近年、セキュリティはますます複雑になっています。 攻撃が急増しているため、組織に侵入する簡単な方法は、安全でないアカウントを使用することです。 強力なアカウントパスワードから始めると、大きな違いが生じます。 しかし、セキュリティの多くの側面と同様に、パスワードを強力にするものは何年にもわたって変化しています。 この記事では、強力なパスワードに関する現在の推奨事項と、パスワードマネージャーを使用して組織のサービスアカウントのパスワードを保護する方法について説明します。 最後に、Specops Password Policyなどの製品を使用して、強力なパスワードが会社全体で使用されていることを確認します。 この投稿は親切に後援されています Specopsソフトウェア。 2022年のパスワードのベストプラクティス 多くの組織で使用されている最も重要な推奨事項は、NIST(米国国立標準技術研究所)のドキュメントに記載されているガイドラインです。 800-63B。 2020年3月の時点で最近更新されたガイドラインには、新しい説明と推奨事項が含まれています。 従来、エンドユーザーのパスワードに関する推奨事項は、次のことに焦点を当てる傾向がありました。 特殊文字と数字の組み合わせを含む複雑なパスワードの使用。 パスワードを頻繁にローテーションします。通常は90日ごとです。 パスワードは長くする必要があり、パスワードは長いほど良いです。 ガイドラインの更新により、以前に保持されていたこれらのテナントの一部が頭に浮かびます。 特に、NISTは、特定の数の特殊文字または数字を必要とする複雑なパスワードの使用を推奨しなくなりました。 実際、ガイドラインには、複雑さの要件はまったく課されていないと記載されています。 この理由は、個人は単純さを優先する傾向があるため、単純であるが潜在的に一意のパスワードよりも複雑さの要件を満たす共有パスワードを再利用するためです。 これは、パスワードローテーションに関する更新にもつながります。NISTでは、侵害がわかっている場合を除いて、パスワードローテーションは不要であると推奨しています。 多くの場合、個人は、一意であるが長持ちするパスワードを使用するのではなく、要件を満たしている既存のパスワードを単純にインクリメントします。 最後に、NISTは、ランダムに割り当てられたパスワードは6文字以上、選択されたパスワードは8文字以上にすることを推奨しています。標準が成熟するにつれて長さの要件が増えると思われますが、この場合、思考プロセスはランダムに割り当てられたパスワードです。 […]
The post 強力なパスワードでエンドユーザーを安全に保つ appeared first on Gamingsym Japan.