防数据泄密:是否应实施“多重认证”?

简介:

“巴拿马论文(Panama Papers)”事件再次向业界证明了高度重视内部人员威胁的重要性,而近期的两个重要事件已经证明,此时正是实施多重认证的时候。

首先是4月26日Verizon发布的数据泄露调查报告,其中有这样的表述,“约有63%的数据泄露事件与弱口令、默认口令或者失窃口令有关。”

其次是4月28日发布的PCI DSS3.2的发布。在谈到PCI的安全标准委员会时,技术总监特诺伊表示,“我们看到绕过单个故障点的攻击在增加,网络犯罪可以访问未经检测的系统,并破坏银行卡数据。PCI DSS3.2的一个重大变化就是,将多重认证作为一种必须的机制,要求有管理权限的任何人员在进入可以处理银行卡数据的环境时,必须应用此机制。单纯的口令并不足以验证管理员的身份,也不足以使其访问敏感信息。”

更确切地说,口令的弊端很严重,而且我们有了解决这个问题的另一个理由。

多重认证面临挑战

将口令归结为脆弱的安全链条已经不是新鲜事儿了。虽然对多重认证的新研究和要求不断出现,但都没有从根本上解决问题:为什么双重认证或多重认证还没有广泛采用?

用户和业界在采用多重认证时的步伐如此迟缓的一个很明显的原因是可用性问题。例如,一个员工在保存敏感的数据资料时,一般情况下是极不愿意在手机上打开一个应用程序,去访问一个几秒钟就到期的一次性口令。

成本是另一个挑战。对于大型企业所要求的规模来说,生物识别器或令牌还是很昂贵的。

为解决成本和可用性问题,许多企业都为不同的使用实施了不同的多重认证技术。例如,除了使用PIN或口令之外,巡逻车上的警官可以使用智能手机上的一个一次性口令应用,在访问重要的数据中心时可能要求生物识别,而外地办事处的终端可能必须使用智能卡。这就在成本和可用性之间实现了一种满足安全策略的平衡。

还有一个很少有人真正考虑到的挑战,即:由于利用不同的多重认证技术而带给安全团队的混乱,还有随着时间的推移而带来的不可避免的一些变化。安装这些不一致的认证机制可能产生不确定性,并带来相关风险。因而,在实施多重认证时,使用一种用于认证的集中化的策略管理平台是至关重要的。

多重认证不仅是为了合规

不管你如何认识多重认证,随着更多的行业规范都要求多重认证,多数企业都要尽早实施这种安全机制。虽然多重认证的实施存在一些困难,但它是一种可以减少风险而不仅仅是满足审计人员的重要举措之一。虽然多重认证并非灵丹妙药,它却可以减少由弱口令、默认口令或失窃的口令引起的数据泄露。

因而,为防止数据泄露,多重认证正当时。
本文转自d1net(转载)

相关文章
|
18天前
|
运维 安全 算法
网络安全防线:漏洞、加密与意识的三维防护策略
【4月更文挑战第1天】在数字化时代,网络安全已成为维系信息完整性、保障用户隐私和企业资产的关键。本文深入探讨了网络安全领域面临的挑战,特别是安全漏洞挖掘、加密技术应用及安全意识提升的重要性。通过对当前网络威胁的剖析,文章提出了一系列针对性的安全防御措施,旨在为读者提供实用的知识分享,并强调综合策略的实施对于构建坚固网络安全防线的必要性。
|
7天前
|
安全 算法 网络协议
保障数据安全:网络安全漏洞与加密技术探析
网络安全漏洞的存在已成为当今互联网世界中的一大隐患,而加密技术的应用则被视为保障信息安全的有效手段。本文将就网络安全漏洞的成因、加密技术的原理以及提升安全意识的重要性进行探讨,旨在加深读者对网络安全与信息安全的认识,为构建更安全的网络环境贡献一份力量。
13 2
|
11天前
|
存储 安全 网络安全
云端防御策略:确保云服务中的网络安全与信息完整性
【4月更文挑战第8天】在数字化转型的浪潮中,云计算已成为企业存储、处理和分析数据的首选平台。然而,随着云服务的广泛采用,网络安全和信息完整性的挑战也日益凸显。本文将深入探讨针对云环境的安全威胁、当前的防御机制以及未来发展趋势,旨在为读者提供一个全面了解如何在享受云计算便利的同时,确保网络和信息的安全。
|
1月前
|
存储 传感器 监控
网络安全产品之认识防非法外联系统
非法外联是指计算机或其他内部网络设备在未经授权的情况下私自连接到外部网络或设备,如互联网、其他公共网络或非法设备等。这种行为可能涉及违反法律法规、公司政策或安全规定。非法外联的危害包括可能导致数据泄露、恶意软件感染、非法访问和攻击等安全风险,同时可能违反合规要求并导致法律责任。 非法外联的形式多种多样,包括但不限于通过拨号上网、双网卡上网、GPRS、红外等方式进行连接。这些非法连接不仅可能暴露内部网络于外部攻击的风险,而且可能使内部数据面临泄露的风险,特别是当员工使用个人设备连接企业内部网络时。因此,防止非法外联对于维护网络安全和保护组织利益至关重要。
39 0
|
4月前
|
存储 安全 数据安全/隐私保护
杜绝硬编码,为系统安全保驾护航
在如今复杂的IT环境中,多个脚本、流程和应用程序需要访问多平台资源,才能检索和存储敏感信息。此类应用程序被授权使用专用账户,通常允许无限制地访问企业最敏感的资产。因此,这些账户往往会成为许多针对性攻击的牺牲品。实际上,最近报告的许多复杂攻击均源自硬编码特权账号的盗用。
32 0
杜绝硬编码,为系统安全保驾护航
|
9月前
|
机器学习/深度学习 安全 算法
干货分享 :安全多方计算中的“半诚实性”与“恶意安全性”
干货分享 :安全多方计算中的“半诚实性”与“恶意安全性”
1177 0
|
数据采集 安全 算法
对风险用户“从不信任”,设备指纹的防篡改指南
一定程度上,设备指纹之于人的重要意义不亚于身份证。为什么这么说?大多数人可能都有过这样的经历:刷短视频时,只要我们点赞了某个视频,那么下一次再刷视频时,系统就会推荐更多类似的视频;
233 0
对风险用户“从不信任”,设备指纹的防篡改指南
|
安全 数据安全/隐私保护 网络安全