ユーザー名とパスワードを使用してログインすることは、最も安全でない認証形式です。 したがって、アカウントをより適切に保護したい組織は、2要素認証(2FA)やFIDO AllianceのFIDOXNUMX標準など、より強力な認証方法を選択することをお勧めします。 これは、National Cyber Security Center(NCSC)によって「Authenticatingadults」と呼ばれる新しいファクトシートに記載されています。
NCSCによると、管理者アカウントなど、システム内で昇格された特権を持つアカウントが攻撃の標的になりつつあります。 「この開発を考えると、適切な方法でアカウントを保護することが非常に重要です。 サイバーセキュリティアセスメントオランダ2021は、適切な認証の重要性を支持し、弱い認証の脅威レベルが高いことを示しています」と政府サービスは警告しています。 したがって、彼は2FAなどのより強力な認証方法を推奨しています。
2FAのすべての形式が同じように作成されるわけではありません。 たとえば、ファクトシートには、SMSまたは電子メールを使用した2要素認証がXNUMXFAの最も安全性の低い形式であると記載されています。 攻撃者は、電子メールまたはSMSによって送信されたログインコードを傍受する可能性があります。 セキュリティの第XNUMX層としてバイオメトリクスを使用すると、このような攻撃の影響を受けにくくなりますが、プライバシー法や一般データ保護規則(GDPR)などの規制の対象になるとNCSCは述べています。
政府はまた、関連するリスクに基づいて異なるアカウントを区別することをお勧めします。 管理者のアカウントなどの影響の大きいアカウントには、ゲストアカウントなどとは異なるセキュリティが必要です。 組織は、リスク評価に基づいて、アカウントを影響の少ない、中程度、および高いアカウントに分割できます。 その後、認証用の成熟度モデルを使用して、適切な方法でアカウントを保護できます。
最後に、ファクトシートでは、すべてのクライアントに対して、単位時間あたりに許可されるログイン試行の最大数を設定することを推奨しています。 さらに、従業員はログイン履歴を表示できる必要があります。これにより、不審なアクティビティをより迅速に見つけて報告できるようになります。