防数据泄密:是否应实施“多重认证”?

简介:

“巴拿马论文(Panama Papers)”事件再次向业界证明了高度重视内部人员威胁的重要性,而近期的两个重要事件已经证明,此时正是实施多重认证的时候。

首先是4月26日Verizon发布的数据泄露调查报告,其中有这样的表述,“约有63%的数据泄露事件与弱口令、默认口令或者失窃口令有关。”

防数据泄密:是否应实施多重认证?

其次是4月28日发布的PCI DSS3.2的发布。在谈到PCI的安全标准委员会时,技术总监特诺伊表示,“我们看到绕过单个故障点的攻击在增加,网络犯罪可以访问未经检测的系统,并破坏银行卡数据。PCI DSS3.2的一个重大变化就是,将多重认证作为一种必须的机制,要求有管理权限的任何人员在进入可以处理银行卡数据的环境时,必须应用此机制。单纯的口令并不足以验证管理员的身份,也不足以使其访问敏感信息。”

更确切地说,口令的弊端很严重,而且我们有了解决这个问题的另一个理由。

多重认证面临挑战

将口令归结为脆弱的安全链条已经不是新鲜事儿了。虽然对多重认证的新研究和要求不断出现,但都没有从根本上解决问题:为什么双重认证或多重认证还没有广泛采用?

用户和业界在采用多重认证时的步伐如此迟缓的一个很明显的原因是可用性问题。例如,一个员工在保存敏感的数据资料时,一般情况下是极不愿意在手机上打开一个应用程序,去访问一个几秒钟就到期的一次性口令。

成本是另一个挑战。对于大型企业所要求的规模来说,生物识别器或令牌还是很昂贵的。

为解决成本和可用性问题,许多企业都为不同的使用实施了不同的多重认证技术。例如,除了使用PIN或口令之外,巡逻车上的警官可以使用智能手机上的一个一次性口令应用,在访问重要的数据中心时可能要求生物识别,而外地办事处的终端可能必须使用智能卡。这就在成本和可用性之间实现了一种满足安全策略的平衡。

还有一个很少有人真正考虑到的挑战,即:由于利用不同的多重认证技术而带给安全团队的混乱,还有随着时间的推移而带来的不可避免的一些变化。安装这些不一致的认证机制可能产生不确定性,并带来相关风险。因而,在实施多重认证时,使用一种用于认证的集中化的策略管理平台是至关重要的。

多重认证不仅是为了合规

不管你如何认识多重认证,随着更多的行业规范都要求多重认证,多数企业都要尽早实施这种安全机制。虽然多重认证的实施存在一些困难,但它是一种可以减少风险而不仅仅是满足审计人员的重要举措之一。虽然多重认证并非灵丹妙药,它却可以减少由弱口令、默认口令或失窃的口令引起的数据泄露。

因而,为防止数据泄露,多重认证正当时。


作者:赵长林

来源:51CTO

相关文章
|
1月前
|
SQL 安全 算法
网络防御前线:洞悉漏洞、加固加密与提升安全意识
【4月更文挑战第8天】在数字化时代,网络安全与信息安全已成为维系信息社会正常运转的关键。本文从网络安全的漏洞发现、加密技术的应用以及提高个人和组织的安全意识三个维度出发,深入探讨了如何构建更为坚固的网络防御体系。通过对现有网络安全威胁的分析,我们揭示了漏洞挖掘的重要性,并介绍了当前流行的加密技术及其在保护数据完整性和隐私中的作用。同时,文章还强调了培养良好的安全习惯对预防潜在攻击的重要性。本文旨在为读者提供全面的网络安全知识框架,以便更好地应对日益复杂的网络威胁环境。
|
1月前
|
运维 安全 算法
网络安全防线:漏洞、加密与意识的三维防护策略
【4月更文挑战第1天】在数字化时代,网络安全已成为维系信息完整性、保障用户隐私和企业资产的关键。本文深入探讨了网络安全领域面临的挑战,特别是安全漏洞挖掘、加密技术应用及安全意识提升的重要性。通过对当前网络威胁的剖析,文章提出了一系列针对性的安全防御措施,旨在为读者提供实用的知识分享,并强调综合策略的实施对于构建坚固网络安全防线的必要性。
|
7天前
|
安全 算法 网络安全
网络安全与信息安全:保护数据,从了解漏洞到强化加密
【5月更文挑战第6天】随着数字化时代的到来,网络安全和信息安全已成为维护个人隐私和企业资产的重要组成部分。本文将深入探讨网络安全的漏洞、加密技术的最新进展以及提升安全意识的重要性。通过对这些关键领域的分析,读者将获得如何有效防御网络威胁和保护敏感信息的知识。
|
14天前
|
存储 安全 网络安全
网络防御的三柱模型:漏洞管理、加密技术与安全意识
【4月更文挑战第29天】在数字化时代,网络安全和信息安全是维系信息完整性、保障用户信任和维护企业声誉的关键。本文将深入探讨构成网络防御核心的三柱模型:网络安全漏洞的识别与管理、加密技术的应用以及提升整体安全意识的重要性。通过对这些领域的细致分析,旨在为读者提供一套全面而实用的知识框架,以应对日益复杂的网络安全挑战。
|
1月前
|
安全 算法 网络协议
保障数据安全:网络安全漏洞与加密技术探析
网络安全漏洞的存在已成为当今互联网世界中的一大隐患,而加密技术的应用则被视为保障信息安全的有效手段。本文将就网络安全漏洞的成因、加密技术的原理以及提升安全意识的重要性进行探讨,旨在加深读者对网络安全与信息安全的认识,为构建更安全的网络环境贡献一份力量。
18 2
|
1月前
|
存储 安全 网络安全
云端防御策略:确保云服务中的网络安全与信息完整性
【4月更文挑战第8天】在数字化转型的浪潮中,云计算已成为企业存储、处理和分析数据的首选平台。然而,随着云服务的广泛采用,网络安全和信息完整性的挑战也日益凸显。本文将深入探讨针对云环境的安全威胁、当前的防御机制以及未来发展趋势,旨在为读者提供一个全面了解如何在享受云计算便利的同时,确保网络和信息的安全。
|
2月前
|
存储 监控 安全
网络安全与信息安全:从漏洞到加密,保障数据安全的关键
在当今信息化社会中,网络安全和信息安全问题备受关注。网络安全漏洞、加密技术以及安全意识等方面的知识,直接关系到个人隐私和商业机密的安全,也影响着整个社会的稳定发展。本文将从网络安全漏洞的产生原因和预防措施、加密技术的应用以及安全意识的培养等方面进行深入探讨,旨在增强读者对信息安全的认识,提高信息安全意识,为网络安全保驾护航。
45 1
|
9月前
|
机器学习/深度学习 人工智能 安全
网络安全威胁的识别和防范策略
网络安全威胁的识别和防范是当今数字化时代不可忽视的问题。恶意软件、网络钓鱼等威胁不断演变,需要持续关注和采取措施来保护个人隐私和企业数据。通过有效的识别方法和防范策略,我们可以更好地应对不断变化的网络安全挑战。
217 1
|
10月前
|
机器学习/深度学习 安全 算法
干货分享 :安全多方计算中的“半诚实性”与“恶意安全性”
干货分享 :安全多方计算中的“半诚实性”与“恶意安全性”
1338 0
|
数据采集 安全 算法
对风险用户“从不信任”,设备指纹的防篡改指南
一定程度上,设备指纹之于人的重要意义不亚于身份证。为什么这么说?大多数人可能都有过这样的经历:刷短视频时,只要我们点赞了某个视频,那么下一次再刷视频时,系统就会推荐更多类似的视频;
241 0
对风险用户“从不信任”,设备指纹的防篡改指南