একটি ব্যবহারকারীর নাম এবং পাসওয়ার্ড দিয়ে লগ ইন করা প্রমাণীকরণের সবচেয়ে অনিরাপদ রূপ। যে সংস্থাগুলি তাদের অ্যাকাউন্টগুলিকে আরও ভালভাবে সুরক্ষিত করতে চায় তাদের তাই শক্তিশালী প্রমাণীকরণ পদ্ধতি বেছে নেওয়ার পরামর্শ দেওয়া হয়, যেমন দ্বি-ফ্যাক্টর প্রমাণীকরণ (2FA) এবং FIDO অ্যালায়েন্স থেকে FIDO2 মান। ন্যাশনাল সাইবার সিকিউরিটি সেন্টার (NCSC) “Authenticating Adults” নামে একটি নতুন ফ্যাক্ট শিটে এ কথা জানিয়েছে।
NCSC-এর মতে, একটি সিস্টেমের মধ্যে উন্নত সুবিধা সহ অ্যাকাউন্টগুলি, যেমন অ্যাডমিনিস্ট্রেটর অ্যাকাউন্টগুলি, আক্রমণের লক্ষ্যবস্তু হচ্ছে৷ “এই বিকাশের পরিপ্রেক্ষিতে, উপযুক্ত উপায়ে অ্যাকাউন্টগুলিকে সুরক্ষিত করা অতিরিক্ত গুরুত্বপূর্ণ। সাইবার সিকিউরিটি অ্যাসেসমেন্ট নেদারল্যান্ডস 2021 ভাল প্রমাণীকরণের গুরুত্বকে সমর্থন করে এবং দেখায় যে দুর্বল প্রমাণীকরণের জন্য হুমকির মাত্রা বেশি," সরকারী পরিষেবা সতর্ক করে। তাই তিনি 2FA এর মত শক্তিশালী প্রমাণীকরণ পদ্ধতির সুপারিশ করেন।
2FA-এর সব রূপ সমান তৈরি হয় না। উদাহরণস্বরূপ, তথ্য পত্রে বলা হয়েছে যে একটি এসএমএস বা ই-মেইল ব্যবহার করে দ্বি-ফ্যাক্টর প্রমাণীকরণ হল 2FA-এর সর্বনিম্ন নিরাপদ ফর্ম। একজন আক্রমণকারী ই-মেইল বা এসএমএস দ্বারা প্রেরিত লগইন কোডগুলিকে আটকাতে পারে। নিরাপত্তার দ্বিতীয় স্তর হিসাবে বায়োমেট্রিক্স ব্যবহার করা এই ধরনের আক্রমণের জন্য কম সংবেদনশীল, তবে সাধারণ ডেটা সুরক্ষা প্রবিধান (GDPR) এর মতো গোপনীয়তা আইন এবং প্রবিধান সাপেক্ষে, NCSC বলেছে।
সরকার সংশ্লিষ্ট ঝুঁকির ভিত্তিতে বিভিন্ন অ্যাকাউন্টের মধ্যে পার্থক্য করার পরামর্শ দেয়। উচ্চ-প্রভাবিত অ্যাকাউন্ট, যেমন অ্যাডমিনিস্ট্রেটরদের, গেস্ট অ্যাকাউন্টগুলির থেকে আলাদা নিরাপত্তা প্রয়োজন। সংস্থাগুলি ঝুঁকি মূল্যায়নের ভিত্তিতে তাদের অ্যাকাউন্টগুলিকে নিম্ন, মাঝারি এবং উচ্চ প্রভাব অ্যাকাউন্টগুলিতে ভাগ করতে পারে। তারপরে প্রমাণীকরণের জন্য পরিপক্কতার মডেল ব্যবহার করে অ্যাকাউন্টগুলি যথাযথভাবে সুরক্ষিত করা যেতে পারে।
সবশেষে, ফ্যাক্টশীট সব ক্লায়েন্টের জন্য প্রতি ইউনিটে সর্বোচ্চ সংখ্যক অনুমোদিত লগইন প্রচেষ্টা সেট করার সুপারিশ করে। উপরন্তু, কর্মীদের তাদের লগইন ইতিহাস দেখতে সক্ষম হওয়া উচিত, যাতে তারা সন্দেহজনক কার্যকলাপকে আরও দ্রুত সনাক্ত করতে এবং রিপোর্ট করতে পারে।