Zever IT Solution
Zever Security Systems
^
Formularz Kontaktowy
Zever IT Solution usługi informatyczne gdynia gdańsk Zever Security Systems

Polityka haseł. W jaki sposób zabezpieczać dane za pomocą haseł.

Większość firm wymaga od swoich pracowników dostępu do swoich obiektów za pomocą klucza lub karty dostępu. Pod wieloma względami hasła są kluczami, za pomocą których pracownicy uzyskują dostęp do sieci w miejscu pracy. W przypadku fizycznych kluczy biurowych lub czytników kart, należy wdrożyć odpowiednie zasady i procedury, aby zapewnić, że nie dojdzie do nieautoryzowanego dostępu. To samo dotyczy skutecznej polityki haseł dla organizacji, tworząc w ten sposób politykę bezpieczeństwa w przedsiębiorstwie.

Czym, jest cyberbezpieczeństwo

Cyberbezpieczeństwo jako temat dyskusji staje się z każdym dniem coraz bardziej popularne ze względu na rosnącą liczbę ataków i naruszeń, które mają miejsce. Ofiarami są nie tylko firmy, ale również całe miasta. Ataki takie często rozpoczynają się od kradzieży haseł przez cyberprzestępcę od niczego nie podejrzewających lub nieprzeszkolonych pracowników. Zazwyczaj złodziej potrzebuje tylko jednego otwarcia, aby uzyskać dostęp do wszystkiego, co ma wartość w miejscu prowadzenia działalności. Podobnie, gdy haker ma kontrolę nad pojedynczym kluczem (lub poświadczeniem logowania), może wykorzystać ten punkt wejścia do uzyskania dostępu do całej sieci firmy. Jest to szczególnie prawdziwe i eskalowane, jeśli ten dostęp uzyskany jest do jednego z kont administratora systemu.

9 kluczowych zasad polityki bezpieczeństwa w firmie

1. Używaj skomplikowanych haseł: To może wydawać się podstawowe. Ale proste hasła są łatwe do złamania. Egzekwowanie wymogów dotyczących złożoności haseł jest dobrym pierwszym krokiem do powstrzymania prób włamań metodą brute force. Możesz wymagać, aby wszyscy użytkownicy tworzyli hasła, które nie odwołują się do nazwiska lub nazwy użytkownika. Solidne hasła powinny zawierać kombinacje znaków, cyfr oraz dużych i małych liter. 2. Ustaw minimalną długość hasła: Możesz zwiększyć bezpieczeństwo haseł w swojej organizacji, ustalając minimalną długość znaków. Powszechną praktyką jest wprowadzenie co najmniej ośmiu znaków. Lepszym standardem staje się minimalna długość znaków wynosząca 14. 3. Wykorzystaj hasła: Konta administratorów domeny wymagają większej ochrony. W takich przypadkach, bezpieczne hasła (o minimalnej długości 15 znaków) są łatwiejsze do zapamiętania i wpisania, ale trudniejsze do uzyskania dostępu. 4. Obowiązkowe resetowanie hasła: W celu zapewnienia większej ochrony często stosuje się minimalne okresy resetowania. Można to również zróżnicować dla bardziej krytycznych funkcji w organizacji. 5. Ograniczenie ponownego użycia hasła: Recykling jest dobry dla środowiska, ale nie dla zarządzania hasłami w Twojej firmie! Decydując się na wprowadzenie wymogu historii haseł, ograniczymy jak często stare hasło może być używane. Ustalenie minimów, takich jak zakaz używania 5 poprzednich haseł, może pomóc uniknąć nadużywania „ulubionych” haseł. 6. Ograniczenie ponownego użycia hasła: Recykling jest dobry dla środowiska, ale nie dla zarządzania hasłami w Twojej firmie! Decydując się na wprowadzenie wymogu historii haseł, ograniczymy jak często stare hasło może być używane. Ustalenie minimów, takich jak zakaz używania 5 poprzednich haseł, może pomóc uniknąć nadużywania „ulubionych” haseł. 7. Ustal minimalne i maksymalne limity wieku hasła: Czasami pracownicy tymczasowo zmieniają hasło, a następnie wracają do znanego już hasła. Wymaganie, aby każde hasło było przechowywane przez trzy do siedmiu dni, eliminuje ten problem. Wsparcie IT powinno jednak być dostępne w celu zmiany zagrożonych haseł, jeśli minimalny limit wieku nie zostanie osiągnięty. Określenie maksymalnego limitu wieku hasła również pomaga w zapewnieniu bezpieczeństwa sieci. Zazwyczaj jest to okres od 90 dni dla haseł do 180 dni dla haseł. 8. Przeprowadzanie audytów haseł: Konieczne będzie śledzenie zgodności zespołu z polityką bezpieczeństwa haseł. Audyt będzie monitorował modyfikacje haseł w celu zapewnienia zgodności oraz podkreślenia i skorygowania słabych punktów dostępu. 9. Wysyłaj przypomnienia: Twój zespół prawdopodobnie sam zapomni o przestrzeganiu firmowej polityki haseł. Wysyłaj powiadomienia e-mail, aby przypomnieć im o zmianie haseł przed ich wygaśnięciem. Wierzymy, że oprócz tych wszystkich podstawowych wskazówek, należy zwrócić uwagę na dwa elementy, które pozwolą stworzyć skuteczną politykę bezpieczeństwa haseł w Twojej organizacji.

Szkolenie

Niezbędne jest przeszkolenie wszystkich członków zespołu w zakresie ustanawiania i utrzymywania silnych haseł. Szkolenie to powinno być nie tylko obowiązkową częścią procesu przyjmowania nowych pracowników, ale także pracowników już zatrudnionych. Dział IT w Twojej firmie (lub dostawca usług) będzie w stanie pomóc Ci w ustaleniu wymogów bezpieczeństwa, aby zapewnić, że akceptowane są tylko solidne hasła. Bezpieczeństwo cybernetyczne powinno być częścią Twojej kultury organizacyjnej, aby zapewnić pełne przyjęcie i stosowanie najlepszych praktyk.

Narzędzia

Drugim elementem są narzędzia, które są dostępne dla Ciebie i Twojego zespołu. Jak wspomniano wcześniej, hasła mogą być użyte w celu zwiększenia wymogu złożoności. Jednak zapamiętanie unikalnych, solidnych haseł (lub fraz) dla każdego portalu, do którego się wchodzi, może być trudne. Dlatego w takich przypadkach warto zainwestować w elektroniczne menedżery haseł. Menedżery haseł przechowują hasła każdego użytkownika do wszystkich jego stron internetowych i umożliwiają bezpieczne automatyczne logowanie. Twoje hasła są zaszyfrowane w bezpiecznym wirtualnym skarbcu za pomocą jednego klucza – hasła głównego. To hasło główne jest jedyną rzeczą, którą musisz pamiętać dla wszystkich swoich witryn i portali.

Uwierzytelnianie dwuskładnikowe

Kolejną kwestią, którą warto rozważyć, a która nie została tutaj omówiona, jest zastosowanie uwierzytelniania dwuskładnikowego (Two Factor Authentication – 2FA) w połączeniu z silną polityką haseł. Wdrożenie 2FA wymaga od pracownika użycia dodatkowego urządzenia lub punktu weryfikacji, aby potwierdzić, że rzeczywiście próbuje się on zalogować używając ważnego hasła. Jest to jeden dodatkowy krok w tworzeniu silnej pozycji bezpieczeństwa.

Wstecz