「巴拿馬**(panama *****s)」事件再次向業界證明了高度重視內部人員威脅的重要性,而近期的兩個重要事件已經證明,此時正是實施多重認證的時候。
首先是4月26日verizon發布的資料洩露調查報告,其中有這樣的表述,「約有63%的資料洩露事件與弱口令、預設口令或者失竊口令有關。」
其次是4月28日發布的pci dss3.2的發布。在談到pci的安全標準委員會時,技術總監特諾伊表示,「我們看到繞過單個故障點的攻擊在增加,網路犯罪可以訪問未經檢測的系統,並破壞銀行卡資料。pci dss3.2的乙個重大變化就是,將多重認證作為一種必須的機制,要求有管理許可權的任何人員在進入可以處理銀行卡資料的環境時,必須應用此機制。單純的口令並不足以驗證管理員的身份,也不足以使其訪問敏感資訊。」
更確切地說,口令的弊端很嚴重,而且我們有了解決這個問題的另乙個理由。
多重認證面臨挑戰
將口令歸結為脆弱的安全鏈條已經不是新鮮事兒了。雖然對多重認證的新研究和要求不斷出現,但都沒有從根本上解決問題:為什麼雙重認證或多重認證還沒有廣泛採用?
使用者和業界在採用多重認證時的步伐如此遲緩的乙個很明顯的原因是可用性問題。例如,乙個員工在儲存敏感的資料資料時,一般情況下是極不願意在手機上開啟乙個應用程式,去訪問乙個幾秒鐘就到期的一次性口令。
成本是另乙個挑戰。對於大型企業所要求的規模來說,生物識別器或令牌還是很昂貴的。
為解決成本和可用性問題,許多企業都為不同的使用實施了不同的多重認證技術。例如,除了使用pin或口令之外,巡邏車上的警官可以使用智慧型手機上的乙個一次性口令應用,在訪問重要的資料中心時可能要求生物識別,而外地辦事處的終端可能必須使用智慧卡。這就在成本和可用性之間實現了一種滿足安全策略的平衡。
還有乙個很少有人真正考慮到的挑戰,即:由於利用不同的多重認證技術而帶給安全團隊的混亂,還有隨著時間的推移而帶來的不可避免的一些變化。安裝這些不一致的認證機制可能產生不確定性,並帶來相關風險。因而,在實施多重認證時,使用一種用於認證的集中化的策略管理平台是至關重要的。
多重認證不僅是為了合規
不管你如何認識多重認證,隨著更多的行業規範都要求多重認證,多數企業都要盡早實施這種安全機制。雖然多重認證的實施存在一些困難,但它是一種可以減少風險而不僅僅是滿足審計人員的重要舉措之一。雖然多重認證並非靈丹妙藥,它卻可以減少由弱口令、預設口令或失竊的口令引起的資料洩露。
因而,為防止資料洩露,多重認證正當時。
防洩密自我約束
少更。深耕。因公原因,本博從16年11月14號0時起 限定更新涉及任何非公開內容。不寫別人沒寫過的東西。開博兩年半以來,以學了網際網路還於網際網路為宗,書博文兩百篇。想來也沒有什麼可以更新的了吧。大言不慚地說,相信跟著我博文走的人今日也有自己的方向了,我現在的虛妄之言又能給後來人帶來幾絲助宜?少更。...
公司文件資料如何才能做到防洩密
電子文件作為平時辦公用到最多的檔案記錄工具,相信很多公司夥伴重要的資料及資料都是用它來儲存的,例如企業合同,而合同中一般會有涉及到企業的重要商業機密資訊,所以就成了很多企業頭疼的問題,該如何去儲存才能做到 萬無一失 如何才能做到最好的加密保護從而不會導致機密資訊不被洩露盜取。資訊時代 隱私 資料安全...
本地監控軟體方案如何防洩密
為了防止敏感資訊 重要資料 機密檔案 財務資料 客戶資料 會議記錄 設計方案 專利技術 創新技術 設計圖紙 配方 軟體源 等通過不同的途徑 方法和手段流失或擴散,通常採取在本地機上安裝監控軟體,以達到檔案訪問控制 埠控制 外設控制 u盤拷貝控制 共享控制 內網控制和網際網路控制等目的。這種以 封堵 ...