Zarządzanie hasłami w przedsiębiorstwie
B icon

Zarządzanie hasłami w przedsiębiorstwie

Oceń:
/ Aktualna ocena: 5

Zarządzanie hasłami - czy to na potrzeby osobiste czy w ramach prowadzonej działalności gospodarczej - stanowi w erze informacji, komputeryzacji i informatyzacji nie lada wyzwanie. Jesteśmy zalewani powiadomieniami o cyberprzestępcach i ich wyczynach czy notorycznych wyciekach wrażliwych danych. Te ostatnie dotyczą głównie największych firm na świecie, które czysto teoretycznie powinny mieć środki na zapewnienie ochrony danych.

Poradniki wskazują sposoby i wytyczne w zakresie tworzenia silnych haseł. Powstaje jednak coraz więcej cyfrowych usług wymagających kontroli dostępu, a ilość silnych haseł, które możemy zapamiętać, jest ograniczona. Jak sobie radzić w takiej sytuacji?

Po sile hasła ich poznacie

Zaczęło się od jednego hasła do skrzynki pocztowej. Hasło było banalne, ponieważ 20 lat temu nikt nie myślał o bezpieczeństwie, a dostępne usługi cyfrowe nie wymuszały nawet stosowania małych i DUŻYCH liter. Wszyscy byliśmy podekscytowani faktem, że można wysłać elektroniczny list na drugi koniec świata - bez wyczekiwania w kolejce do okienka na poczcie.

Dziś na mojej liście haseł jest prawie 200 pozycji i nie obejmuje ona usług mobilnych, bo tymi zarządzam z poziomu smartfona. Hasło do konto Giganta Przeglądarkowego, a w zasadzie to dwa - prywatne i służbowe. Kolejny Gigant Okienkowy to kolejne hasło. Router, modem, switch, Access Pointy, a do tego wszystko powielone w kilku lokalizacjach, przy czym hasła do panelu admina są unikalne dla każdego urządzenia. Monitoring, serwery, chmury do backupu danych, hosting, bazy danych MySQL, ... nie widać końca listy.

Na dokładkę pozostaje tylko dorzucić trzy tuziny danych do logowania do najróżniejszych usług internetowych, bez których trudno sobie dziś wyobrazić codzienne funkcjonowanie w pracy. Nie do ogarnięcia bez profesjonalnej pomocy, no chyba że pojedziemy po bandzie i wszędzie będzie Romek(123%.

Kwestie zarządzania i bezpieczeństwa haseł to kluczowe aspekty Cyberbezpieczeństwa, do których trzeba podejść systemowo. I nigdy nie jest za późno na to, aby przejść na jasną stronę mocy. Niezależnie od tego, czy twój level to Jeleń czy Romek(123%. To tylko kwestia odpowiedniego softu i wdrożenia prawidłowych nawyków.

Na szczęście niektórzy usługodawcy cyfrowi, z gigantami Przeglądarkowym oraz Okienkowym na czele, wymuszają przestrzeganie zasad bezpieczeństwa, a w tym stosowanie silnych haseł bądź uwierzytelnianie dwuskładnikowe.

Jednak jak łatwo się domyślić, takie odgórne procedury są wdrażane za względu na zaistniałe naruszenia prywatności i wycieki danych. Mają raczej charakter prewencyjny, a nie profilaktyczny. Czy nie lepiej samodzielnie zadbać o swoje bezpieczeństwo i stosować unikalne zabezpieczenia na (d;T<[+uc8{b,aX<z`PVZ* poziomie?

* hardcore'owym

Programy do zarządzania hasłami

Zarządzanie hasłami to żadna nowość. Wszyscy dziś z tego korzystamy używając przeglądarek internetowych. Wszystkie są wyposażone w menedżera haseł. Mają szereg przydatnych funkcji takich jak na przykład sprawdzanie jakości (siły) haseł, wielokrotnego wykorzystania tego samego hasła, generowania silnych (bezpiecznych) haseł czy wykrywania wycieku danych użytkownika.

Takie rozwiązanie wiąże się jednak z pewnym ryzykiem. Gdy haker przejmie kontrolę na twoim komputerem, będzie mógł uzyskać dostęp do twojej przeglądarki, a tym samym do zapisanych w niej danych logowania do najróżniejszych serwisów i usług.

W tym kontekście warto poświęcić trochę czasu na ustawienie zabezpieczeń utrudniających dostęp do haseł w przeglądarkowych menedżerach, regularne kontrole oraz - co jest w mojej ocenie najważniejsze - korzystanie z zabezpieczeń dwuskładnikowych.

Można również skorzystać z narzędzi do zarządzania hasłami, takich jak na przykład KeePass. Tego typu oprogramowanie szyfruje twoje hasła i przechowuje je w bezpiecznym miejscu, co utrudnia hakerom uzyskanie dostępu do nich.

Należy jednak pamiętać, aby dostęp do swojego sejfu zawierającego wszystkie dane do logowania zabezpieczyć silnym hasłem. Takie hasło należy zapamiętać, a nie zapisać na żółtej karteczce przyklejonej do monitora.

Nie wolno również zapomnieć o regularnym tworzeniu kopii zapasowej pliku z hasłami. Nietrudno sobie wyobrazić sytuację, w której tracisz taki plik. Resetowanie haseł dostępowych do usług internetowych zdaje się być bułką z masłem w porównaniu z koniecznością przywrócenia ustawień fabrycznych w parudziesięciu urządzeniach sieciowych oraz ich konfiguracji od zera.

Skontaktuj się
z nami

Napisz do nas

Wyślij do nas zapytanie ofertowe - z chęcią doradzimy oraz przedstawimy konkretne rozwiązania dostosowane do określonych potrzeb.

Zamknij

Napisz do nas

Nie wybrano pliku
* wymagane
Zaznacz, aby kontynuować