વપરાશકર્તાનામ અને પાસવર્ડ સાથે લૉગ ઇન કરવું એ પ્રમાણીકરણનું સૌથી અસુરક્ષિત સ્વરૂપ છે. સંસ્થાઓ કે જેઓ તેમના એકાઉન્ટ્સને વધુ સારી રીતે સુરક્ષિત કરવા માંગે છે તેઓને FIDO એલાયન્સમાંથી દ્વિ-પરિબળ પ્રમાણીકરણ (2FA) અને FIDO2 સ્ટાન્ડર્ડ જેવી મજબૂત પ્રમાણીકરણ પદ્ધતિઓ પસંદ કરવાની સલાહ આપવામાં આવે છે. નેશનલ સાયબર સિક્યોરિટી સેન્ટર (NCSC) દ્વારા “Authenticating Adults” નામની નવી ફેક્ટ શીટમાં આ વાત કહેવામાં આવી છે.
NCSC મુજબ, સિસ્ટમમાં એલિવેટેડ વિશેષાધિકારો ધરાવતા એકાઉન્ટ્સ, જેમ કે એડમિનિસ્ટ્રેટર એકાઉન્ટ્સ, વધુને વધુ હુમલાનું લક્ષ્ય છે. “આ વિકાસને જોતાં, યોગ્ય રીતે એકાઉન્ટ્સનું રક્ષણ કરવું વધુ મહત્વનું છે. સાયબર સિક્યોરિટી એસેસમેન્ટ નેધરલેન્ડ 2021 સારા પ્રમાણીકરણના મહત્વને સમર્થન આપે છે અને દર્શાવે છે કે નબળા પ્રમાણીકરણ માટે જોખમનું સ્તર ઊંચું છે," સરકારી સેવા ચેતવણી આપે છે. તેથી તે 2FA જેવી મજબૂત પ્રમાણીકરણ પદ્ધતિઓની ભલામણ કરે છે.
2FA ના તમામ સ્વરૂપો સમાન બનાવવામાં આવતા નથી. ઉદાહરણ તરીકે, હકીકત પત્રક જણાવે છે કે SMS અથવા ઈ-મેલનો ઉપયોગ કરીને દ્વિ-પરિબળ પ્રમાણીકરણ એ 2FA નું સૌથી ઓછું સુરક્ષિત સ્વરૂપ છે. હુમલાખોર ઈ-મેલ અથવા SMS દ્વારા મોકલવામાં આવેલ લોગિન કોડને અટકાવી શકે છે. સુરક્ષાના બીજા સ્તર તરીકે બાયોમેટ્રિક્સનો ઉપયોગ આવા હુમલા માટે ઓછો સંવેદનશીલ છે, પરંતુ તે ગોપનીયતા કાયદા અને જનરલ ડેટા પ્રોટેક્શન રેગ્યુલેશન (GDPR) જેવા નિયમોને આધીન છે, NCSC એ જણાવ્યું હતું.
સરકાર સંલગ્ન જોખમના આધારે જુદા જુદા ખાતાઓ વચ્ચે તફાવત કરવાની સલાહ પણ આપે છે. ઉચ્ચ-અસરવાળા એકાઉન્ટ્સ, જેમ કે એડમિનિસ્ટ્રેટર્સના એકાઉન્ટ્સને, ઉદાહરણ તરીકે, ગેસ્ટ એકાઉન્ટ્સ કરતાં અલગ સુરક્ષાની જરૂર છે. જોખમ આકારણીના આધારે સંસ્થાઓ તેમના ખાતાઓને નીચા, મધ્યમ અને ઉચ્ચ અસરવાળા ખાતાઓમાં વિભાજિત કરી શકે છે. ત્યાર બાદ પ્રમાણીકરણ માટે પાકતી મુદતનો ઉપયોગ કરીને ખાતાઓને યોગ્ય રીતે સુરક્ષિત કરી શકાય છે.
છેલ્લે, ફેક્ટશીટ તમામ ક્લાયન્ટ્સ માટે સમયના એકમ દીઠ મંજૂર લૉગિન પ્રયાસોની મહત્તમ સંખ્યા સેટ કરવાની ભલામણ કરે છે. વધુમાં, કર્મચારીઓ તેમના લોગિન ઇતિહાસને જોવા માટે સક્ષમ હોવા જોઈએ, જેથી તેઓ વધુ ઝડપથી શંકાસ્પદ પ્રવૃત્તિ શોધી શકે અને તેની જાણ કરી શકે.