів чи фраз.
  • Вибір складних паролів, які поєднують малі літери, великі літери, цифри та спеціальні символи. 
  • Не вводити паролі під час користування загальнодоступними бездротовими мережами, незахищеними веб-сайтами або сайтами, на які вас спрямовували підозрілі електронні листи та текстові повідомлення.
  • Часта і регулярна зміна пароля.
  • Не використовувати пароль, який ви вже використовували в минулому.
  • Використання надійного менеджера паролів
  • Не використовувати один пароль для різних облікових записів

Щоб досягти повного впровадження цих стратегій, дуже важливо навчити цьому весь ваш персонал. Дуже часто окремим користувачам доводиться встановлювати власні паролі для інструментів, які вони використовують під час роботи. Це також стосується віддалених співробітників, які працюють з дому, але мають доступ до конфіденційних систем компанії, програм і документів.  

#3 Комплексні стратегії MFA

Стратегію багатофакторної автентифікації можна розгорнути з різними рівнями складності. Прикладом базової багатофакторної автентифікації є вхід у ваш обліковий запис онлайн-банкінгу шляхом введення спочатку пароля, а потім PIN-коду, який ви отримали в SMS. Якщо люди зі злими намірами заволодіють вашим паролем і мобільним телефоном, навіть на дуже короткий період, вони можуть завдати непоправної шкоди вашим фінансам. 

Щоб максимізувати безпеку ваших даних і систем, ви повинні прагнути до більш складних стратегій MFA. Наприклад, ви можете додати fас біометрія до процесу багатофакторної автентифікації. Цей термін стосується технологій розпізнавання обличчя, які можуть зіставити цифрове зображення вашого обличчя з базою даних, яка містить обличчя авторизованих користувачів. Прикладом може бути впровадження системи, яка вимагає як розпізнавання обличчя, так і використання PIN-коду для доступу до обмеженого фізичного простору, використання певних програм або доступу до конфіденційних документів. Деякі корпоративні підприємства інтегрують свої хмарна система камер спостереження з їхньою системою контролю доступу, щоб використовувати цю стрічку для підтвердження входу своїх співробітників у зони обмеженого доступу.

Поділитись
чірікать
Поділитись
Pin

Розкриття інформації: Вміст, опублікований на TechLila, підтримується читачами. Ми можемо отримувати комісію за покупки, зроблені через наші партнерські посилання, без додаткових витрат для вас. Читайте наш Сторінка відмови від відповідальності щоб дізнатися більше про наше фінансування, редакційну політику та способи нашої підтримки.

Спільний доступ - це турбота

Поділитись
чірікать
Поділитись
Pin
Аватар Джона Ханни

Джон Ханна

    Джон Ханна — блогер на неповний робочий день. Він любить багато подорожувати.

    Категорія

    • безпеки

    читач взаємодій

    Без коментарів логотип

    Залишити коментар

    Є що сказати про цю статтю? Додайте свій коментар і почніть обговорення.

    Додайте свій коментар Скасувати відповідь

    Ваша електронна адреса не буде опублікований. Обов'язкові поля позначені * *

    Первинна бічна панель

    популярний

    Як збільшити швидкість широкосмугового доступу в Windows

    10 найкращих програм для запуску Android 2021 року

    Що робити після встановлення Windows 10 – поради та підказки щодо Windows 10

    10 найкращих пошукових систем, які можна використовувати для приватного пошуку в Інтернеті

    55 цікавих фактів про комп'ютер, які вразять вас

    На що звернути увагу при покупці ноутбука – посібник із покупки ноутбука

    Fusion Drive проти SSD – те, що вам ніхто не розповідає про Fusion проти SSD

    Корисні інструменти

    • Граматично – Безкоштовна перевірка граматики
    • SemRush – Найкращий інструмент SEO, якому довіряють експерти
    • Setapp – Єдина підписка для Mac і iOS

    Модні теми

    • Android
    • інтернет
    • iPhone
    • Linux
    • Макінтош
    • безпеки
    • Соціальні мережі
    • Технологія
    • Windows

    Варто перевірити

    10 найкращих звукових еквалайзерів для Windows 10 (2022 Edition!)

    14 найкращих скінів VLC, які настійно рекомендуються та безкоштовні

    Логотип колонтитулів Текстовий логотип нижнього колонтитула

    Нижній колонтитул

    Про нас

    Привіт і ласкаво просимо до TechLila, відомого технологічного блогу, де ви можете знайти винахідливі статті для освоєння основ і не тільки.

    У TechLila наша головна мета — надати унікальну інформацію, таку як поради та підказки щодо якості, навчальні посібники, інструкції для Windows, Macintosh, Linux, Android, iPhone, безпека та кілька різних підтем, таких як огляди.

    зв'язку

    • Про нас
    • Контакти
    • відмова
    • Privacy Policy
    • терміни

    слідувати

    Спеціальна тема з використанням Genesis Framework

    Хмарний хостинг від Cloudways

    Language

    en English
    bg Българскиzh-CN 简体中文nl Nederlandsen Englishtl Filipinofr Françaisde Deutschid Bahasa Indonesiait Italianoja 日本語pl Polskipt Portuguêsro Românăru Русскийsr Српски језикes Españolsv Svenskatr Türkçeuk Українськаvi Tiếng Việt

    © Copyright 2012–2023 TechLila. Всі права захищені.