企业如何抵御弱云密码带来的威胁

2019-05-24 10:28:41  浏览:624  作者:IDC圈

弱密码对于依靠云服务的企业来说是一种常见的威胁。专家Dejan Lukan总结了一些关于密码的最佳实践。

云服务在过去几年如雨后春笋般崛起,并被大量的个人和公司广泛使用。然而,大量的云服务和应用也带来了许多需要记住的,用以连接和使用这些云服务的密码。

弱云密码

有这么多可以通过某种凭证,例如一个密码、一个PKI密钥或别的什么方式来访问的云服务,自然也让攻击者有了很多的机会来获取云服务的访问。在大多数情况下,只要提供正确的密码就可以从世界任何地方,通过互联网来访问云服务。这就是为什么他们是单点故障;弱的云密码可以被黑客轻易取得来获得对云服务的访问。

要防范弱密码的问题,我们在设置或更改密码时使用最佳的密码安全措施是非常重要的,这包括:

初始密码:如果密码是由第三方设定为一个初始的默认值,请重置它,这样它就不会被存储在历史或缓存的某处,导致整体安全性降低。

共享密码:设定共享密码时,请选择一个没有在其他任何地方使用的密码。如果你在另一个服务也使用相同的密码,攻击者可以同时获得两个云服务的访问。

密码有效时间:假定攻击者已经破解了密码,并可以访问云服务,那么每90天修改一次密码就非常关键。这种做法有助于防止攻击者进一步取得认证并窃取更多的敏感信息。

密码最短长度:密码长度应至少8位,虽然我们通常建议更长的密码。为了安全起见,造一个句子来作为你的密码。

密码强度:密码应该同时使用小写和大写字母,数字和特殊字符。这确保攻击者在暴力破解密码时必须通过更多数量的组合才能成功。

密码历史:保存并使用密码的历史版本,这让系统能够比较当前密码与历史密码并确定有些密码是否会过于相似。如果过于相似的话,应该拒绝本次密码更改。

云密码管理器

我们的日常生活中有那么多使用和管理的密码,要全部记住这些密码几乎是不可能的。人类不擅长记住一大组的随机密码,而只能回忆起少数几个。这就是为什么我们必须寻找一个替代的解决方案,如密码管理器。

密码管理器是运行在一个系统上的程序,负责将所有的密码加密并存储到硬盘上。每当用户希望获取密码时,他/她必须提供主密钥,所有其他密码都是通过该主密钥进行加密的。这允许用户可以获得一个我们可以用来登录云服务的密码的明文版本。通常,该密码存储在剪贴板里,可以被复制粘贴到密码的输入框中。

有很多作为独立的程序来使用的针对不同操作系统的密码管理器。一些密码管理器也会以不同的Web浏览器插件的形式出现。一些开源的密码管理包括Gpass、KeePass、LastPass、Revelation、Gorilla、KeePassX和Pass。

Pass是最主流的密码管理器之一,因为它没有一个图形用户界面(GUI)并且必须通过命令行来使用。这赋予了它一种优势,因为它可以很容易的在云系统中使用—云通常都不支持GUI。

Pass密码管理器也被包含在大多数的Linux软件包系统信息库中,因此在大多数情况下它可以很容易的通过默认的包管理器安装。这就是为什么安装和使用 Pass密码管理器会相对简单的原因。Pass需要创建一个GNU Privacy Guard密钥,之后密码就可以很轻松的被添加到其管理器的密码存储中。

当用户需要输入密码来验证云服务时,密码管理器会要求提供主密钥。在用户提供了正确的主密钥后,所需要的密码会被复制到系统剪贴板中,可以复制粘贴到用于认证的云服务。一旦用户通过验证,密码应当从剪贴板中删除,以防止通过系统剪贴板窃取信息的恶意软件。Pass在45秒后将自动删除该密码,因此用户不必担心需要手动删除的问题。这是任何密码管理器都必须具备的功能,因为它提供了一个重要的安全措施可以额外防止不安全的密码管理。

良好的云安全需要强大的云安全密码

每个人每天都必须使用和管理许多的密码。许多这些密码都是用于云服务认证,这使得它们对于云安全来说非常重要。为了恰当的保护自己不使用不安全的密码,我们必须选择强的长的和随机的密码,并且应存放到密码管理器中。

通过使用密码管理器,我们可以遵照最佳的安全指导准则来创建各种强密码,而无需记住所有这些密码。密码管理器需要一个主密码来解密其他的密码,以获得云服务的认证。因此,我们只需要记住一个主密码从而可以获得对剩下的密码的访问。通过使用密码管理器,我们不必记住密码管理器中的任何密码,但仍可以享受密码的安全益处。

评论区

共0条评论
  • 这篇文章还没有收到评论,赶紧来抢沙发吧~

其他推荐

返回顶部