Sicherheit der interaktiven Benutzerauthentifizierungsmethoden

Sicherheit interaktiver Benutzerauthentifizierungsmethoden


Viele Unternehmen sind jedoch bestärkt, die Sicherheit der interaktiven Benutzerauthentifizierungsmethoden zu erhöhen. Dazu gehören die Durchsetzung einer angemessenen Minimal-Stärke von Passwörtern, die Erzwingung von regelmäßigen Kennwortänderungen  und  die Umsetzung der Zwei-Faktor- Authentifizierung.

Diese Methoden wurden entwickelt, um Hacking-Versuche ins Leere laufen zu lassen, die versuchen, interaktive Konten durch Brute-Force-Attacken, verlorene oder gestohlene Passwörter, oder gefälschte Anmeldeinformationen zu kompromittieren. Diese Ansätze werden unter Anderem in Compliance-Anforderungen wie PCI , HIPAA, FISMA , SOX und weiteren festgeschrieben.
Entsprechende Fachgremien sind dabei ihr Vokabular und ihre Herangehensweisen  zu ändern, vor allem um der wachsenden Bedeutung anderer Methoden der Authentifizierung jenseits der auf Benutzernamen und Passwörter basierenden Verfahren Rechnung zu tragen - wie Zertifikate und Schlüssel . Dies bedeutet wiederum, dass Auditoren benötigt werden, um Fälle herauszufiltern, in denen der Zugriff nicht über Secure Shell derzeit nicht erforderlich ist.

Dies ist eine natürliche Entwicklung bei Compliance-Anforderungen,  zu einem Zeitpunkt , an dem der Markt zu erkennen beginnt, dass starke Standards erforderlich  sind ,  um die Sicherheit und Integrität von unternehmenskritischen Geschäftsinformationen zu gewährleisten.

Keine Kommentare:

Kommentar veröffentlichen

Prozessmanagement für Wirtschaftsinformatiker: Artikel bewerten