암호 관리자는 무엇이며 하나를 사용하는 것이 안전합니다

또한 Modern SSO는 IT 팀에 모든 로그인 요청의 컨텍스트에 대한 명확한 견해를 제공합니다. 이를 통해 모든 사용자, IP 주소, 장치 및 브라우저가 사용하고 마지막으로 로그인 한시기 및 위치를 알 수 있습니다. 이러한 맥락을 사용하면 적절한 액세스 결정을 주도하는 보안 정책을 생성 할 수 있습니다. 예를 들어, SSO를 Multi-Factor 인증과 결합하여 의심스러운 로그인 시도를 플래그하고 다른 요소를 사용자에게 프롬프트하여 액세스를 얻는 데 암호를 도난당한 나쁜 행위자를 예약 할 수 있습니다.

통합 세부 사항

비즈니스 및 개인을위한 최고의 보안 비밀번호 관리자 및 디지털 금고.

기능

이 통합을 추가하여 인증 및 프로비저닝 기능을 활성화하십시오.

인증 (SSO)

  • API
  • 이벤트 후크
  • 인바운드 연맹
  • 인라인 후크
  • 아웃 바운드 연합
  • 반지름
  • SAML 보안 어설 션 마크 업 언어.
  • 워크 플로우 템플릿
  • 워크 플로 커넥터
  • SWA Secure Web Authentication은 OKTA가 개발 한 SSO (Single Sign On) 시스템입니다. 독점 연합 사인온 방법, SAML 또는 OIDC를 지원하지 않는 앱에 SSO를 제공합니다.
  • OIDC OpenID Connect는 IDP (Idm)와 서비스 제공 업체 (SP) 간의 인증 데이터를 교환 할 수있는 OAUTH 표준으로의 확장이며 신원 제공 업체에서 응용 프로그램으로 자격 증명을 전달할 필요가 없습니다.
  • WS-FEDERATION

프로비저닝

  • OKTA의 사용자에게 앱을 할당 할 때 응용 프로그램에서 사용자를 작성하거나 연결합니다.
  • OKTA 업데이트 앱이 할당 될 때 앱에서 사용자의 속성을 업데이트합니다. OKTA 사용자 프로파일에 대한 향후 속성 변경은 응용 프로그램의 해당 속성 값을 자동으로 덮어 씁니다.
  • 애플리케이션 소싱 애플리케이션 소싱 애플리케이션은 전체 사용자 프로필의 진실의 출처 또는 사용자 프로필의 특정 속성에 대한 진실의 출처로 정의 할 수 있습니다.
  • 비활성화는 OKTA에 할당되지 않았거나 OKTA 계정이 비활성화 될 때 앱에서 사용자 계정을 비활성화합니다. 앱을 Okta의 사용자에게 재 할 경우 계정을 재 활성화 할 수 있습니다.
  • 비밀번호 동기화 사용자 OKTA 비밀번호 또는 무작위로 생성 된 비밀번호를 앱에 푸시. 사용자 인증이 OKTA에서 발생 하므로이 기능은 모든 연합 애플리케이션에 필요하지 않지만 일부 앱에는 여전히 비밀번호가 필요합니다.
  • 그룹 푸시 푸시 기존 OKTA 그룹 및 응용 프로그램에 대한 멤버십. 그런 다음 그룹을 OKTA에서 관리 할 수 ​​있으며 응용 프로그램에 변경 사항이 반영됩니다.
  • 링크 링크 OKTA 그룹 링크 응용 프로그램의 기존 그룹에 연결. 앱에 이미 구성된 그룹이있는 Okta 프로비저닝 앱 온보드 단순화.
  • 스키마 검색 응용 프로그램에서 사용자 속성 스키마를 가져 와서 OKTA 앱 사용자 프로필에 반영합니다. OKTA는 기본 앱 스키마에 포함되지 않은 응용 프로그램에 구성된 사용자 정의 속성을 사용할 수 있습니다.
  • Attribute WriteBack 응용 프로그램이 프로파일 마스터로 사용될 때 다른 위치에서 공급할 특정 속성을 정의하고 앱에 다시 작성할 수 있습니다. 예를 들어, 사용자 프로필은 다른 앱에서 공급 된 전화 번호가있는 Active Directory에서 나와 Active Directory에 다시 작성 될 수 있습니다.

암호 관리자는 무엇이며 하나를 사용하는 것이 안전합니다?

다니엘 루

비밀번호 관리자 온라인 자격 증명을 저장하고 관리하는 응용 프로그램입니다. 암호를 안전하게 유지하는 금고 유형으로 생각하십시오. 또한 암호 관리자는 로그인 세부 사항을 자동으로 입력 할 수 있으므로 앱 및 웹 사이트에 쉽게 액세스 할 수 있습니다.

컴퓨터 나 스마트 폰을 사용하는 모든 사람은 하루 종일 다양한 응용 프로그램과 웹 사이트를 전환하는 데 익숙 할 것입니다. 당신이하지 않으면 이것은 실망 스러울 수 있습니다’t 계정을 사용할 로그인을 기억하며 암호 관리자가 인기를 얻은 이유 중 하나입니다. 여러 로그인을 저글링하는 대신 비밀번호 관리자는 사람들이 액세스를 얻기 위해 하나의 암호 만 기억해야합니다.

이론적으로 이것은보다 복잡한 암호를 사용하도록 권장합니다. 사용자가 단일 로그인 만 기억하기 만하면’간단하고 추측하기 쉬운 암호를 사용할 가능성이 적습니다. 즉, 비밀번호 관리자 소프트웨어를 사용하여 IT입니다’로그인 자격 증명을 한 번에 잃어 버리기 쉽거나 해커가 액세스하기가 더 쉽습니다. 따라서 많은 사람들과 조직이 암호 관리자가 도움이되는 것을 발견하더라도’물어 보는 것이 중요합니다, “비밀번호 관리자는 얼마나 안전하고 대안은 무엇입니까??”

비밀번호 관리자가 필요한 이유는 무엇입니까??

사람들은 종종 비밀번호를 잊어 버리는 것에 대해 걱정하고 결과적으로, 그들을 추적하기위한 불안한 관행을 채택했습니다. 우리의 암호가없는 향후 보고서는 사용자의 34%가 여러 계정에 동일한 비밀번호를 사용하고 26%가 종이에 기록하고 전화 나 컴퓨터에 17%를 저장하는 것으로 나타났습니다. 또한 사람들은 매일 평균 10 개의 비밀번호를 기억해야한다는 것을 알았으며 일반적인 달에 평균 3 개의 비밀번호를 잊어 버립니다.

이것은 개인에게도 문제가 될뿐만 아니라 그들이 일하는 사업도. Verizon의 2020 년 데이터 위반 조사 보고서에 따르면 해킹 관련 위반의 80%가 여전히 약하거나 도난당한 암호의 결과입니다.

비밀번호 관리자를 사용하면 이러한 문제를 해결하는 데 도움이 될 수 있습니다

1. 비밀번호 저장 및 관리 : 암호 관리자는 암호가 암호화 된 데이터베이스에 저장되도록 강력한 마스터 비밀번호로 보호됩니다. 이를 통해 자격 증명에 대한 무단 액세스를 방지하는 데 도움이됩니다.

2. 강력하고 고유 한 비밀번호 생성 : 비밀번호 관리자는 각 계정에 대해 복잡한 임의의 암호를 생성하여 여러 고유 한 비밀번호를 제시하고 기억해야 할 필요성을 제거 할 수 있습니다.

삼. 자동화 로그인 세부 정보 : 비밀번호 관리자는 웹 사이트 및 애플리케이션에 대한 로그인 자격 증명을 자동으로 작성하여 시간을 절약하고 키로거가 키 스트로크를 캡처 할 위험을 줄일 수 있습니다.

4. 정기적 인 비밀번호 업데이트 장려 : 일부 암호 관리자는 내장 기능이있어 비밀번호를 정기적으로 업데이트하도록 상기시켜 계정의 전반적인 보안을 향상시킵니다.

5. 피싱 공격으로부터 보호 : 암호 관리자는 피싱 공격에 희생되는 것을 방지 할 수 있습니다. 로그인 자격 증명을 자동으로 채우면 피싱 모방이 아닌 합법적 인 웹 사이트에 항상 로그인하는지 확인합니다.

비밀번호 관리자는 사용하기에 안전합니다?

시스템은 전적으로 완벽하지는 않지만 비밀번호 관리자는 일반적으로 사용하기에 안전한 것으로 간주됩니다. 다음과 같은 이유는 다음과 같습니다

1. 암호화 : 암호 관리자는 강력한 암호화 알고리즘을 사용하여 데이터를 보호합니다. 이를 통해 암호화 된 데이터베이스가 손상 되더라도 공격자가 암호를 해독하기가 매우 어려울 수 있습니다.

2. 마스터 비밀번호 : 암호 관리자에 액세스하기 위해 작성한 마스터 비밀번호는 제공자의 서버에 저장되지 않습니다. 즉, 공급자의 서버가 위반 되더라도 공격자는 마스터 비밀번호에 액세스 할 수 없습니다.

삼. 2 요인 인증 : 많은 암호 관리자가 계정에 추가 보안 계층을 추가하여 2 단계 인증 옵션을 제공합니다. 여기에는 SMS 검증 코드, 생체 인식 또는 하드웨어 토큰과 같은 방법이 포함될 수 있습니다.

4. 정기 업데이트 : 비밀번호 관리자 제공 업체는 보안 취약점을 해결하기 위해 정기적으로 소프트웨어를 업데이트합니다. 이러한 보안 개선을 활용하려면 암호 관리자를 최신 상태로 유지하는 것이 중요합니다.

5. 강력한 보안 기록 : 신뢰할 수있는 비밀번호 관리자는 사용자 데이터를 보호하는 이력이 있으며 보안 조치를 검증하기 위해 독립적 인 감사를 받았습니다. 평판이 좋고 긍정적 인 리뷰가있는 비밀번호 관리자를 찾으십시오.

6. 모범 사례: 암호 관리자의 보안을 더욱 향상 시키려면 고유하고 강력한 마스터 비밀번호 사용, 2 요인 인증을 가능하게하며 비밀번호 데이터베이스를 정기적으로 백업하는 것과 같은 모범 사례를 따르십시오.

결론

비밀번호 관리자는 비밀번호 관리를위한 안전하고 편리한 솔루션을 제공합니다. 자격 증명을 암호화 된 데이터베이스에 저장하고 강력한 비밀번호를 생성하고 로그인 세부 정보를 자동화하면 비밀번호 관리자가 온라인 보안을 크게 향상시킬 수 있습니다. 없음 시스템은 공격에 완전히 면역되지 않지만 암호 관리자는 사용자 데이터 보호에 대한 강력한 실적을 가지고 있습니다. 평판이 좋은 암호 관리자를 선택하고 모범 사례를 따르고 소프트웨어를 정기적으로 업데이트하여 지속적인 보안을 보장하는 것이 중요합니다.

질문:

1. 암호 관리자는 무엇이며 무엇을 하는가?

비밀번호 관리자는 온라인 자격 증명을 저장하고 관리하는 응용 프로그램으로, 비밀번호를 안전하게 유지하기위한 금고 역할을합니다. 또한 로그인 세부 정보를 자동으로 입력하여 사용자가 웹 사이트 및 앱에 액세스하는 데 도움이됩니다.

2. 사람들이 암호 관리자가 필요한 이유는 무엇입니까??

사람들은 종종 여러 가지 암호를 기억하는 데 어려움을 겪고 있으며 여러 계정에 동일한 암호를 사용하거나 쓰기와 같은 불안한 관행으로 이어집니다. 비밀번호 관리자는 사용자가 마스터 비밀번호 하나만 기억하고 개별 계정에 대한 복잡한 암호를 생성하도록 요구함으로써 솔루션을 제공합니다.

삼. 암호 관리자가 온라인 보안을 향상시키는 방법?

비밀번호 관리자는 비밀번호를 단단히 저장 및 관리하고, 강력하고 고유 한 암호를 생성하고, 로그인 세부 정보를 자동으로 청구하며, 사용자에게 정기적으로 암호를 업데이트하도록 상기시킵니다. 또한 사용자가 합법적 인 웹 사이트에 로그인하도록함으로써 피싱 공격으로부터 보호 할 수 있습니다.

4. 비밀번호 관리자는 사용하기에 안전합니다?

시스템은 전적으로 완벽하지는 않지만 비밀번호 관리자는 일반적으로 안전한 것으로 간주됩니다. 그들은 암호화를 사용하여 데이터를 보호하고, 마스터 비밀번호는 서버에 저장되지 않으며, 많은 사람들이 2 단계 인증을 제공합니다. 신뢰할 수있는 비밀번호 관리자는 좋은 보안 실적을 가지고 있으며 정기적으로 소프트웨어를 업데이트합니다.

5. 암호 관리자 사용을위한 모범 사례는 무엇입니까??

일부 모범 사례에는 고유하고 강력한 마스터 비밀번호 사용, 2 단계 인증 활성화, 소프트웨어 정기적으로 업데이트 및 비밀번호 데이터베이스 백업이 포함됩니다.

6. 암호 관리자는 해킹 관련 위반으로부터 보호 할 수 있습니다?

비밀번호 관리자는 강력하고 고유 한 암호를 보장하고 피싱 공격으로부터 보호함으로써 해킹 관련 위반 위험을 크게 줄일 수 있습니다. 그러나 시스템은 완전한 보호를 보장 할 수 없으므로 경계를 유지하고 추가 보안 조치를 따르는 것이 중요합니다.

7. DO 암호 관리자는 추가 보안 기능을 제공합니다?

많은 암호 관리자는 보안 비밀번호 공유, 보안 메모 스토리지 및 기타 민감한 정보를 저장하는 기능과 같은 기능을 제공합니다. 일부는 또한 약하거나 손상된 암호를 확인하는 도구를 제공하고 개선을 제안합니다.

8. 암호 관리자를 선택할 때 무엇을 찾아야합니까??

비밀번호 관리자를 선택할 때는 평판이 좋고 긍정적 인 리뷰가있는 신뢰할 수있는 제공 업체를 찾으십시오. 사용 된 암호화 방법, 2 요인 인증의 가용성, 사용 편의성, 플랫폼 호환성 및 귀하에게 중요한 추가 기능을 고려하십시오.

9. 여러 장치에서 비밀번호 관리자를 사용할 수 있습니까??

대부분의 비밀번호 관리자는 크로스 디바이스 호환성을 제공하므로 컴퓨터, 스마트 폰 및 태블릿과 같은 여러 장치에서 비밀번호 및 로그인 세부 정보에 액세스 할 수 있습니다. 선호하는 장치를 지원하는 비밀번호 관리자를 선택하는 것이 중요합니다.

10. 마스터 비밀번호를 잊어 버리면 어떻게됩니까??

보안상의 이유로 암호 관리자는 마스터 비밀번호를 복구하거나 재설정 할 수 없습니다. 잊어 버리면 저장된 비밀번호에 대한 액세스를 잃을 수 있습니다. 일부 암호 관리자는 마스터 비밀번호를 복구하거나 재설정하는 옵션을 제공하지만 정당한 계정 소유자가 데이터에 액세스 할 수 있도록 추가 보안 조치가 필요합니다.

암호 관리자는 무엇이며 하나를 사용하는 것이 안전합니다

또한 Modern SSO는 IT 팀에 모든 로그인 요청의 컨텍스트에 대한 명확한 견해를 제공합니다. 이를 통해 모든 사용자, IP 주소, 장치 및 브라우저가 사용하고 마지막으로 로그인 한시기 및 위치를 알 수 있습니다. 이러한 맥락을 사용하면 적절한 액세스 결정을 주도하는 보안 정책을 생성 할 수 있습니다. 예를 들어, SSO를 Multi-Factor 인증과 결합하여 의심스러운 로그인 시도를 플래그하고 다른 요소를 사용자에게 프롬프트하여 액세스를 얻는 데 암호를 도난당한 나쁜 행위자를 예약 할 수 있습니다.

통합 세부 사항

비즈니스 및 개인을위한 최고의 보안 비밀번호 관리자 및 디지털 금고.

기능

이 통합을 추가하여 인증 및 프로비저닝 기능을 활성화하십시오.

인증 (SSO)

  • API
  • 이벤트 후크
  • 인바운드 연맹
  • 인라인 후크
  • 아웃 바운드 연합
  • 반지름
  • SAML 보안 어설 션 마크 업 언어.
  • 워크 플로우 템플릿
  • 워크 플로 커넥터
  • SWA Secure Web Authentication은 OKTA가 개발 한 SSO (Single Sign On) 시스템입니다.
  • OIDC OpenID Connect는 ID (Idm)와 서비스 제공 업체 (SP)간에 인증 데이터를 교환 할 수있는 OAUTH 표준으로의 확장이며 신원 제공 업체에서 응용 프로그램으로 자격 증명을 전달할 필요가 없습니다.
  • WS-FEDERATION

프로비저닝

  • OKTA의 사용자에게 앱을 할당 할 때 응용 프로그램에서 사용자를 작성하거나 연결합니다.
  • OKTA 업데이트 앱이 할당 될 때 앱에서 사용자의 속성을 업데이트합니다. OKTA 사용자 프로파일에 대한 향후 속성 변경은 응용 프로그램의 해당 속성 값을 자동으로 덮어 씁니다.
  • 애플리케이션 소싱 애플리케이션 소싱 애플리케이션은 전체 사용자 프로필의 진실의 출처 또는 사용자 프로필의 특정 속성에 대한 진실의 출처로 정의 할 수 있습니다.
  • 비활성화는 OKTA에 할당되지 않았거나 OKTA 계정이 비활성화 될 때 앱에서 사용자 계정을 비활성화합니다. 앱을 Okta의 사용자에게 재 할 경우 계정을 재 활성화 할 수 있습니다.
  • 비밀번호 동기화 사용자 OKTA 비밀번호 또는 무작위로 생성 된 비밀번호를 앱에 푸시. 사용자 인증이 OKTA에서 발생 하므로이 기능은 모든 연합 애플리케이션에 필요하지 않지만 일부 앱에는 여전히 비밀번호가 필요합니다.
  • 그룹 푸시 푸시 기존 OKTA 그룹 및 응용 프로그램에 대한 멤버십. 그런 다음 그룹을 OKTA에서 관리 할 수 ​​있으며 응용 프로그램에 변경 사항이 반영됩니다.
  • 링크 링크 OKTA 그룹 링크 응용 프로그램의 기존 그룹에 연결. 앱에 이미 구성된 그룹이있는 Okta 프로비저닝 앱 온보드 단순화.
  • 스키마 검색 응용 프로그램에서 사용자 속성 스키마를 가져 와서 OKTA 앱 사용자 프로필에 반영합니다. OKTA는 기본 앱 스키마에 포함되지 않은 응용 프로그램에 구성된 사용자 정의 속성을 사용할 수 있습니다.
  • Attribute WriteBack 응용 프로그램이 프로파일 마스터로 사용될 때 다른 위치에서 공급할 특정 속성을 정의하고 앱에 다시 작성할 수 있습니다. 예를 들어, 사용자 프로필은 다른 앱에서 공급 된 전화 번호가있는 Active Directory에서 나와 Active Directory에 다시 작성 될 수 있습니다.

암호 관리자는 무엇이며 하나를 사용하는 것이 안전합니다?

다니엘 루

비밀번호 관리자 온라인 자격 증명을 저장하고 관리하는 응용 프로그램입니다. 암호를 안전하게 유지하는 금고 유형으로 생각하십시오. 또한 암호 관리자는 로그인 세부 사항을 자동으로 입력 할 수 있으므로 앱 및 웹 사이트에 쉽게 액세스 할 수 있습니다.

컴퓨터 나 스마트 폰을 사용하는 모든 사람은 하루 종일 다양한 응용 프로그램과 웹 사이트를 전환하는 데 익숙 할 것입니다. 당신이하지 않으면 이것은 실망 스러울 수 있습니다’t 계정을 사용할 로그인을 기억하며 암호 관리자가 인기를 얻은 이유 중 하나입니다. 여러 로그인을 저글링하는 대신 비밀번호 관리자는 사람들이 액세스를 얻기 위해 하나의 암호 만 기억해야합니다.

이론적으로 이것은보다 복잡한 암호를 사용하도록 권장합니다. 사용자가 단일 로그인 만 기억하기 만하면’간단하고 추측하기 쉬운 암호를 사용할 가능성이 적습니다. 즉, 비밀번호 관리자 소프트웨어를 사용하여 IT입니다’로그인 자격 증명을 한 번에 잃어 버리기 쉽거나 해커가 액세스하기가 더 쉽습니다. 따라서 많은 사람들과 조직이 암호 관리자가 도움이되는 것을 발견하더라도’물어 보는 것이 중요합니다, “비밀번호 관리자는 얼마나 안전하고 대안은 무엇입니까??”

비밀번호 관리자가 필요한 이유는 무엇입니까??

사람들은 종종 비밀번호를 잊어 버리는 것에 대해 걱정하고 결과적으로, 그들을 추적하기위한 불안한 관행을 채택했습니다. 우리의 암호가없는 향후 보고서는 사용자의 34%가 여러 계정에 동일한 비밀번호를 사용하고 26%가 종이에 기록하고 전화 나 컴퓨터에 17%를 저장하는 것으로 나타났습니다. 또한 사람들은 매일 평균 10 개의 비밀번호를 기억해야한다는 것을 알았으며 일반적인 달에 평균 3 개의 비밀번호를 잊어 버립니다.

이것은 개인에게도 문제가 될뿐만 아니라 그들이 일하는 사업도. Verizon에 따르면’S 데이터 위반 조사 보고서, 2018 년 해킹 관련 위반의 81%가 약하거나 도난 당하거나 재사용 된 암호의 결과였습니다. 그리고 위반의 결과는 치명적일 수 있습니다. 단일 도난 기록의 평균 비용은 $ 148이고 데이터 위반의 총 비용은 평균 $ 3입니다.86 백만.

이 모든 것을 염두에두고 있습니다’사람과 비즈니스 모두 비밀번호를 저장할 수있는 더 나은 방법이 필요하고 암호를 안전하게 저장하는 방법에 대한 이해가 더 크게 필요하다는 것을 분명히 알 수 있습니다.

암호 관리자의 유형

두 가지 유형의 암호 관리자가 있습니다

  • 데스크탑 기반 비밀번호 관리자 단일 장치에 데이터를 로컬로 유지하여 안전한 비밀번호 스토리지를 제공합니다. 이와 같은 오프라인 비밀번호 관리자를 사용하면 사용자가’t 다른 장치의 자격 증명에 액세스하십시오. 장치가 손실 된 경우 비밀번호도 마찬가지입니다.
  • 클라우드 기반 비밀번호 관리자 서비스 제공 업체의 클라우드에 암호화 된 암호를 안전하게 저장’S 네트워크. 이들은 브라우저 확장, 데스크탑 앱 또는 모바일 앱과 같은 다양한 형태로 제공되며 사용자는 모든 장치에서 보안 비밀번호 금고에 액세스 할 수 있습니다.

암호 관리자는 어떻게 작동합니까??

사용자는 Chrome, Edge, Firefox, Safari 및 기타에 사용할 수있는 브라우저의 클라우드 기반 암호 관리자에 익숙 할 것입니다. 암호 관리자를 사용하는 방법은 제공자에 따라 다르지만 일반적으로 말하면 특정 앱 및 서비스 로그인을 추가하기 전에 사용자에게 기본 비밀번호를 만들도록 요청합니다.

설정되면 모든 계정에 액세스하려면 암호 관리자에 로그인하면됩니다. 너’선택한 암호 관리자가 자동으로 자격 증명을 채우면 컴퓨터 세션 기간 동안 로그인 된 상태입니다. 그러나 컴퓨터에 로그인 할 때마다 기본 비밀번호를 다시 입력해야합니다.

일부 클라우드 기반 모바일 애플리케이션을 통해 사용자는 기본 비밀번호 또는 지문 또는 얼굴 ID와 같은 생체 인식을 사용하여 로그인 할 수 있습니다. 이 비밀번호 관리자는 자격 증명을 자동으로 입력 할 수 있습니다’T 복잡한 문자점과 숫자를 입력해야합니다.

다른 유형의 암호 관리자는 다른 방식으로 작동합니다. 예를 들어, 일부는 온라인으로 업로드하기 전에 장치의 데이터를 암호화합니다’t 비밀번호의 모든 종류의 레코드를 만듭니다. 그것’선호하는 비밀번호 관리자가 데이터를 저장하는 방법, 특히 민감한 데이터에 자동 수실을 사용할 때와 함께하는 추가 기능을 아는 것이 중요합니다.g., 회복 서비스).

암호 관리자의 장단점

모든 비밀번호 관리자에게는 긍정적과 네거티브가있어 비밀번호를 저장하고 보장하는 가장 안전한 방법에 대해 궁금해 할 수 있습니다. 당신의 마음을 덜어주기 위해, 우리’비밀번호 스토리지 장치 및 보호 소프트웨어의 장단점을 배치했습니다.

프로

  • 하나의 비밀번호 만: 사용자는 돈을받습니다’T가 사용하는 모든 응용 프로그램 및 서비스에 대한 로그인을 암기해야합니다.
  • 비밀번호 생성: 많은 암호 관리자는 개별 응용 프로그램에 대해 고도로 안전한 비밀번호를 자동 생성 할 수 있으므로 하나의 자격 증명을 잃어 버릴 수 있습니다’t는 그들 모두를 잃는 것을 의미합니다.
  • 알림: 일부 암호 관리자 소프트웨어는 잠재적 인 피싱 시도에 대해 사용자에게 경고 할 수있어 악의적 인 스푸핑 된 이메일 및 웹 사이트를 피할 수 있습니다.
  • 쉬운 접근: 로그인 세부 정보 및 개인 정보를 저장 및 자동 채우면 암호 관리자는 온라인 계정에 빠르게 액세스 할 수 있습니다.
  • 장치 동기화: 대부분의 우수한 암호 관리자는 다양한 운영 체제 및 여러 장치에서 로그인 정보를 공유 할 수 있습니다.
  • 보호: 암호 관리자는 나쁜 행위자가 자격 증명을 훔치기가 더 어려워 지므로 궁극적으로 사용자를 보호합니다’S 정체성.

단점

  • 관리: 회사 설정 내에서 암호 관리자는 해당 자격 증명에 액세스 할 수있는 사람을 관리 할 수없는 IT 관리자에게 문제가 될 수 있습니다. 각 암호는 조직의 잠재적 인 진입 점 또는 약점을 나타냅니다’S 보안 방어 및 공격 표면을 증가시킵니다.
  • 비밀번호 보안: 비밀번호 관리자를 사용하는 것은 올바른 방향의 단계이지만, 본질적으로 암호는 피싱 및 무차별 공격에 취약합니다. 비밀번호를 전혀 사용하는 것은 본질적으로 불안한 관행입니다.

비밀번호 관리자에 대한보다 안전한 대안

그것’사용자가 암호 관리자가 가장 민감한 데이터를 안전하게 유지하기에 충분한 지 평가하는 데 중요합니다. 그렇다면’T는 안전 해 보이며 고려해야 할 몇 가지 대안이 있습니다

단일 사인온 (SSO)

단일 사인온은 신뢰할 수있는 자율 시스템의 속성을 공유하는 Federated Identity에 의존합니다. 한 시스템에 의해 신뢰되는 사용자는 신뢰할 수있는 다른 모든 시스템에 액세스 할 수 있습니다. 이를 통해 시스템간에 비밀번호를 전송할 필요가 없으며 사용자는 앱, 방화벽, VPN, WiFi 네트워크 등에 로그인 한 자격 증명 세트 만 사용해야합니다. SSO는 또한 강력한 인증을 통해 사용자에게 편리한 경험을 제공합니다.

또한 Modern SSO는 IT 팀에 모든 로그인 요청의 컨텍스트에 대한 명확한 견해를 제공합니다. 이를 통해 모든 사용자, IP 주소, 장치 및 브라우저가 사용하고 마지막으로 로그인 한시기 및 위치를 알 수 있습니다. 이러한 맥락을 사용하면 적절한 액세스 결정을 주도하는 보안 정책을 생성 할 수 있습니다. 예를 들어, SSO를 Multi-Factor 인증과 결합하여 의심스러운 로그인 시도를 플래그하고 다른 요소를 사용자에게 프롬프트하여 액세스를 얻는 데 암호를 도난당한 나쁜 행위자를 예약 할 수 있습니다.

비밀번호가 없습니다

비밀번호를 입력하지 않고 모바일 인증기 앱, 하드웨어 토큰, 일회성 암호 및 생체 인식 정보를 사용하여 신원을 확인할 수 있습니다. 이로 인해 피싱의 가능성과 중대 인 Man-in-the-Middle, Man-in-the-Browser 및 Replay Attack과 같은 기타 암호 위협이 줄어들고 사용자가 비밀번호를 잃거나 잊어 버릴 가능성을 제거합니다. 또한 비밀번호 관리하는 유지 보수가 높은 작업을 제거하여 더 나은 사용자 경험을 보장하고 과로 한 IT 팀의로드를 해제합니다.

비밀번호 관리자를 사용하는 것은 올바른 방향의 단계이지만 암호는 본질적으로 위험합니다. 개별 사용자 및 비즈니스 모두와 같은 모든 사람은 비밀번호를 안전하게 저장하고 대신 MFA, SSO 및 기타 신원 확인 및 보안 기술을 수용하는 방법을 넘어서 암호를 모두 제거 할 수 있습니다.

비밀번호 관리자와 SSO의 차이점에 대해 자세히 알아보십시오

또는 비밀번호로 이동하는 데 필요한 것이 무엇인지 알아보십시오

비밀번호 관리자

암호 관리자는 무엇이며 하나를 사용하는 것이 안전합니다?

비밀번호 관리자는 온라인 자격 증명을 저장하고 관리하는 응용 프로그램입니다. 또한 암호 관리자는 로그인 세부 사항을 자동으로 입력 할 수 있으므로 앱 및 웹 사이트에 쉽게 액세스 할 수 있습니다. 컴퓨터 나 스마트 폰을 사용하는 모든 사람은 모두 간격으로 전환하는 데 익숙 할 것입니다

2020 년 7 월 7 일

더 안전한 인터넷의 날 : 자녀를 온라인으로 안전하게 지키는 데 도움이되는 6 가지 팁

OKTA에서는 사용자 신원을 안전하게 유지하는 것의 가치를 이해합니다. 우리는 종종 고객과 직장 정체성을 보호하는 것에 대해 이야기합니다’위반으로부터 조직을 보호하는 데있어 귀중한 단계입니다. 그러나 거기’또 다른 인구 통계 그룹’보호하는 것만 큼 중요한 : 어린이와 십대. 세상이 더 디지털 방식으로 활성화됨에 따라…

2020 년 2 월 11 일

보안 블로그

Okta의 최신 보안 뉴스, 연구 및 기술에 대한 최신 정보.

Okta 개발자 블로그

Okta 개발자 커뮤니티의 최신작

Auth0 개발자 블로그

Auth0 조직 및 개발자 커뮤니티의 최신작

태그

보관소

  • 57 게시물 2023
    • 9 개의 게시물이 5 월
    • 4 월 3 일 게시물
    • 19 개의 게시물 3 월
    • 14 개의 게시물 2 월
    • 12 개의 게시물 1 월
    • 23 개의 게시물 12 월
    • 11 월 31 개의 게시물
    • 22 게시물 10 월
    • 14 개의 게시물 9 월
    • 12 개의 게시물 8 월
    • 7 월 9 일 게시물
    • 6 월 7 일 게시물
    • 5 월 7 일
    • 4 월 4 일
    • 15 개의 게시물 3 월
    • 2 월 7 일 게시물
    • 1 월 10 일 게시물
    • 12 월 10 일 게시물
    • 11 월 12 일 게시물
    • 20 개의 게시물 10 월
    • 10 개의 게시물 9 월
    • 6 개의 게시물 8 월
    • 17 개의 게시물 7 월
    • 17 개의 게시물 6 월
    • 12 개의 게시물이 5 월
    • 20 개의 게시물 4 ​​월
    • 13 개의 게시물 3 월
    • 13 개의 게시물 2 월
    • 15 개의 게시물 1 월
    • 17 개의 게시물 12 월
    • 13 개의 게시물 11 월
    • 30 개의 게시물 10 월
    • 22 개의 게시물 9 월
    • 20 개의 게시물 8 월
    • 27 개의 게시물 7 월
    • 6 월 24 개 게시물
    • 18 개의 게시물 5 월
    • 26 개의 게시물 4 ​​월
    • 20 개의 게시물 3 월
    • 16 개의 게시물 2 월
    • 12 개의 게시물 1 월
    • 12 개의 게시물 12 월
    • 17 개의 게시물 11 월
    • 32 개의 게시물 10 월
    • 17 개의 게시물 9 월
    • 14 개의 게시물 8 월
    • 14 개의 게시물 7 월
    • 21 게시물 6 월
    • 23 개의 게시물 5 월
    • 26 개의 게시물 4 ​​월
    • 17 개의 게시물 3 월
    • 2 월 18 일 게시물
    • 19 개의 게시물 1 월
    • 16 개의 게시물 12 월
    • 11 월 14 개 게시물
    • 22 게시물 10 월
    • 13 개의 게시물 9 월
    • 17 개의 게시물 8 월
    • 15 개의 게시물 7 월
    • 16 개의 게시물 6 월
    • 28 개의 게시물 5 월
    • 16 개의 게시물 4 ​​월
    • 17 개의 게시물 3 월
    • 8 개 게시물 2 월
    • 1 월 9 일 게시물
    • 13 개의 게시물 12 월
    • 11 월 12 일 게시물
    • 12 개의 게시물 10 월
    • 14 개의 게시물 9 월
    • 16 개의 게시물 8 월
    • 7 월 9 일 게시물
    • 6 월 12 개 게시물
    • 5 월 7 일
    • 7 개의 게시물 4 ​​월
    • 7 개의 게시물 3 월
    • 6 개 게시물 2 월
    • 1 월 10 일 게시물
    • 12 월 9 일 게시물
    • 6 개 게시물 11 월
    • 10 월 10 일
    • 11 개의 게시물 9 월
    • 15 개의 게시물 8 월
    • 7 월 9 일 게시물
    • 6 월 12 개 게시물
    • 9 개의 게시물이 5 월
    • 11 개의 게시물 4 ​​월
    • 10 개의 게시물 3 월
    • 8 개 게시물 2 월
    • 1 월 5 일 게시물
    • 12 월 9 일 게시물
    • 11 개 게시물 11 월
    • 12 개의 게시물 10 월
    • 12 개의 게시물 9 월
    • 9 개의 게시물 8 월
    • 7 월 9 일 게시물
    • 6 월 9 개 게시물
    • 5 월 7 일
    • 4 월 6 일 게시물
    • 6 개의 게시물 3 월
    • 2 월 5 일 게시물
    • 1 월 8 일 게시물
    • 6 개의 게시물 12 월
    • 11 월 5 개 게시물
    • 8 개의 게시물 10 월
    • 9 월 5 일 게시물
    • 6 개의 게시물 8 월
    • 7 월 8 일 게시물
    • 6 월 10 개 게시물
    • 5 월 2 일
    • 4 월 5 일 게시물
    • 5 개의 게시물 3 월
    • 2 월 5 일 게시물
    • 1 월 6 일 게시물
    • 6 개의 게시물 12 월
    • 11 월 4 개 게시물
    • 10 월 10 일
    • 7 개의 게시물 9 월
    • 6 개의 게시물 8 월
    • 7 월 7 일
    • 6 월 5 개 게시물
    • 5 월 3 일 게시물
    • 4 월 6 일 게시물
    • 6 개의 게시물 3 월
    • 2 월 5 일 게시물
    • 1 월 3 개 게시물
    • 12 월 3 일 게시물
    • 11 월 3 개 게시물
    • 6 개의 게시물 10 월
    • 6 개의 게시물 9 월
    • 7 개의 게시물 8 월
    • 6 월 6 일
    • 6 월 5 개 게시물
    • 5 월 3 일 게시물
    • 7 개의 게시물 4 ​​월
    • 9 개의 게시물 3 월
    • 10 개의 게시물 2 월
    • 1 월 14 일 게시물
    • 8 개의 게시물 12 월
    • 11 월 10 일
    • 11 개의 게시물 10 월
    • 9 월 9 일
    • 13 개의 게시물 8 월
    • 7 월 3 일 게시물
    • 6 월 4 일 게시물
    • 1 개의 게시물 5 월
    • 4 월 1 일 게시물
    • 1 개의 게시물 3 월
    • 2 월 2 일 게시물
    • 1 월 2 일 게시물
    • 12 월 1 일 게시물
    • 2 개의 게시물 10 월
    • 2 개의 게시물 9 월
    • 3 개의 게시물 8 월
    • 7 월 2 일 게시물
    • 6 월 2 일 게시물
    • 1 개의 게시물 5 월

    비밀번호 관리 전략을 구축하십시오

    샘은 방금 상자에서 잠겨 있습니다. 그는 자신이 정확히 숫자, 편지 및 상징을 기억했다고 생각했지만 세 번의 시도가 실패한 후 그의 액세스가 취소되었으며 팀 마감일에 중요한 문서가 필요하여 비밀번호 재설정 요청을 보내고 IT 팀이 도움을 청할 때까지 강요했습니다. 그의 비밀번호가 같은 간단한 문구 일 때 훨씬 쉬웠습니다’S는 항상 사용되지만 새로운 IT 정책에는 모든 응용 프로그램에서 고유하고 더 복잡한 암호가 필요했습니다.

    이것은 일반적인 시나리오입니다. 조직 전체에서 더 나은 암호 관리로 수정할 수있는 시나리오입니다. 모든 해킹 관련 위반의 81%가 도난 및/또는 약한 비밀번호를 활용 한 경우 IT 팀은보다 엄격한 정책을 마련 할 권리가 있습니다. 그러나 오늘은’그곳에있는 직원’여러 응용 프로그램 및 장치에서 끝없는 자격 증명을 유지하지 않고도 기억하기에 충분합니다. 이는 직원이 기억하기 쉬운 (그리고 약한) 암호를 사용하거나 암호를 반복하거나 잊을 때마다 헬프 데스크 티켓을 보내는 경향이 있음을 의미합니다.

    비밀번호는 확실히 중요한 도구와 데이터를 보호하기위한 보호 계층을 제공하지만 이러한 생산성과 보안 두통에 대한 강력한 솔루션을 찾는 것은 오늘날의 미션 크리티컬이되었습니다’S 기업.

    비밀번호 관리자와의 문제

    비밀번호 관리자는 사용자를위한 중앙 스토리지 허브 역할을합니다’다양한 사용자 이름 및 비밀번호. 그들은 기억해야 할 자격 증명의 수를 줄임으로써 도움이되지만, 그들은’은 총알.

    암호 관리자는 인적 오류가 발생하기 쉽습니다. 로그 아웃을 잊고, 마스터 비밀번호를 사용하여, 2 단계 인증과 같은 기능을 구현하지 못하는 것은 보호 된 암호를 위험에 노출시킵니다. 또한 온라인 비밀번호 관리 서비스는 과거에 심각한 결함이 저장된 비밀번호의 보안을 위태롭게했을 때 문제가있는 것으로 밝혀졌습니다. 따라서 기업은이 위험을 완화하기 위해 응집력있는 비밀번호 관리 전략이 필요합니다.

    효과적인 암호 관리 전략의 기초 구축

    암호 관리 전략을 통해 클라우드 여행의 어느 단계에서나 회사는 현재 암호 프로세스를 평가하고 향후 암호를 보호하는 최선의 방법을 식별 할 수 있습니다. 비밀번호 관리 전략의 광범위한 목표는 유용성을 향상시키고 인프라 압력 포인트를 줄이는 동시에 밀폐 보안을 제공하는 것입니다.

    암호 관리에 대한 현재 내부 정책을 식별하고 검토하여 시작하십시오. 헬프 데스크 로그는 조직 비밀번호 문제를 노출시키고 현재 정책의 복잡성과 가장 많은 재설정 요청을 트리거하는 응용 프로그램을 모두 공개 할 수 있습니다. 이 단계에서’s는 어떤 유용성 요소가 강력한 사용자 조정을 신호하는지 이해하고 만료 정책을 도입하여 암호 보안의 견고성을 높이는 방법을 이해하는 데 중요합니다.

    2018 년 Business @ Work Report에 따르면 Okta Identity Cloud의 일반적인 조직은 다음과 같은 비밀번호 정책을 시행합니다

    1. 최소 8 자
    2. 최소 1 개의 소문자, 하나의 대문자 및 숫자
    3. 사용자를 자신의 계정에서 잠그기 전에 최대 10 개의 비밀번호 시도
    4. 복구 토큰 만료 기간은 1 시간으로 설정됩니다
    5. 사용자 이름이 포함 된 암호를 금지합니다

    그리고 이것은 강력한 출발점을 만들지 만’S 강력한 암호 관리 전략의 시작일뿐입니다.

    더 나은 보안을위한 두 가지 간단한 솔루션

    Cloud IAM Solutions는 조직에 대한 무거운 해제, 암호 관리를 단순화하고 모바일 가용성, 생산성 향상 및 수많은 장치를 수많은 앱을 안전하고 효율적인 방식으로 연결하는 옵션을 제공하는 다양한 이점을 제공합니다.

    단일 사인온 솔루션은 타의 추종을 불허하는 용이성과 단순성을 제공함으로써 강력한 채택을 장려 할 수 있습니다. OKTA’단일 사인온은 직원에게 필요한 모든 웹 및 모바일 앱에 하나의 단일 액세스 지점을 제공하여 사용자 로그인 시간을 50% 더 빠르게 만듭니다. 결과적으로 로그인 관련 헬프 데스크 전화를 50% 줄입니다.

    두 번째 중요한 구성 요소는 두 번째 요소를 추가하는 것입니다. MFA (Multi-Factor Authentication)는 모든 암호 관리 전략의 일부 여야합니다. 비밀번호 추측 알고리즘이 점점 더 정교 해짐에 따라 조직은 강력한 암호를 요구하고 모든 로그인에 MFA를 시행하여 암호 관리 전략을 마무리해야합니다. MFA는 NIST와 같은 다양한 준수 규정에도 필요합니다.

    견고한 암호 전략의 마지막 단계는 진행중인 검토 및 개선입니다. 조직은 정기적으로 건강 점검을 수행하여 새로운 전략의 영향을 평가해야합니다. 이러한 수확량 정보를 기반으로 IT 팀은 여전히 ​​존재하는 고통 포인트를 평가하고 더 큰 사용자 채택 및 전반적인 회사 보안을 주도 할 수 있습니다.

    팀 전체의 구현 및 채택 팁을 찾고? Okta를 다운로드하십시오’S 채택 툴킷은 여기에 있습니다.

    실제로 효과적인 비밀번호 관리

    강력하고 안전한 비밀번호 관리 정책은 모든 규모의 조직에 어려움이 될 수 있습니다. 정의 된 연구 중심 암호 관리 정책은 전투의 절반을 나타내지 만 진정한 성공은 실행에 있습니다. 예를 들어, 최종 사용자에게 기억할 자격 증명 세트를 제공함으로써 건강 관리는 IT 관리자에 대한 모든 암호 재설정을 거의 제거했습니다.

    클라우드 기반 IAM 암호 관리 전략 구현은 간단합니다. Okta와 함께, 당신’첫날에 다시 시작하고 실행되며, 모든 무거운 리프팅이 이미 처리되었으므로 즉시 사용할 수있는 모든 앱과 프로그램으로. 프로세스는 앱 추가, 사용자 추가 및 시작하는 것만 큼 간단합니다.