వినియోగదారు పేరు మరియు పాస్వర్డ్తో లాగిన్ చేయడం అనేది ధృవీకరణ యొక్క అత్యంత అసురక్షిత రూపం. తమ ఖాతాలను మెరుగ్గా రక్షించుకోవాలనుకునే సంస్థలు FIDO అలయన్స్ నుండి టూ-ఫాక్టర్ ఆథెంటికేషన్ (2FA) మరియు FIDO2 స్టాండర్డ్ వంటి బలమైన ప్రమాణీకరణ పద్ధతులను ఎంచుకోవాలని సూచించారు. దీనిని నేషనల్ సైబర్ సెక్యూరిటీ సెంటర్ (NCSC) "పెద్దలని ప్రామాణీకరించడం" అనే కొత్త ఫ్యాక్ట్ షీట్లో పేర్కొంది.
NCSC ప్రకారం, అడ్మినిస్ట్రేటర్ ఖాతాల వంటి సిస్టమ్లోని ఎలివేటెడ్ అధికారాలు కలిగిన ఖాతాలు ఎక్కువగా దాడులకు గురి అవుతున్నాయి. “ఈ అభివృద్ధిని దృష్టిలో ఉంచుకుని, ఖాతాలను తగిన విధంగా రక్షించడం చాలా ముఖ్యం. సైబర్ సెక్యూరిటీ అసెస్మెంట్ నెదర్లాండ్స్ 2021 మంచి ప్రామాణీకరణ యొక్క ప్రాముఖ్యతను ఆమోదించింది మరియు బలహీనమైన ప్రమాణీకరణకు ముప్పు స్థాయి ఎక్కువగా ఉందని చూపిస్తుంది, ”అని ప్రభుత్వ సేవ హెచ్చరించింది. అందువల్ల అతను 2FA వంటి బలమైన ప్రమాణీకరణ పద్ధతులను సిఫార్సు చేస్తాడు.
2FA యొక్క అన్ని రూపాలు సమానంగా సృష్టించబడవు. ఉదాహరణకు, SMS లేదా ఇ-మెయిల్ని ఉపయోగించి రెండు-కారకాల ప్రమాణీకరణ అనేది 2FA యొక్క అతి తక్కువ సురక్షితమైన రూపమని ఫ్యాక్ట్ షీట్ పేర్కొంది. దాడి చేసే వ్యక్తి ఇ-మెయిల్ లేదా SMS ద్వారా పంపిన లాగిన్ కోడ్లను అడ్డగించవచ్చు. భద్రత యొక్క రెండవ పొరగా బయోమెట్రిక్లను ఉపయోగించడం అటువంటి దాడికి తక్కువ అవకాశం ఉంది, అయితే సాధారణ డేటా రక్షణ నియంత్రణ (GDPR) వంటి గోప్యతా చట్టాలు మరియు నిబంధనలకు లోబడి ఉంటుంది, NCSC తెలిపింది.
సంబంధిత రిస్క్ ఆధారంగా వివిధ ఖాతాల మధ్య తేడాను గుర్తించాలని కూడా ప్రభుత్వం సలహా ఇస్తుంది. అడ్మినిస్ట్రేటర్ల వంటి అధిక-ప్రభావ ఖాతాలకు, ఉదాహరణకు, అతిథి ఖాతాల కంటే భిన్నమైన భద్రత అవసరం. రిస్క్ అసెస్మెంట్ ఆధారంగా సంస్థలు తమ ఖాతాలను తక్కువ, మధ్యస్థ మరియు అధిక ప్రభావ ఖాతాలుగా విభజించవచ్చు. ప్రామాణీకరణ కోసం మెచ్యూరిటీ మోడల్ని ఉపయోగించి ఖాతాలను తగిన పద్ధతిలో భద్రపరచవచ్చు.
చివరగా, అన్ని క్లయింట్ల కోసం యూనిట్ సమయానికి గరిష్ట సంఖ్యలో అనుమతించబడిన లాగిన్ ప్రయత్నాలను సెట్ చేయడానికి ఫ్యాక్ట్షీట్ సిఫార్సు చేస్తుంది. అదనంగా, ఉద్యోగులు వారి లాగిన్ చరిత్రను వీక్షించగలగాలి, తద్వారా వారు అనుమానాస్పద కార్యాచరణను మరింత త్వరగా గుర్తించగలరు మరియు నివేదించగలరు.