Con las políticas de seguridad de contraseña y las mejores prácticas en constante cambio, nuestra eficacia en la protección de nuestra organización requiere un escrutinio. Desafortunadamente, los organismos reguladores que debemos cumplir no siempre allanan una dirección clara. Aquí es donde nuestro propio juicio debe llenar los vacíos.
Cuando se trata de la política de seguridad de contraseña, siempre es una buena regla general adoptar un enfoque segmentado en lugar de uno generalizado.
Este documento técnico proporciona información sobre cómo crear una estrategia para las políticas de contraseña, sin dejar de cumplir con los requisitos de cumplimiento actuales.
- ¿Cuál fue la razón detrás de la creación del primer antivirus?
- ¿Cuáles son los buenos algoritmos mentales para generar contraseñas seguras?
- ¿Qué sabemos sobre el sistema de seguridad de la información en la firma de abogados en el centro del escándalo de los Papeles de Panamá?
- Agencia de Seguridad Nacional: ¿Cuáles son algunas formas no tan obvias de que Prism puede usar datos de ciertos servicios en línea como 23andme, Dropbox y administradores de contraseñas, Google Chrome?
- ¿La mayoría de los hackers prefieren dejar cero rastros visibles cuando piratean el Gmail de alguien?
Conclusiones clave de este documento técnico:
- Composiciones de personajes y autenticación basada en conocimiento.
- Vencimiento de contraseña forzada
- Requisitos de cumplimiento en el contexto de la sabiduría actual sobre contraseñas seguras
- Políticas de contraseña existentes a prueba de futuro
- Caducidad de la contraseña según el rol
Leer más sobre : “Políticas de seguridad de contraseña y mejores prácticas”