Обновлено: 21.11.2024

Как называется методика получения входа в систему и пароль для авторизации в компьютерной системе </ title> <p> Хотя только один аспект кибербезопасности, аутентификация - первая линия защиты. Это процесс определения того, является ли пользователь, кем они говорят, они являются. Не путать с шагом, предшествующим предшествующую авторизацию-аутентификацию, является чисто средством подтверждения цифровой идентификации, поэтому пользователи имеют уровень разрешений для доступа или выполнения задачи, которые они пытаются сделать. </ P> <p> Есть много технологий аутентификации, начиная от паролей на отпечатки пальцев, чтобы подтвердить личность пользователя перед разрешением доступа. Это добавляет слой защиты и предотвращает пробелы безопасности, такие как нарушения данных. Хотя это часто сочетание различных типов аутентификации, которая обеспечивает безопасную систему арматуры против возможных угроз. </ P> <h2> Каковы типы аутентификации? </ H2> Аутентификация <p> сохраняет недействительные пользователи из баз данных, сетей и других ресурсов. Эти типы факторов используют факторы аутентификации, категория учетных данных для проверки, для подтверждения идентификации пользователя. Вот лишь некоторые из этих методов. </ P> <H3> <EM> однофакторная / первичная аутентификация </ em> </ h3> <p> Исторически наиболее распространенная форма аутентификации, однофакторной аутентификации, также является наименее безопасным, так как он требует только одного фактора, чтобы получить полный доступ к системе. Это может быть имя пользователя и пароль, PIN-номер или другой простой код. Хотя удобные для пользователя однофакторные аутентифицированные системы являются относительно простыми в инфильтрате фишингом, журналом ключами или простыми угаданием. Поскольку нет других ворот аутентификации, чтобы пройти, этот подход очень уязвим для атаки. </ P> <H3> <EM> Двухфакторная аутентификация (2FA) </ EM> </ H3> <p>, добавив второй фактор для проверки, двухфакторная аутентификация усиливает усилия безопасности. Это дополнительный слой, который по существу дважды проверяет, что пользователь находится в действительности, пользователь, который они пытаются войти в систему, что намного сложнее сломать. С помощью этого метода пользователи входят в их основные учетные данные аутентификации (например, имя пользователя / пароль, упомянутые выше), а затем должны вводить вторичный элемент идентификации информации. </ P> <p> Вторичный фактор обычно более сложнее, так как часто требует чего-то, что у правильного пользователя будет доступ к, не связанным с данной системой. Возможные вторичные факторы являются одноразовым паролем из приложения аутентификатора, номера телефона или устройства, которые могут получить код push или SMS-код, или биометрический, похожий на отпечатки пальцев (ID Touch) или для лица (ID для лица) или распознавание голоса. < / p >. <p> 2FA значительно минимизирует риск компромисса системы или ресурса, поскольку вряд ли неверный пользователь будет знать или иметь доступ к обоим факторам аутентификации. В то время как двухфакторная аутентификация в настоящее время более широко принята по этой причине, она вызывает неудобства пользователей, что все равно что следует учитывать в реализации. </ P> <H3> <EM> Один вход (SSO) </ EM> </ H3> <p> С SSO пользователи должны войти только в одно приложение, и, при этом, при этом получить доступ ко многим другим приложениям. Этот метод удобнее для пользователей, так как он удаляет обязательство сохранить несколько наборов учетных данных и создает более опытный опыт во время оперативных сессий. </ P> <P> Организации могут выполнить это, идентифицируя центральный домен (наиболее идеально, система IAM), а затем создавая безопасные ссылки SSO между ресурсами. Этот процесс позволяет контролировать доменную аутентификацию пользователя и, с одним выходом, может убедиться, что когда действительные пользователи завершают их сеанс, они успешно вытесняют из всех связанных ресурсов и приложений. </ P> <H3> <EM> Многофакторная аутентификация (MFA) </ EM> </ H3> <p> Мультифакторная аутентификация - это метод высокой уверенности, поскольку он использует больше системных нерелевантных факторов для узаконивания пользователей. Как и 2FA, MFA использует факторы, такие как биометрические данные, подтверждение на основе устройства, дополнительные пароли и даже местоположение или информация на основе поведения (например, шаблон нажатия клавиш или скорость печати) для подтверждения идентификации пользователя. Однако разница в том, что в то время как 2FA всегда использует только два фактора, MFA может использовать два или три с возможностью изменения между сеансами, добавляя неуловимый элемент для недействительных пользователей. </ P> <h2> Каковы наиболее распространенные протоколы аутентификации? </ H2> <p> Протоколы аутентификации - это назначенные правила взаимодействия и проверки, которые конечные точки (ноутбуки, настольные компьютеры, телефоны, серверы и т. Д.) И или используются системы для связи. Поскольку многие различные приложения, которые пользователи нуждаются в доступе к, существует столько стандартов и протоколов. Выбор правильного протокола аутентификации для вашей организации имеет важное значение для обеспечения безопасных операций и использования совместимости. Вот несколько наиболее часто используемых протоколов аутентификации. </ P> <H3> <EM> Протокол аутентификации пароля (PAP) </ EM> </ H3> <p> В то время как общий, PAP - наименее безопасный протокол для проверки пользователей, в основном, в основном для отсутствия шифрования.По сути, это обычный процесс входа в систему, который требует комбинации имени пользователя и пароля для доступа к данной системе, которая проверяет предоставленные учетные данные. Сейчас он чаще всего используется в качестве последнего варианта при обмене данными между сервером и рабочим столом или удаленным устройством.</p> <h3><em>Вызов протокола аутентификации при рукопожатии (CHAP)</em></h3> <p>CHAP – это протокол проверки личности, который подтверждает доступ пользователя к заданной сети с более высоким стандартом шифрования с использованием трехстороннего обмена "секретом". Сначала локальный маршрутизатор отправляет «вызов» удаленному хосту, который затем отправляет ответ с хеш-функцией MD5. Маршрутизатор сопоставляет ожидаемый ответ (значение хеш-функции), и в зависимости от того, определяет ли маршрутизатор совпадение, он устанавливает аутентифицированное соединение — «рукопожатие» — или отказывает в доступе. Он по своей сути более безопасен, чем PAP, поскольку маршрутизатор может отправить запрос в любой момент сеанса, а PAP работает только после первоначального утверждения аутентификации.</p> <h3><em>Расширяемый протокол аутентификации (EAP)</em></h3> <p>Этот протокол поддерживает множество типов аутентификации, от одноразовых паролей до смарт-карт. При использовании для беспроводной связи EAP представляет собой наивысший уровень безопасности, поскольку он позволяет заданной точке доступа и удаленному устройству выполнять взаимную аутентификацию с помощью встроенного шифрования. Он подключает пользователей к точке доступа, которая запрашивает учетные данные, подтверждает личность через сервер аутентификации, а затем отправляет еще один запрос на дополнительную форму идентификации пользователя для повторного подтверждения через сервер, завершая процесс передачей всех сообщений в зашифрованном виде.</p > <p>Сертификаты могут помочь специалистам по безопасности подтвердить свои базовые знания в области информационной безопасности. Рассмотрите возможность добавления этих лучших облачных средств безопасности .</p> <p>Изучите три основные проблемы безопасности при работе с несколькими арендаторами и способы их устранения, в том числе недостаточную видимость и превышение привилегий.</p> <p>Если ваша компания использует поставщика облачных баз данных, очень важно обеспечить максимальную безопасность. Ознакомьтесь с функциями безопасности .</p> <p>Новейшее аппаратное обеспечение Cisco и привязка Intersight к общедоступному облаку Kubernetes расширяют возможности гибридных облачных продуктов для клиентов. Но .</p> <p>Чтобы преодолеть разрыв между командами NetOps и SecOps, сетевые специалисты должны знать основы безопасности, включая различные типы .</p> <p>Какова реальность новых сетевых технологий? Здесь эксперты определяют риски — реальные или предполагаемые — и преимущества, которые они несут .</p> <p>Подробнее об основных функциях, отличительных чертах, сильных и слабых сторонах платформ блокчейна, которые получают максимальную отдачу .</p> <p>Эксперты высоко оценивают недавно предложенное Комиссией по ценным бумагам и биржам США правило раскрытия информации о климатических рисках, которое требует от компаний выявлять климатические риски .</p> <p>Недавнее мероприятие Accenture Technology Vision подчеркнуло трансформационные возможности виртуальных миров, а также указало на .</p> <p>ИТ-администраторам, рассматривающим возможность перехода на Windows 11, следует узнать, как функции версии Enterprise могут помочь их .</p> <p>Последняя сборка для разработчиков Windows 11 позволяет открывать несколько папок в приложении для управления файлами. Предполагается, что эта функция .</p> <p>Администраторам настольных компьютеров следует обратить внимание на собственные функции безопасности и архитектуру Windows 10, чтобы установить базовый уровень настольных компьютеров.</p> <p>Nvidia запустила облачную версию своей платформы Omniverse для 3D-моделирования. Компания также представила Omniverse .</p> <p>Преодолейте сбои AWS, научившись создавать многорегиональную архитектуру, обеспечивающую отказоустойчивость в случае аварии.</p> <p>Чтобы добиться высокой доступности и отказоустойчивости в AWS, ИТ-администраторы должны сначала понять различия между двумя моделями.</p> <p>ЕС и США согласовывают структуру конфиденциальности данных, разрешающую трансатлантическую передачу данных после того, как США предложат уступки в отношении слежки и новых данных.</p> <p>Европейская комиссия предложила новые правила кибербезопасности и информационной безопасности для создания минимального набора стандартов.</p> <p>Семь человек арестованы лондонской полицией в связи с кибератаками, совершенными группой Lapsus$, которая несет ответственность за ряд .</p> <p>Каждый день кажется, что еще одна компания становится жертвой утечки данных. Хакеры используют все более изощренные методы, поэтому стало так важно, чтобы предприятия принимали надежные меры безопасности. Основная цель безопасной системы – подтвердить, что доступ могут получить только авторизованные пользователи. Другими словами, ваши меры безопасности должны разрешать вход законным пользователям и не допускать киберпреступников.</p> <p>Методы проверки подлинности с помощью пароля могут помочь в управлении доступом, предоставляя MSP дополнительные уровни защиты. Чтобы выбрать правильные методы аутентификации по паролю для вашего MSP и ваших клиентов, важно понимать различия между ними. В этой статье объясняется, как работает каждый из основных методов аутентификации по паролю, и сравниваются преимущества различных методов аутентификации по паролю, чтобы помочь вам принять взвешенное решение.</p> <h2>Распространенные методы аутентификации по паролю</h2> <p>За последние годы был разработан широкий спектр методов аутентификации, включая двухфакторную аутентификацию, биометрию, CAPTCHA и многие другие. Вот список наиболее распространенных методов аутентификации с помощью пароля с кратким объяснением того, как каждый из них может работать для ваших клиентов.</p> <h3>1. Стандартная аутентификация по паролю</h3> <p>Это самая простая форма аутентификации, с которой знакомы все. Стандартная аутентификация по паролю предполагает, что пользователь вводит свое имя пользователя вместе с секретным кодом или фразой-паролем, что позволяет ему получить доступ к сети, учетной записи или приложению. Теоретически, если пароль хранится в секрете и в безопасности, несанкционированный доступ будет предотвращен. На практике, однако, даже надежно сохраненные пароли уязвимы для взлома. Киберпреступники используют программы, которые пробуют тысячи потенциальных паролей, что позволяет им получить доступ при попытке ввести правильный пароль.</p> <p>Чтобы снизить риск компрометации пароля, пользователям следует выбирать пароли, содержащие комбинацию букв (верхнего и нижнего регистра), цифр и символов. В надежном пароле не должны использоваться слова, найденные в словаре, и он должен содержать не менее восьми символов. Пользователи должны иметь уникальный пароль для каждой из своих учетных записей, но это часто может затруднить запоминание всех их паролей. В этом может помочь безопасный менеджер паролей или программное обеспечение для управления паролями, которые сохраняют ваши пароли под одним мастер-паролем для обеспечения оптимальной безопасности.</p> <h3>2. Двухфакторная аутентификация (2FA)</h3> <p>Двухфакторная аутентификация или форма многофакторной аутентификации строится на основе паролей для создания более надежного решения безопасности. Двухфакторная аутентификация требует, чтобы вы аутентифицировали себя с помощью того, что вы знаете, и того, что у вас есть. Пароль служит «чем-то, что вы знаете», а обладание определенным физическим объектом, таким как смартфон, служит «чем-то, что у вас есть». Банкоматы были одной из первых систем, использующих двухфакторную аутентификацию, поскольку они требовали вставки дебетовой карты и PIN-кода.</p> <p>В компьютерной безопасности двухфакторная аутентификация обычно требует от пользователя ввода имени пользователя, пароля и одноразового кода, который был отправлен на физическое устройство. Устройство может быть отправлено на ваш мобильный телефон с помощью текстового сообщения или может быть сгенерировано с помощью мобильного приложения. Двухфакторная аутентификация — отличный вариант для MSP и других предприятий, поскольку она добавляет дополнительный уровень безопасности, который хакерам очень сложно взломать. Даже если бы хакер смог угадать ваш пароль, маловероятно, что он одновременно мог бы получить доступ и к одноразовому коду, отправленному на ваше устройство.</p> <h3>3. Аутентификация по токену</h3> <p>Если вы предпочитаете не полагаться на мобильные телефоны, вместо этого вы можете использовать систему аутентификации с помощью токенов. Системы токенов используют специальное физическое устройство для обеспечения двухфакторной аутентификации. Это может быть ключ, который вставляется в USB-порт вашего устройства, или, возможно, смарт-карта с радиочастотной идентификацией или чип связи ближнего радиуса действия.</p> <p>Для обеспечения безопасности системы токенов крайне важно, чтобы ваше физическое устройство аутентификации (т. е. электронный ключ или смарт-карта) не попало в чужие руки. Системы на основе токенов, как правило, дороже, чем другие методы аутентификации по паролю, потому что они требуют приобретения специального оборудования для каждого из ваших пользователей. Однако они очень безопасны, и со временем на рынке появляются более экономичные варианты.</p> <h3>4. Биометрическая аутентификация</h3> <p>Биометрическая аутентификация становится все более популярной, и вы, вероятно, уже знакомы с ней, поскольку она широко используется на смартфонах, а также на некоторых ноутбуках. Биометрия опирается на физические характеристики пользователя для его идентификации. Например, биометрическая аутентификация может использовать отпечатки пальцев, сканирование сетчатки или радужной оболочки, а также распознавание лица и голоса. Это высоконадежная форма аутентификации, поскольку нет двух людей с одинаковыми физическими характеристиками. Биометрическая аутентификация — это эффективный способ точно узнать, кто входит в систему.</p> <p>Еще одно преимущество биометрической аутентификации заключается в том, что пользователям не требуется иметь под рукой карту, электронный ключ или мобильный телефон. Им даже не обязательно помнить свой пароль. Однако стоит отметить, что биометрические системы более безопасны в сочетании с паролем.</p> <p>К сожалению, биометрические системы имеют некоторые недостатки. Во-первых, они очень дороги в установке и требуют специального оборудования, такого как сканеры сетчатки глаза или считыватели отпечатков пальцев. Есть также опасения относительно конфиденциальности биометрических систем. Некоторые пользователи отказываются от возможности поделиться своей биометрической информацией с компанией.Таким образом, системы биометрической аутентификации чаще всего используются в средах, требующих высочайшего уровня безопасности, например в секторах разведки и обороны.</p> <h3>5. Аутентификация по распознаванию компьютера</h3> <p>Компьютерное распознавание – это метод аутентификации по паролю, который проверяет законность пользователя, проверяя, находится ли он на определенном устройстве. Эти системы устанавливают небольшой программный плагин на устройство пользователя при первом успешном входе в систему. Этот подключаемый модуль содержит маркер криптографического устройства. Когда пользователь в следующий раз входит в систему, маркер проверяется, чтобы убедиться, что они находятся на одном и том же доверенном устройстве.</p> <p>Эта система невидима для пользователя и не требует от него никаких дополнительных действий по аутентификации. Они просто вводят свое имя пользователя и пароль, как обычно, и проверка происходит автоматически. Недостатком этого метода аутентификации является то, что он может быть громоздким, когда пользователи переключают устройства. Для поддержания высокого уровня безопасности системы аутентификации с помощью компьютерного распознавания должны разрешать вход с новых устройств с использованием других форм проверки (например, двухфакторной аутентификации с кодом, доставляемым через SMS).</p> <h3>6. CAPTCHA</h3> <p>Проверка CAPTCHA не направлена ​​на проверку конкретного пользователя, как это делают другие методы, перечисленные в этой статье. Вместо этого CAPTCHA направлена ​​на то, чтобы определить, является ли пользователь человеком, чтобы предотвратить компьютерные попытки взлома учетных записей, такие как атаки методом грубой силы. Система CAPTCHA отображает искаженное изображение букв и цифр или изображений и просит пользователя ввести то, что он видит. Поскольку компьютеры и боты с трудом распознают эти искажения, CAPTCHA повышает безопасность, создавая дополнительный барьер для автоматизированных систем взлома.</p> <p>Однако эти системы по-прежнему могут вызывать проблемы: люди с ограниченными возможностями, например, со слепотой, могут не пройти тест CAPTCHA. Даже у людей без инвалидности иногда возникают проблемы с CAPTCHA, что может вызвать разочарование и задержки.</p> <h2>Менеджер паролей со встроенными методами аутентификации</h2> <p>SolarWinds® Passportal™ — это менеджер паролей и инструмент управления доступом, созданный специально для MSP. Это программное обеспечение для управления паролями поможет вам максимально использовать преимущества аутентификации по паролю и добиться следующих результатов:</p> <ul> <li>Управление рисками, связанными с учетными данными</li> <li>Сократить время разрешения инцидентов</li> <li>Продемонстрировать соответствие требованиям для создания, использования и хранения учетных данных.</li> <li>Обменивайтесь привилегированными знаниями о клиентах со своими техническими специалистами.</li> <li>Поддерживайте стабильное обслуживание клиентов.</li> </ul> <p>Passportal создан с учетом требований безопасности и хранит учетные данные и знания в зашифрованном хранилище, защищенном многофакторной аутентификацией и аутентификацией Touch ID (биометрической). Хранилище также использует разрешения на основе ролей, чтобы гарантировать, что у пользователей есть правильные разрешения для доступа к определенным паролям.</p> <p>Как показано в этой статье, существует множество факторов, которые следует учитывать при выборе правильных методов аутентификации с помощью пароля для ваших клиентов. Мы рекомендуем двухфакторную аутентификацию для MSP, поскольку она обеспечивает высокий уровень безопасности и рентабельности, не требуя от ваших клиентов слишком больших усилий.</p> <p>Лучший способ воспользоваться преимуществами методов проверки подлинности с помощью пароля — использовать инструмент управления паролями, в который для простоты встроены методы проверки подлинности. SolarWinds Passportal предоставляет программное обеспечение для управления паролями корпоративного уровня с поддержкой двухфакторной аутентификации, самостоятельным сбросом пароля и аутентификацией Touch ID. Чтобы узнать больше, запланируйте демонстрацию Passportal сегодня.</p> <p>Растет спрос на различные типы технологий аутентификации пользователей как для сетевых, так и для физических систем. Мотивация для аутентификации пользователей варьируется от соображений контроля доступа до целей развития бизнеса, таких как добавление элементов электронной коммерции.</p> <p>Организации должны понимать, что пароли — не единственный способ аутентификации пользователей. Существует множество технологий проверки подлинности и еще более широкий спектр действий, требующих методов проверки подлинности.</p> <h2>Что такое аутентификация?</h2> <p>Аутентификация – это процесс идентификации пользователей, запрашивающих доступ к системе, сети или устройству. Контроль доступа часто определяет личность пользователя в соответствии с учетными данными, такими как имя пользователя и пароль. Другие технологии проверки подлинности, такие как биометрические данные и приложения для проверки подлинности, также используются для проверки подлинности пользователя.</p> <h2>Почему важна аутентификация пользователя?</h2> <p>Аутентификация пользователя – это метод, который предотвращает доступ неавторизованных пользователей к конфиденциальной информации. Например, пользователь А имеет доступ только к релевантной информации и не может просматривать конфиденциальную информацию пользователя Б.</p> <p>Киберпреступники могут получить доступ к системе и украсть информацию, если аутентификация пользователя небезопасна.Утечки данных, с которыми столкнулись такие компании, как Adobe, Equifax и Yahoo, являются примерами того, что происходит, когда организации не могут обеспечить аутентификацию своих пользователей.</p> <p>В период с 2012 по 2016 год хакеры получили доступ к учетным записям пользователей Yahoo для кражи контактов, календарей и личной электронной почты. В результате утечки данных Equifax в 2017 году были раскрыты данные кредитных карт более 147 миллионов пользователей. Без безопасного процесса аутентификации любая организация может оказаться в опасности.</p> <h2>5 распространенных типов аутентификации</h2> <p>Киберпреступники всегда совершенствуют свои атаки. В результате группы безопасности сталкиваются с множеством проблем, связанных с аутентификацией. Вот почему компании начинают внедрять более сложные стратегии реагирования на инциденты, включая аутентификацию как часть процесса. В приведенном ниже списке перечислены некоторые распространенные методы проверки подлинности, используемые для защиты современных систем.</p> <р>1. Аутентификация на основе пароля</p> <p>Пароли – наиболее распространенный метод аутентификации. Пароли могут быть в виде последовательности букв, цифр или специальных символов. Чтобы защитить себя, вам необходимо создавать надежные пароли, включающие в себя комбинацию всех возможных вариантов.</p> <p>Однако пароли подвержены фишинговым атакам и плохой гигиене, что снижает эффективность. В среднем человек имеет около 25 различных онлайн-аккаунтов, но только 54% ​​пользователей используют разные пароли в своих аккаунтах.</p> <p>Правда в том, что нужно помнить множество паролей. В результате многие люди предпочитают удобство безопасности. Большинство людей используют простые пароли вместо того, чтобы создавать надежные пароли, потому что их легче запомнить.</p> <p>Суть в том, что пароли имеют много слабых мест и недостаточны для защиты информации в Интернете. Хакеры могут легко угадать учетные данные пользователя, перебирая все возможные комбинации, пока не найдут совпадение.</p> <р>2. Многофакторная аутентификация</p> <p> <p>Многофакторная аутентификация (MFA) – это метод аутентификации, требующий двух или более независимых способов идентификации пользователя. Примеры включают коды, сгенерированные смартфоном пользователя, тесты Captcha, отпечатки пальцев, биометрические данные голоса или распознавание лиц.</p> <p>Методы и технологии аутентификации MFA повышают доверие пользователей, добавляя несколько уровней безопасности. MFA может быть хорошей защитой от большинства взломов аккаунтов, но у него есть свои подводные камни. Люди могут потерять свои телефоны или SIM-карты и не смогут сгенерировать код аутентификации.</p> <р>3. Проверка подлинности на основе сертификата</p> <p>Технологии проверки подлинности на основе сертификатов идентифицируют пользователей, компьютеры или устройства с помощью цифровых сертификатов. Цифровой сертификат — это электронный документ, основанный на идее водительских прав или паспорта.</p> <p>Сертификат содержит цифровую идентификацию пользователя, включая открытый ключ, и цифровую подпись центра сертификации. Цифровые сертификаты подтверждают право собственности на открытый ключ и выдаются только центром сертификации.</p> <p>Пользователи предоставляют свои цифровые сертификаты при входе на сервер. Сервер проверяет достоверность цифровой подписи и центра сертификации. Затем сервер использует криптографию, чтобы подтвердить, что у пользователя есть правильный закрытый ключ, связанный с сертификатом.</p> <р>4. Биометрическая аутентификация</p> <p>Биометрическая аутентификация – это процесс безопасности, основанный на уникальных биологических характеристиках человека. Вот ключевые преимущества использования технологий биометрической аутентификации:</p> <ul> <li>Биологические характеристики можно легко сравнить с авторизованными функциями, сохраненными в базе данных.</li> <li>Биометрическая аутентификация может контролировать физический доступ при установке на воротах и ​​дверях.</li> <li>Вы можете добавить биометрические данные в процесс многофакторной аутентификации.</li> </ul> <p>Технологии биометрической аутентификации используются потребителями, правительствами и частными корпорациями, включая аэропорты, военные базы и национальные границы. Эта технология получает все более широкое распространение из-за возможности достичь высокого уровня безопасности, не создавая трения для пользователя. Общие методы биометрической аутентификации включают:</p> <p>Пароли становятся явно неадекватной формой защиты. Их просто недостаточно — и почему? Потому что они рассчитывают на то, что пользователи пройдут тонкую грань между сложностью и запоминаемостью.</p> <h2>Сравнение: 5 распространенных методов аутентификации для сетевой безопасности</h2> <p>Пароли становятся явно неадекватной формой защиты. Их просто недостаточно — и почему? Потому что они рассчитывают на то, что пользователи пройдут тонкую грань между сложностью и запоминаемостью.</p> <p>К сожалению, большинство пользователей выбирают что-то более запоминающееся.Это означает, что они используют более слабые пароли, которые подвергают их данные, их системы и их сеть большему риску.</p> <p>В свое время 86 % из более чем 2 миллионов взломанных паролей были идентичны паролям, которые уже были взломаны. Как это возможно, если пароли у всех длинные, сложные и уникальные?</p> <p>На самом деле это не так. В этот отчет входят 10 самых распространенных и неоднократно взламываемых паролей:</p> <ol> <li>123456</li> <li>123456789</li> <li>Qwerty</li> <li>пароль</li> <li>111111</li> <li>12345678</li> <li>abc123</li> <li>пароль1</li> <li>1234567</li> <li>12345</li> </ol> <p>Таким образом, хотя вы можете просто попробовать использовать более сложные пароли (и, скорее всего, забыть их), есть лучший способ защитить вашу сеть — добавить дополнительный метод аутентификации.</p> <h3>Основы аутентификации</h3> <p>Подтверждение вашей личности с помощью компьютерной системы осуществляется несколькими способами:</p> <ol> <li>Что-то известное вам, например пароль или PIN-код (личный идентификационный номер);</li> <li>Что-то, что вы носите с собой, например флэш-накопитель или бесконтактную карту; или</li> <li>Использование биометрии для аутентификации вас как авторизованного пользователя.</li> </ol> <p>Принято считать, что обычные протоколы аутентификации и защита паролем слишком слабы, и современные хакеры легко используют сложные инструменты, которые могут взломать пароли и проникнуть в вашу систему и данные, хранящиеся в ней.</p> <p>Решением для обеспечения безопасности всей компьютерной системы или смартфона является форма вторичной аутентификации, но какой метод лучше всего подходит для ваших нужд?</p> <h3>Сравнение: 5 методов аутентификации для сетевой безопасности</h3> <p>Биометрия</p> <p>Биометрия – это термин, который относится к измерению уникальных индивидуальных характеристик, таких как сетчатка, радужная оболочка, отпечатки пальцев или даже лицо. Сегодня этот термин обычно используется большинством людей для описания метода защиты компьютеров и хранимых данных, требующего от пользователя сканирования части тела, используемой для распознавания.</p> <p>Хотя многие системы используют отпечаток пальца или сканирование сетчатки глаза в качестве пароля пользователя, системы, которые серьезно относятся к безопасности, часто используют пароль и биометрическое сканирование перед разблокировкой компьютера или устройства. Общие методы биометрической аутентификации включают идентификацию отпечатков пальцев, распознавание голоса, сканирование сетчатки и радужной оболочки глаза, а также сканирование и распознавание лица.</p> <ul> <li>Преимущество: биометрические данные очень сложно подделать. В шпионских фильмах снятие чьего-то отпечатка пальца с помощью клейкой ленты или копирование сетчатки глаза с помощью фальшивой контактной линзы кажется простым делом, но на самом деле все гораздо сложнее. Биометрические данные настолько специфичны и уникальны, что с точки зрения аутентификации их практически невозможно взломать.</li> <li>Недостаток. Недостатком этого метода является то, что для него требуется специальное сканирующее оборудование, которое не идеально подходит для некоторых отраслей и может быть слишком дорогим для малого бизнеса.</li> </ul> <p>Аутентификация токена</p> <p>Токен — это материальное устройство, которое используется для доступа к защищенным системам. Общие формы включают ключ, карту или чип RFID. Токен усложняет для хакера доступ к аккаунту, поскольку он должен иметь длинные учетные данные и само материальное устройство, которое хакеру гораздо сложнее получить.</p> <ul> <li>Преимущество: как и биометрические данные, токен трудно подделать. Конкретная цифровая идентификация ключа или чипа RFID основана на чрезвычайно сложных стандартах безопасности, которые не так легко подделать киберпреступникам.</li> <li>Недостаток. К сожалению, этот метод аутентификации может быть легко взломан пользователем. Проще говоря, токен — это то, что вы можете потерять. На кольце для ключей или в портфеле, даже самые внимательные люди могут забыть его в угнанной машине или выпасть из кармана за ужином.</li> </ul> <p>Аутентификация транзакции</p> <p>Фундаментальной идеей аутентификации транзакций является контекст — этот метод ищет разумные ошибки при сравнении известных данных о пользователе с деталями текущей транзакции.</p> <p>Учитывайте стандарты безопасности, применяемые к вашей кредитной карте: когда вы путешествуете за границу, разумно сообщить своему банку, куда вы направляетесь, чтобы транзакции за пределами вашей страны не были отмечены. Аутентификация транзакций применяет эту оценку транзакций на основе контекста.</p> <p>Например, человек живет в США, но крупные покупки появляются при входе в систему с IP-адреса за границей. Поднимается красный флаг, и эта причина для беспокойства требует дополнительных шагов проверки, чтобы убедиться, что покупка является законной и что пользователь не является жертвой киберпреступления.</p> <ul> <li>Преимущество: этот метод аутентификации не зависит от пользователей, так как он передается группе мониторинга или третьей стороне, например банку. Это означает, что по сравнению с другими методами, возлагающими ответственность на пользователя, у него есть качество "установил и забыл".</li> <li>Недостаток: если киберпреступникам удастся успешно подделать пользователя, они смогут мошенническим образом одобрить транзакции, совершенные под ложным предлогом или в сомнительном контексте.</li> </ul> <p>Многофакторная аутентификация (MFA)</p> <p>Когда вы входите в учетную запись с включенной многофакторной идентификацией, в дополнение к вводу пароля вы должны либо ввести добавленный сгенерированный код, либо авторизовать вход с помощью «push»-запроса на дополнительное устройство.</p> <p>В случае взлома вашего пароля ваша учетная запись останется в безопасности, поскольку киберпреступник не сможет выполнить аутентификацию вторичного требования.</p> <p>Существует ряд вариантов генерации кодов MFA:</p> <ul> <li>Получение текстового сообщения</li> <li>Использование специального приложения для проверки подлинности</li> <li>Наличие физического устройства, на котором вы должны нажать кнопку, чтобы подтвердить, что вы являетесь авторизованным пользователем этой учетной записи</li> </ul> <p>Защита, которую добавляет MFA, позволяет использовать ваши пароли в течение более длительного периода времени между сбросами паролей, и в случае, если ваш поставщик услуг будет скомпрометирован, а ваш адрес электронной почты и пароль окажутся в открытой базе данных в открытом Интернете, вы у вас будет время сменить пароль до того, как ваша учетная запись будет взломана.</p> <p>Банкоматы являются яркими примерами MFA, потому что вам нужна карта (физический токен) и PIN-код (что-то известное), чтобы транзакция состоялась.</p> <ul> <li>Преимущество. Многофакторная идентификация широко распространена и не требует больших затрат. Поскольку MFA является одним из самых популярных методов аутентификации для чего угодно, от учетных записей электронной почты до онлайн-банкинга, его относительно легко развернуть с помощью сотрудников.</li> <li>Недостаток. Как и в случае аутентификации по токену, потерянный телефон может быстро обойти защиту, предлагаемую MFA. Если киберпреступнику удается украсть или подделать смартфон, он может свести на нет любой эффект процесса MFA.</li> </ul> <p>Внешняя аутентификация (OOB)</p> <p>Особый тип MFA, OOB использует совершенно отдельные каналы, такие как мобильные устройства, для аутентификации транзакций, инициированных на компьютере.</p> <p>Любая транзакция, требующая внесения средств из одного места в другое, например крупный денежный перевод, будет генерировать телефонный звонок, текстовое сообщение или уведомление в приложении о том, что для завершения транзакции требуется дополнительная аутентификация. При наличии двух необходимых каналов хакеру гораздо сложнее украсть деньги.</p> <ul> <li>Преимущество: так же, как и MFA, OOB является распространенным и недорогим в реализации. OOB — один из самых популярных методов аутентификации для чего угодно, от учетных записей электронной почты до онлайн-банкинга. Его относительно легко развернуть с помощью сотрудников.</li> <li>Недостаток. Как и в случае с токеном и многофакторной аутентификацией, потерянный телефон может быстро обойти защиту, предлагаемую MFA. Если киберпреступнику удается украсть или подделать смартфон, он может свести на нет любой эффект процесса MFA.</li> </ul> <h3>Какой метод аутентификации вам подходит?</h3> <p>К сожалению, мы не можем ответить вам на этот вопрос. В зависимости от вашего бизнеса, его размера, доступного бюджета на безопасность и других конкретных факторов один может быть лучше для вас, чем другой. В качестве базового плана, если у вас не настроена вторичная аутентификация, вам следует хотя бы начать с включения MFA во всех бизнес-аккаунтах, где она предлагается.</p> <p>Если вам нужна помощь специалистов по управлению любым из этих методов, обратитесь к команде Alliance Technology Partners. Наши знающие члены команды готовы помочь вам с любыми проблемами, которые у вас есть.</p> <h3>Почему Alliance Technology Partners — лучший выбор для всех ваших бизнес-технологических услуг?</h3> <p>Наши люди, процессы и прекрасные отношения только с лучшими поставщиками технологий. Именно это делает нас лучшими.</p> <h4>Узнайте больше, заполнив форму ниже.</h4> <p>Внимание! Alliance Technology Partners гарантирует безопасность и защиту вашей конфиденциальной контактной информации. Мы никогда никому не отдадим его.</p> <h3>Наша последняя информация о бизнес-технологиях</h3> <p> <p> <p> <p> <p> <p>Авторское право © 2000-2022 Alliance Technology Partners. Все права защищены.</p> <h3>Подождите! Прежде чем уйти…</h3> <p>Подпишитесь на БЕСПЛАТНОЕ сканирование Dark Web, чтобы узнать, какая информация о компании там есть.</p> </p> <p><b>Читайте также:</b></p> <ul>   <li><a href="http://kompyuter-gid.ru/sovety/fajl-000-chem-otkryt.html">Файл 000 чем открыть</a></li>   <li><a href="http://kompyuter-gid.ru/sovety/pochemu-planshet-ne-vidit-set-4g.html">Почему планшет не видит сеть 4g</a></li>   <li><a href="http://kompyuter-gid.ru/sovety/programmnoe-ili-apparatnoe-obespechenie-predotvraschayuschee-nesankcionirovannyj-dostup-k-kompyuteru.html">Программное или аппаратное обеспечение, предотвращающее несанкционированный доступ к компьютеру</a></li>   <li><a href="http://kompyuter-gid.ru/sovety/vhodit-v-bazovuyu-konfiguraciyu-kompyutera.html">Входит в базовую конфигурацию компьютера</a></li>   <li><a href="http://kompyuter-gid.ru/sovety/chto-takoe-ssd-kesh.html">Что такое ssd-кеш</a></li> </ul> </main> <aside id="sidebar" class=""> <div class="sticky-block"> <div style="padding-top: 60px;" class="inner"> <div class="js-relap-anchor" data-relap-id="O8Q76yrq5vYMgm5u"></div> </div> </div> </aside></div> <!--noindex--> <div class="ABlockTo1"><div class="js-relap-anchor" data-relap-id="xSgovJdWItkjxcXF"></div></div> <div class="ABlockTo2"><div class="js-relap-anchor" data-relap-id="Z5hnfbx8Lz_Fq0VF"></div></div> <div class="ABlockTo3"><div class="js-relap-anchor" data-relap-id="KsXF6MMC3CfdMjIy"></div></div> <div class="ABlockTo4"></div> <div class="ABlockTo5"></div> <div class="ABlockTo6"></div> <div class="ABlockTo7"></div> <script> var kk = $('#insertABlock p').length; if(kk >= 4){$($(".ABlockTo1")).insertAfter("#insertABlock p:eq(2)");}else{$('.ABlockTo1').remove();}; </script> <script> var kk = $('#insertABlock p').length; if(kk >= 15){$($(".ABlockTo2")).insertAfter("#insertABlock p:eq(10)");}else{$('.ABlockTo2').remove();}; </script> <script> var kk = $('#insertABlock p').length; if(kk >= 25){$($(".ABlockTo3")).insertAfter("#insertABlock p:eq(18)");}else{$('.ABlockTo3').remove();}; </script> <script> var kk = $('#insertABlock p').length; if(kk >= 30){$($(".ABlockTo4")).insertAfter("#insertABlock p:eq(26)");}else{$('.ABlockTo4').remove();}; </script> <script> var kk = $('#insertABlock p').length; if(kk >= 40){$($(".ABlockTo5")).insertAfter("#insertABlock p:eq(35)");}else{$('.ABlockTo5').remove();}; </script> <script> var kk = $('#insertABlock p').length; if(kk >= 50){$($(".ABlockTo6")).insertAfter("#insertABlock p:eq(43)");}else{$('.ABlockTo6').remove();}; </script> <script> var kk = $('#insertABlock p').length; if(kk >= 55){$($(".ABlockTo7")).insertAfter("#insertABlock p:eq(51)");}else{$('.ABlockTo7').remove();}; </script> <!--/noindex--> <div class="js-relap-anchor" data-relap-id="VfDwiKNiXaZcMDAw"></div> <script type="text/javascript" src="https://razvod-suprugov.ru/?ce=gnqtgmzugm5ha3ddf42tamrq" async></script> <footer id="footer" class=""> <script src="/lazysizes.min.js" async></script> <div class="footer-menu maxwidth"> <ul class="footmenu clearfix"><li id="menu-item-3133" class="menu-item menu-item-type-post_type menu-item-object-page menu-item-home menu-item-3133"><a href="/kontakty.html">Контакты</a></li> <li id="menu-item-3136" class="menu-item menu-item-type-post_type menu-item-object-page menu-item-privacy-policy menu-item-3136"><a href="/privacy-policy.html">Политика конфиденциальности</a></li> </ul> </div> <div class="copyrights maxwidth grid"> <div class="copytext col6"> </div> <div class="themeby col6 tr"> <p id="designedby"> </p> <div class="footer-counter"></div> </div> </div> </footer> </div> </body> </html>