Témák

Erős alap: számlák és eszközök biztosítása

Biztonságos fiókok: Jelszavak és kétfaktoros hitelesítés

A mai világban valószínű, hogy az Ön szervezete és munkatársai több tucat, ha nem több száz fiókkal rendelkeznek, amelyek feltörése érzékeny információkhoz vezethet, vagy akár a veszélyeztetett egyének sérülését is okozhatja. Gondoljon az egyes alkalmazottak és a szervezet egészének különböző fiókjaira: e-mailek, csevegőalkalmazások, közösségi média, online banki szolgáltatások, felhőalapú adattárolás... és ruhaüzletek, helyi pizzéria, újságok és bármely más weboldalak vagy alkalmazások, amelyekbe bejelentkezik. A jó biztonság a mai világban szorgalmas megközelítést igényel az ezen fiókok támadásokkal szembeni védelméhez. Ez a jó jelszóhigiéniával és a kétfaktoros hitelesítés használatával kezdődik az egész szervezetben.

Mitől jó egy jelszó?

A jó, erős jelszónak három kulcsa van: hossz, véletlenszerűség és egyediség.

Hossz:

Minél hosszabb a jelszó, annál nehezebb az ellenfélnek kitalálnia. Manapság a legtöbb jelszófeltörést számítógépes programok hajtanak végre, és ezeknek az aljas programoknak nem tart sokáig egy rövid jelszó feltörése. Emiatt elengedhetetlen, hogy jelszavai legalább 16 karakterből, vagy legalább 5 szóból álljanak, de lehetőleg hosszabbak legyenek.

Véletlenszerűség:

Még ha egy jelszó hosszú is, nem túl jó, ha olyasmiről van szó, amit az ellenfél könnyen kitalál Önről. Kerülje az olyan információk megadását, mint a születésnapja, szülővárosa, kedvenc tevékenységei vagy egyéb olyan tények, amelyeket valaki egy gyors internetes kereséssel megtudhat Önről. 

Egyediség:

Talán a legelterjedtebb „legrosszabb gyakorlat” az ugyanazon jelszó használata több weboldalon. A jelszavak ismétlése nagy probléma, mert ez azt jelenti, hogy ha csak az egyik fiókot feltörték, az ugyanazt a jelszót használó többi fiók is sebezhetővé válik. Ha ugyanazt a jelszót több weboldalon használja, az nagymértékben növelheti egyetlen hiba vagy adatszivárgás hatását. Bár lehet, hogy nem törődik a helyi könyvtár jelszavával, ha azt feltörik, és ugyanazt a jelszót használja egy érzékenyebb fiókban, fontos információkat lophatnak el.

A hosszúság, véletlenszerűség és egyediség céljainak elérésének egyik egyszerű módja, ha kiválasztunk három vagy négy gyakori, de véletlenszerű szót. Jelszava például lehet „viráglámpa zöld medve”, amelyet könnyű megjegyezni, de nehéz kitalálni. Vessen egy pillantást erre a Better Buys webhelyre, hogy megtudja, milyen gyorsan lehet feltörni a rossz jelszavakat.

Segítségül használjon Jelszókezelőt

Tudja tehát, hogy a szervezet minden tagja számára fontos, hogy hosszú, véletlenszerű és eltérő jelszót használjon minden személyes és szervezeti fiókjához, de hogyan teheti ezt valójában? Több tucat (ha nem több száz) fiókhoz lehetetlen jó jelszót megjegyezni, ezért mindenkinek csalnia kell. Ennek rossz módja a jelszavak újrafelhasználása. Szerencsére ehelyett digitális jelszókezelőkhöz fordulhatunk, hogy sokkal könnyebbé tegyük életünket (és jelszavaink biztonságosabbá tételét). Ezek az alkalmazások, amelyek közül sok számítógépről vagy mobileszközről is elérhető, jelszavakat hozhatnak létre, tárolhatnak és kezelhetnek az Ön és az egész szervezet számára. A biztonságos jelszókezelő alkalmazása azt jelenti, hogy mindig csak egy nagyon erős, hosszú jelszót kell megjegyeznie, amelyet elsődleges jelszónak (vagy „fő” jelszónak) neveznek, miközben kihasználhatja a jó, egyedi jelszavak használatának biztonsági előnyeit az összes fiókjában. Ezt az elsődleges jelszót (és esetleg egy második hitelesítési tényezőt (2FA), amelyet a következő részben tárgyalunk) fogja használni a jelszókezelő megnyitásához és az összes többi jelszavához való hozzáférés feloldásához. A jelszókezelők több fiók között is megoszthatók a biztonságos jelszómegosztás megkönnyítése érdekében az egész szervezeten belül.

Miért kell valami újat használnunk? Nem írhatjuk le csak papírra vagy egy táblázatba a számítógépen?

Sajnos a nem biztonságos jelszavak kezelésében számos elterjedt módszer létezik. Ha papírlapokon tárolja a jelszavakat (hacsak nem tartja őket széfben elzárva), fizikai lopásnak, kíváncsi tekintetnek, valamint könnyű elvesztésnek és sérülésnek teheti ki őket. Ha elmenti a jelszavakat egy dokumentumba a számítógépén, a hacker sokkal könnyebben hozzáférhet – vagy ha valaki ellopja a számítógépét, akkor nemcsak az eszközéhez, hanem az összes fiókjához is hozzáférhet. Egy jó jelszókezelő használata ugyanolyan egyszerű, mint a dokumentum, de sokkal biztonságosabb. 

Miért bízzunk a jelszókezelőben?

A minőségi jelszókezelők rendkívüli erőfeszítéseket tesznek (és kiváló biztonsági csapatokat alkalmaznak), hogy rendszereiket biztonságban tartsák. A jó jelszókezelő alkalmazások (az alábbiakban néhány ajánlott) szintén úgy vannak beállítva, hogy ne tudják „feloldani” a fiókokat. Ez azt jelenti, hogy a legtöbb esetben még ha feltörték is őket, vagy jogilag kényszerítenék őket információ átadására, akkor sem veszíthetnék el vagy adhatnák fel jelszavait. Azt is fontos megjegyezni, hogy végtelenül valószínűbb, hogy egy ellenfél kitalálja valamelyik gyenge vagy ismétlődő jelszavát, vagy talál egyet nyilvános adatvédelmi incidensben, mint annak, hogy egy jó jelszókezelőnek hiányosak a biztonsági rendszerei. Fontos, hogy szkeptikusak legyünk, és semmiképpen sem szabad vakon megbízni minden szoftverben és alkalmazásban, de a jó hírű jelszókezelők minden megfelelő ösztönzést megkapnak a helyes cselekvésre.

Mi a helyzet a jelszó tárolásával a böngészőben?

A jelszavak böngészőben való mentése nem egyenlő a biztonságos jelszókezelő használatával. Röviden: ne használjon Chrome-ot, Firefoxot, Safarit vagy bármilyen más böngészőt jelszókezelőként. Bár határozottan előrelépést jelent a papírra íráshoz vagy a táblázatba mentéshez képest, a webböngésző alapvető jelszómentési funkciói hagynak némi kívánnivalót maga után biztonsági szempontból. Ezek a hiányosságok megfosztják attól a kényelemtől is, amelyet egy jó jelszókezelő nyújt a szervezet számára. Ennek a kényelemnek a elvesztésével valószínűbb, hogy az emberek a szervezetben továbbra is rossz jelszavak létrehozási és megosztási gyakorlatokat fognak folytatni.

Például a dedikált jelszókezelőkkel ellentétben a böngészők beépített „jelszó mentése” vagy „emlékezzen erre a jelszóra” funkciói nem biztosítanak egyszerű mobilkompatibilitást, több böngésző funkciót, valamint erős jelszógeneráló és -auditáló eszközöket. Ezek a funkciók nagy részét képezik annak, ami a dedikált jelszókezelőt olyan hasznossá és előnyössé teszi a szervezet biztonsága szempontjából. A jelszókezelők szervezetspecifikus szolgáltatásokat is tartalmaznak (például jelszómegosztás), amelyek nemcsak egyéni biztonsági értéket, hanem a szervezet egésze számára is értéket nyújtanak.

Ha a böngészővel mentett el jelszavakat (szándékosan vagy véletlenül), szánjon egy percet azok eltávolítására.

Jelszó mentése mezőbitwarden

Ahelyett, hogy böngészőjét (például a bal oldalon látható Chrome-ot) használná a jelszavak mentésére, használjon dedikált Jelszókezelőt (például a jobb oldalon látható Bitwarden-t). A Jelszókezelők olyan funkciókkal rendelkeznek, amelyek biztonságosabbá és kényelmesebbé teszik szervezete életét.

Milyen jelszókezelőt használjunk?

Számos jó jelszókezelő eszköz létezik, amelyek kevesebb mint harminc perc alatt beállíthatók. Ha megbízható online lehetőséget keres szervezete számára, amelyhez az emberek bármikor több eszközről is hozzáférhetnek, akkor a 1Password(2,99 USD/felhasználó/hó) vagy az ingyenes, nyílt forráskódú BitWarden megfelelően támogatott és ajánlott. 

Egy olyan online lehetőség, mint a Bitwarden, nagyszerű lehet a biztonság és a kényelem szempontjából. A Bitwarden például segít erős egyedi jelszavak létrehozásában, és a böngészőbővítményeken és egy mobilalkalmazáson keresztül több eszközről is elérheti a jelszavakat. A fizetős verzióval (10 dollár egy teljes évre) a Bitwarden az újrafelhasznált, gyenge és esetleg feltört jelszavakról is jelentéseket készít, hogy ön mindig egy lépéssel előrébb lehessen. Miután beállította elsődleges jelszavát (amelyet fő jelszónak neveznek), be kell kapcsolnia a kéttényezős hitelesítést is, hogy a jelszókezelő tárolója a lehető legnagyobb biztonságban legyen. 

A jelszókezelő használatakor is elengedhetetlen a jó biztonság gyakorlása. Például, ha a jelszókezelő böngésző- bővítményét használja, vagy bejelentkezik a BitWardenbe (vagy bármely más jelszókezelőbe) egy eszközön, ne felejtsen el kijelentkezni használat után, ha megosztja az eszközt, vagy úgy gondolja, hogy fokozottan ki van téve a fizikai meghibásodások kockázatának. eszközlopás. Ez magában foglalja a jelszókezelőből való kijelentkezést, ha felügyelet nélkül hagyja a számítógépet vagy mobileszközt. Ha a szervezeten belül megosztja a jelszavakat, feltétlenül vonja vissza a jelszavakhoz való hozzáférést (és módosítsa magát a jelszavakat), amikor az emberek elhagyják a szervezetet. Nyilván nem szeretné, hogy egy korábbi alkalmazott továbbra is hozzáférjen a vállalati Facebook-jelszavához.

Mi van, ha valaki elfelejti az elsődleges jelszavát?

Fontos, hogy emlékezzen az elsődleges jelszóra. A fent javasolthoz hasonló jó jelszókezelő rendszerek nem emlékeznek az elsődleges jelszavára, és nem teszik lehetővé annak közvetlen visszaállítását e-mailben, ahogyan azt weboldalak esetében megteheti. Ez egy jó biztonsági funkció, de elengedhetetlenné teszi az elsődleges jelszó tárolását a jelszókezelő első beállításakor. Ennek elősegítése érdekében fontolja meg egy napi emlékeztető beállítását, amely emlékezteti elsődleges jelszavát, amikor először hoz létre jelszókezelő fiókot. 

Speciális: Jelszókezelő használata a szervezeténél

Megerősítheti a teljes szervezet jelszóhasználati gyakorlatát, és biztosíthatja, hogy minden alkalmazott hozzáférjen (és használjon) jelszókezelőt, ha bevezet egyet az egész szervezetre kiterjedően. Ahelyett, hogy minden egyes alkalmazott saját maga állítaná be a sajátját, fontolja meg az egy „csapat” vagy „üzleti” tervbe való befektetést. Például a BitWarden „csapatszervezési” terve felhasználónként havonta 3 dollárba kerül. Ezzel (vagy a jelszókezelők más csapatterveivel, mint például a 1Password) képes kezelni az összes megosztott jelszót a szervezeten belül. Az egész szervezetre kiterjedő jelszókezelő szolgáltatásai nemcsak nagyobb biztonságot, hanem kényelmet is nyújtanak a személyzet számára. A hitelesítő adatokat a jelszókezelőn belül biztonságosan megoszthatja különböző felhasználói fiókokkal. A BitWarden például egy kényelmes, végpontok közötti titkosított szöveg- és fájlmegosztó funkciót is biztosít, „BitWarden Send” néven a csapattervén belül. Mindkét funkció segítségével szervezete jobban szabályozhatja, hogy ki láthatja és oszthatja meg a jelszavakat, és biztonságosabb lehetőséget kínál a csoportszintű vagy csoportos fiókok hitelesítő adatainak megosztására. Ha beállít egy szervezetszintű jelszókezelőt, győződjön meg arról, hogy valaki kifejezetten felelős a személyzeti fiókok eltávolításáért és a megosztott jelszavak megváltoztatásáért, amikor valaki elhagyja a csapatot.

Kéttényezős hitelesítés

Mi a kéttényezős hitelesítés?

Bármilyen jó is a jelszó-higiénia, túlságosan gyakori, hogy a hackerek kitalálják a jelszavakat. Ahhoz, hogy fiókjait biztonságban tartsa a mai világban gyakori fenyegetésekkel szemben, egy másik védelmi szintre van szükség. Itt jön képbe a többtényezős vagy kéttényezős hitelesítés – ezt 2FA-nak nevezik.

Számos nagyszerű útmutató és forrás magyarázza a kéttényezős hitelesítést, köztük Martin Shelton Kéttényezős hitelesítés kezdőknek cikke és a Demokrácia és Technológiai Központ Election Cybersecurity 101 Field Guide-ja. Ez a rész mindkét forrásból nagymértékben kölcsönöz, hogy elmagyarázza, miért olyan fontos a 2FA alkalmazása az egész szervezetben.

Röviden, a 2FA erősíti a fiók biztonságát azáltal, hogy egy második információra is szükség van – ami több, mint egy jelszó – a hozzáféréshez. A második információ általában az Ön birtokában lévő információ, például a telefonon lévő alkalmazásból származó kód vagy egy fizikai token vagy kulcs. Ez a második információ a védelem második rétegeként működik. Ha egy hacker ellopja az Ön jelszavát, vagy egy jelentős adatvédelmi incidens során jelszóhalmazon keresztül hozzáfér, a hatékony 2FA megakadályozhatja, hogy hozzáférjen a fiókjához (és ezáltal távol maradjon a személyes és bizalmas információktól). Rendkívül fontos annak biztosítása, hogy a szervezetben mindenki 2FA-t helyezzen el a fiókjában.

Hogyan állíthatunk be kétfaktoros hitelesítést?

A 2FA-nál három általános módszer létezik: biztonsági kulcsok, hitelesítési alkalmazások és egyszeri SMS-kódok.

Biztonsági kulcsok

A biztonsági kulcsok a legjobb megoldás, részben azért, mert szinte teljesen adathalászat-biztosak. Ezek a „kulcsok” hardveres tokenek (gondoljunk csak a mini USB-meghajtókra), amelyek a kulcstartóra tehetők (vagy a számítógépben maradhatnak) a könnyű hozzáférés és a biztonságos tárolás érdekében. Ha eljött az ideje, hogy a kulccsal feloldja egy adott fiók zárolását, egyszerűen helyezze be a készülékbe, és fizikailag érintse meg, amikor a rendszer kéri a bejelentkezés során. A modellek széles skáláját vásárolhatja meg online (20-50 USD), beleértve a Yubikeys-t vagy a Google Titan kulcsait. A New York Times Wirecutter egy hasznos útmutatót jelentetett meg, amely ajánlásokat tartalmaz a kulcsok megvásárlására vonatkozóan. Ne feledje, hogy ugyanaz a biztonsági kulcs tetszőleges számú fiókhoz használható. Míg a biztonsági kulcsok sok szervezet számára költségesek, az olyan kezdeményezések, mint a Google Speciális védelmi programja vagy a Microsoft AccountGuard, ingyenesen biztosítják ezeket a kulcsokat bizonyos kockázati csoportok számára. Lépjen kapcsolatba azokkal az emberekkel, akik a Kézikönyvet adták Önnek, és nézze meg, hogy összekapcsolhatják-e Önt ilyen programokkal, vagy lépjen kapcsolatba a [email protected] címen.

Biztonsági kulcsok a való világban

Egy valódi kulcsot tartó kéz egy 2 fa eszközhöz csatlakoztatott kulcstartóval

Azáltal, hogy fizikai biztonsági kulcsokat biztosított a kétfaktoros hitelesítéshez mind a 85 000+ alkalmazottja számára, a Google (egy nagyon magas kockázatú, célzott szervezet) hatékonyan kiküszöbölte a szervezet elleni sikeres adathalász támadásokat. Ez az eset megmutatja, milyen hatékonyak lehetnek a biztonsági kulcsok még a leginkább veszélyeztetett szervezetek számára is.

Hitelesítési alkalmazások

A 2FA második legjobb módja a hitelesítő alkalmazások. Ezek a szolgáltatások lehetővé teszik, hogy ideiglenes 2FA kapjon mobilalkalmazáson keresztül vagy push- értesítésként okostelefonján. Néhány népszerű és megbízható lehetőség közé tartozik a Google Authenticator, az Authy és a Duo Mobile. A Hitelesítő alkalmazások azért is nagyszerűek, mert akkor működnek, amikor nem fér hozzá a mobilhálózathoz, és ingyenesen használhatók egyének számára. A hitelesítő alkalmazások azonban jobban ki vannak téve az adathalászatnak, mint a biztonsági kulcsok, mivel a felhasználókat rávehetik arra, hogy biztonsági kódokat írjanak be egy hitelesítő alkalmazásból egy hamis weboldalra. Ügyeljen arra, hogy a bejelentkezési kódokat csak legitim weboldalakon adja meg. És ne „fogadja el” a bejelentkezési push értesítéseket, hacsak nem biztos abban, hogy Ön kérte a bejelentkezést. Az is elengedhetetlen, ha hitelesítő alkalmazást használ, hogy készüljön fel biztonsági kódokkal (lásd alább) arra az esetre, ha telefonja elveszne vagy ellopnák.

Kódok SMS-ben

A 2FA legkevésbé biztonságos, de sajnos még mindig leggyakoribb formája az SMS-ben küldött kódok. Mivel az SMS-ek lehallgathatók, a telefonszámok pedig hamisíthatók vagy feltörhetők a mobilszolgáltatón keresztül, az SMS sok kívánnivalót hagy maga után a 2FA-kódok kérésének módjaként. Ez jobb, mint a jelszó használata, de a hitelesítő alkalmazások vagy a fizikai biztonsági kulcs használata javasolt, ha egyáltalán lehetséges. Egy elszánt ellenfél hozzáférhet az SMS 2FA kódjaihoz, általában csak felhívja a telefontársaságot és kicseréli a SIM-kártyáját.

Ha készen áll arra, hogy engedélyezze a 2FA-t szervezete összes különböző fiókjában, használja ezt a weboldalt: (https://2fa.directory/), ahol gyorsan megkeresheti az információkat és utasításokat bizonyos szolgáltatásokhoz (például Gmail, Office 365, Facebook, Twitter stb.), és megtudhatja, hogy mely szolgáltatások milyen típusú 2FA-t tesznek lehetővé.

2FA és a politikai pártok

Egy adathalász webhely képe

A világ egyik legjelentősebb politikai személyisége, Donald Trump volt Egyesült Államok elnöke számos okból került a címlapokra, köztük a kéttényezős hitelesítés miatt. 2019-ben egy Victor Gevers nevű etikus hacker sikeresen hozzáfért Trump Twitter-fiókjához a gyenge jelszó és a 2FA hiánya miatt. Geversnek mindössze öt próbálkozásra volt szüksége a jelszó kitalálására („maga2020!”), és a 2FA nélkül semmi más nem akadályozta meg abban, hogy közvetlenül hozzáférjen a rendkívül érzékeny és erős @realdonaldtrump fiókhoz. Gevers elmondta, hogy miután sikeresen feltörte a Twitter-fiókot, mindent megtett, hogy jelentse a sebezhetőséget, e-maileket, képernyőképeket és közösségi média üzeneteket küldött különböző amerikai kormányzati szerveknek. Trump politikai és kommunikációs csapatának szerencséjére a fiókjához egy etikus hacker férhetett hozzá, nem pedig egy ellenfél.

Mi van akkor, ha valaki elveszít egy 2FA készüléket?

Ha biztonsági kulcsot használ, kezelje ugyanúgy, mint háza vagy lakása kulcsát, ha rendelkezik ilyennel. Röviden: ne veszítse el. Csakúgy, mint a házkulcsok, mindig jó ötlet egy tartalék kulcsot regisztrálni a fiókjába, amely biztonságos helyen (például otthoni széfben vagy széfben) elzárva marad, ha elveszik vagy ellopják.

Alternatív megoldásként (azoknál a fiókoknál, amelyek ezt lehetővé teszik) biztonsági kódokat kell létrehoznia. Ezeket a kódokat nagyon biztonságos helyen kell tárolnia, például a jelszókezelőben vagy egy fizikai széfben. Az ilyen biztonsági kódok a legtöbb weboldal 2FA-beállításaiban generálhatók (azon a helyen, ahol először engedélyezi a 2FA-t), és vészhelyzet esetén biztonsági kulcsként működhetnek.

A leggyakoribb 2FA hiba akkor fordul elő, amikor az emberek kicserélik vagy elvesztik a hitelesítési alkalmazásokhoz használt telefonjukat. Ha a Google Hitelesítőt használja, nem jár szerencsével, ha telefonját ellopják, hacsak nem menti el azokat a biztonsági kódokat, amelyeket a fióknak a Google Hitelesítőhöz való csatlakoztatásakor generált. Ezért, ha a Google Hitelesítőt 2FA-alkalmazásként használja, ügyeljen arra, hogy biztonságos helyen mentse el az összes csatlakoztatott fiók biztonsági kódját.

Az Authy vagy a Duo használata esetén mindkét alkalmazás rendelkezik beépített biztonsági mentési funkciókkal, erős biztonsági beállításokkal, amelyeket engedélyezhet. Ha valamelyik alkalmazást választja, konfigurálhatja ezeket a biztonsági mentési beállításokat az eszköz törése, elvesztése vagy ellopása esetén. Tekintse meg az Authy utasításait itt, a Duo utasításait pedig itt.

Győződjön meg arról, hogy a szervezet minden tagja tisztában van ezekkel a lépésekkel, amikor elkezdi engedélyezni a 2FA-t az összes fiókjában.

A 2FA érvényesítése az egész szervezetben

Ha szervezete e-mail fiókokat biztosít minden alkalmazottnak a Google Workspace (korábbi nevén GSuite) vagy a Microsoft 365 szolgáltatáson keresztül a saját tartományán (például @ ndi.org) keresztül, akkor minden fiókra érvényesítheti a 2FA és erős biztonsági beállításokat. Az ilyen betartatás nemcsak segít megvédeni ezeket a fiókokat, hanem a 2FA bevezetésének és normalizálásának módja is az alkalmazottak számára, hogy kényelmesebben alkalmazzák azt a személyes fiókokhoz is. Google Workspace-adminisztrátorként ezeket az utasításokat követve érvényesítheti a 2FA-t a domainjében. Hasonló műveleteket hajthat végre a Microsoft 365 rendszerben ezeket a lépéseket követve domain rendszergazdaként.
Fontolja meg szervezete fiókjainak regisztrálását aSpeciális védelmi programba (Google) vagy az AccountGuardba (Microsoft), hogy további biztonsági ellenőrzéseket hajtson végre, és fizikai biztonsági kulcsokat igényeljen a kéttényezős hitelesítéshez.

Biztonságos fiókok

  • Erős jelszavak megkövetelése minden szervezeti fiókhoz; ösztönözze ugyanezt a személyzet és az önkéntesek személyes fiókjai esetében is.
  • Megbízható jelszókezelő bevezetése a szervezet számára (és ösztönözze annak használatát a személyzet személyes életében is).
    • Minden jelszókezelő fiókhoz erős elsődleges jelszót és 2FA-t kell megkövetelni.
    • Emlékeztessen mindenkit, hogy jelentkezzen ki a jelszókezelőből megosztott eszközökön, vagy ha nagyobb az eszköz ellopásának vagy elkobzásának kockázata.
  • Módosítsa a megosztott jelszavakat, amikor az alkalmazottak elhagyják a szervezetet.
  • A jelszavakat csak biztonságosan ossza meg, például szervezete jelszókezelőjén vagy végpontok közötti titkosított alkalmazásokon keresztül.
  • Követelje meg a 2FA-t minden szervezeti fiókban, és ösztönözze a személyzetet, hogy minden személyes fiókban állítsanak be 2FA-t.
    • Ha lehetséges, adjon fizikai biztonsági kulcsot minden alkalmazottnak.
    • Ha a biztonsági kulcsok nem szerepelnek a költségvetésben, ösztönözze a hitelesítő alkalmazások használatát az SMS-ek vagy a 2FA telefonhívások helyett.
  • Tartson rendszeres képzést annak biztosítására, hogy az alkalmazottak tisztában legyenek a jelszavakkal és a 2FA bevált gyakorlataival, beleértve azt is, hogy mitől erős a jelszó, és annak fontosságával, hogy soha ne használják fel újra a jelszavakat, csak jogos 2FA-kéréseket fogadjanak el, és biztonsági 2FA-kódokat hozzanak létre.