ການເຂົ້າສູ່ລະບົບດ້ວຍຊື່ຜູ້ໃຊ້ ແລະລະຫັດຜ່ານແມ່ນຮູບແບບການພິສູດຢືນຢັນທີ່ບໍ່ປອດໄພທີ່ສຸດ. ອົງການຈັດຕັ້ງທີ່ຕ້ອງການປົກປ້ອງບັນຊີຂອງເຂົາເຈົ້າດີກວ່າແມ່ນແນະນໍາໃຫ້ເລືອກວິທີການກວດສອບຄວາມຖືກຕ້ອງທີ່ເຂັ້ມແຂງກວ່າ, ເຊັ່ນ: two-factor authentication (2FA) ແລະມາດຕະຖານ FIDO2 ຈາກ FIDO Alliance. ນີ້ແມ່ນໄດ້ກ່າວໂດຍສູນຄວາມປອດໄພ Cyber ແຫ່ງຊາດ (NCSC) ໃນເອກະສານຄວາມເປັນຈິງໃຫມ່ທີ່ເອີ້ນວ່າ "ການຮັບຮອງຜູ້ໃຫຍ່".
ອີງຕາມ NCSC, ບັນຊີທີ່ມີສິດທິພິເສດພາຍໃນລະບົບ, ເຊັ່ນ: ບັນຊີຜູ້ເບິ່ງແຍງລະບົບແມ່ນເປັນເປົ້າຫມາຍຂອງການໂຈມຕີເພີ່ມຂຶ້ນ. "ຍ້ອນການພັດທະນານີ້, ມັນເປັນສິ່ງສໍາຄັນພິເສດທີ່ຈະປົກປ້ອງບັນຊີໃນທາງທີ່ເຫມາະສົມ. ການປະເມີນຄວາມປອດໄພ Cyber Netherlands 2021 ຮັບຮອງຄວາມສໍາຄັນຂອງການກວດສອບຄວາມຖືກຕ້ອງທີ່ດີແລະສະແດງໃຫ້ເຫັນວ່າລະດັບໄພຂົ່ມຂູ່ຕໍ່ການກວດສອບທີ່ອ່ອນແອແມ່ນສູງ, "ການບໍລິການຂອງລັດຖະບານເຕືອນ. ດັ່ງນັ້ນ, ລາວແນະນໍາວິທີການກວດສອບທີ່ແຂງແຮງກວ່າເຊັ່ນ 2FA.
ບໍ່ແມ່ນທຸກຮູບແບບຂອງ 2FA ຖືກສ້າງຂື້ນເທົ່າທຽມກັນ. ຕົວຢ່າງ, ເອກະສານຄວາມຈິງລະບຸໄວ້ວ່າການພິສູດຢືນຢັນສອງປັດໃຈໂດຍໃຊ້ SMS ຫຼື e-mail ແມ່ນຮູບແບບທີ່ປອດໄພຫນ້ອຍທີ່ສຸດຂອງ 2FA. ຜູ້ໂຈມຕີສາມາດຂັດຂວາງລະຫັດເຂົ້າສູ່ລະບົບທີ່ສົ່ງໂດຍອີເມລຫຼື SMS. ການໃຊ້ biometrics ເປັນຊັ້ນທີສອງຂອງຄວາມປອດໄພແມ່ນມີຄວາມອ່ອນໄຫວຫນ້ອຍຕໍ່ກັບການໂຈມຕີດັ່ງກ່າວ, ແຕ່ແມ່ນຂຶ້ນກັບກົດຫມາຍຄວາມເປັນສ່ວນຕົວແລະກົດລະບຽບເຊັ່ນ: ກົດລະບຽບການປົກປ້ອງຂໍ້ມູນທົ່ວໄປ (GDPR), NCSC ກ່າວ.
ລັດຖະບານຍັງແນະນໍາໃຫ້ຈໍາແນກລະຫວ່າງບັນຊີທີ່ແຕກຕ່າງກັນໂດຍອີງໃສ່ຄວາມສ່ຽງທີ່ກ່ຽວຂ້ອງ. ບັນຊີທີ່ມີຜົນກະທົບສູງ, ເຊັ່ນວ່າຜູ້ບໍລິຫານ, ຕ້ອງການຄວາມປອດໄພທີ່ແຕກຕ່າງກັນກ່ວາ, ຕົວຢ່າງ, ບັນຊີແຂກ. ອົງການຈັດຕັ້ງສາມາດແບ່ງບັນຊີຂອງເຂົາເຈົ້າເຂົ້າໄປໃນບັນຊີຜົນກະທົບຕ່ໍາ, ຂະຫນາດກາງແລະສູງໂດຍອີງໃສ່ການປະເມີນຄວາມສ່ຽງ. ຫຼັງຈາກນັ້ນ, ບັນຊີສາມາດຖືກຮັບປະກັນໃນລັກສະນະທີ່ເຫມາະສົມໂດຍໃຊ້ຮູບແບບການໃຫຍ່ເຕັມຕົວສໍາລັບການຢັ້ງຢືນ.
ສຸດທ້າຍ, ເອກະສານຄວາມຈິງແນະນໍາໃຫ້ກໍານົດຈໍານວນສູງສຸດຂອງຄວາມພະຍາຍາມເຂົ້າສູ່ລະບົບທີ່ອະນຸຍາດຕໍ່ຫນ່ວຍເວລາສໍາລັບລູກຄ້າທັງຫມົດ. ນອກຈາກນັ້ນ, ພະນັກງານຄວນຈະສາມາດເບິ່ງປະຫວັດການເຂົ້າສູ່ລະບົບຂອງເຂົາເຈົ້າ, ເພື່ອໃຫ້ພວກເຂົາສາມາດສັງເກດເຫັນແລະລາຍງານກິດຈະກໍາທີ່ຫນ້າສົງໄສໄດ້ໄວຂຶ້ນ.