JELSZÓKEZELÉS
A hackeléssel kapcsolatos jogsértések 81%-ért a feltört jelszavak a felelősek. Ebből következik, hogy az információbiztonság kulcsfontosságú része a felhasználói jelszavak védelme.
A NIST JELSZAVAKKAL KAPCSOLATOS IRÁNYELVEI:
Hosszúság – komplexitás
Általában azt mondják, hogy az összetettebb jelszó biztonságosabb, de a valóságban a jelszó hossza sokkal fontosabb, mert a hosszabb jelszót nehezebb visszafejteni.
A NIST szigorúan minimum 8 karakter hosszúságot ír elő.
Időszakos visszaállítások megszüntetése
A jelszó gyakori cseréje ronthatja a biztonságot, mivel a jelszavakat gyakran kiszámítható mintákban változtatják meg. Például egy adott betűt egy hasonló szimbólumra cserélnek le. Így, ha a támadó már ismeri a korábbi jelszót, akkor nem lehet nehéz feltörni az újat sem.
Használjuk a Breached Password Protectiont
Minden új jelszót ellenőrizzünk egy „feketelistán”, például a haveibeenpwned vagy bármely más platform segítségével.
Ne használjunk jelszó tippeket
Egyes vállalatok megpróbálnak segíteni a felhasználóknak, hogy tippeket adnak, vagy egy személyes kérdés megválaszolására kötelezik őket.
A személyes adatok folyamatos terjedésével a közösségi médiában vagy a social engineering révén ezeket könnyű megtalálni.
Jelszókísérletek korlátozása
Brute-force támadások megállításának egyik legjobb módja, hogyha egy adott korlátot meghalad a bejelentkezési kísérletek száma, akkor a fiókot zároljuk.
Többfaktoros hitelesítés
A NIST irányelvek többtényezős hitelesítést várnak el az online elérhető személyes adatok biztonságához.
Biztonságos adatbázisban tároljuk jelszavainkat
A jelszavakat olyan adatbázisban tároljuk, amelyhez csak az illetékesek férhetnek hozzá, ugyanakkor fontos, hogy az adatbázis konfigurációja is megfelelő legyen.
Jelszavak hashelése
A jelszavak hashelése abban az esetben is védelmet nyújt, ha az adatbázisunkat valamilyen okból kifolyólag sikerül megsérteni.
Egy erős hash-séma használata esetén a támadók nem fogják tudni visszafejteni a megszerzett adatokat. A NIST előírása alapján a jelszavakat legalább 32 bites adattal kell „sózni” és például olyan technikákkal kell hashelni, mint a PBKDF2.
KEEPER
- Master Password funkció
- AES és PBKDF2 titkosítás
- Több fakrotos hitelesítés
- Biometrikus hozzáférés ellenőrző
- FIPS 140-2, SOC 2, ISO 27k1 stb. megfelelés
- Nem tárol semmilyen adatot
1Password
- End-to-end, AES-GCM és PBKDF2 titkosítás
- Monitoring funkció
- Master Password funkció
- Secret Key funkció az adatok védelmére
- Biometrikus hozzáférés ellenőrző NordPas
Dashlane
- Monitoring funkció
- AES titkosítás
- Master Password funkció
- Több faktoros hitelesítés
- Biztonsági irányítópult
- Nem tárol semmilyen adatot
RoboForm
- Több faktoros hitelesítés
- AES és PBKDF2 titkosítás
- Nem tárol semmilyen adatot
- Kompatibilitás
- Biztonsági irányítópult
Bitwarden
- Nyílt forráskódú
- Rengeteg platformmal kompatibilis
- Felhasználóbarát felület
- GDPR, Privacy Shield, HIPAA és CCPA megfelelés
- AES-CBC és PBKDF2 titkosítás
NordPass
- Biometrikus hozzáférés ellenőrző
- Több faktoros hitelesítés
- XChaCha20 titkosítás
- Nem tárol semmilyen adatot
- Secure Key funkció
LastPass
- Több faktoros hitelesítés
- Master Password funkció
- AES és PBKDF2 titkosítás
- Nem tárol semmilyen adatot
KeePass
- Ingyenes, nyílt forráskódú
- AES, Rijndael, Twofish titkosítás
- Master Password funkció
- Portable verzió
- Nem tárol semmilyen adatot
Tegye fel kérdéseit szakértőinknek!