Sicherheit

NIST-Passwortrichtlinien

NIST-Passwortrichtlinien
Das National Institute of Standards and Technology (NIST) definiert Sicherheitsparameter für Regierungsinstitutionen. NIST unterstützt Organisationen bei konsistenten administrativen Notwendigkeiten. In den letzten Jahren hat NIST die Passwortrichtlinien überarbeitet. Account Takeover (ATO)-Angriffe sind für Cyberkriminelle zu einem lohnenden Geschäft geworden. Eines der Mitglieder des Top-Managements von NIST drückte in einem Interview seine Ansichten zu traditionellen Richtlinien aus: "Passwörter zu erstellen, die für Bösewichte leicht zu erraten sind, sind für legitime Benutzer schwer zu erraten".“ (https://spycloud.com/new-nist-guidelines). Dies impliziert, dass die Kunst, die sichersten Passwörter zu wählen, eine Reihe von menschlichen und psychologischen Faktoren beinhaltet. NIST hat das Cybersecurity Framework (CSF) entwickelt, um Sicherheitsrisiken effektiver zu managen und zu überwinden.

NIST-Cybersicherheits-Framework

Das Cybersicherheits-Framework von NIST, auch bekannt als „Critical Infrastructure Cybersecurity“, bietet ein breites Regelwerk, das festlegt, wie Unternehmen Cyberkriminelle unter Kontrolle halten können. Der CSF von NIST besteht aus drei Hauptkomponenten:

Empfehlungen

Im Folgenden finden Sie Vorschläge und Empfehlungen von NIST in ihrer jüngsten Überarbeitung der Passwortrichtlinien.

Was ist, wenn das Passwort kompromittiert ist??

Die Lieblingsaufgabe von Hackern ist es, Sicherheitsbarrieren zu durchbrechen. Zu diesem Zweck arbeiten sie daran, innovative Möglichkeiten der Durchreise zu entdecken. Sicherheitsverletzungen haben unzählige Kombinationen von Benutzernamen und Passwörtern, um jede Sicherheitsbarriere zu durchbrechen. Die meisten Organisationen haben auch eine Liste von Passwörtern, auf die Hacker zugreifen können, sodass sie jede Passwortauswahl aus dem Pool der Passwortlisten blockieren, auf die auch Hacker zugreifen können. Unter Berücksichtigung der gleichen Bedenken hat NIST einige Richtlinien bereitgestellt, die eine Passwortliste enthalten kann, wenn eine Organisation nicht auf die Passwortliste zugreifen kann:

Warum die NIST-Richtlinien befolgen??

Die von NIST bereitgestellten Richtlinien berücksichtigen die wichtigsten Sicherheitsbedrohungen im Zusammenhang mit Passwort-Hacks für viele verschiedene Arten von Organisationen. Das Gute ist, dass NIST, wenn sie eine Verletzung der Sicherheitsbarriere durch Hacker beobachten, ihre Richtlinien für Passwörter überarbeiten kann, wie sie es seit 2017 tun. Andererseits sind andere Sicherheitsstandards (z.G., HITRUST, HIPAA, PCI) aktualisieren oder überarbeiten nicht die grundlegenden anfänglichen Richtlinien, die sie bereitgestellt haben.

So verwenden Sie AutoKey zur Automatisierung von Linux-Spielen
AutoKey ist ein Desktop-Automatisierungsdienstprogramm für Linux und X11, programmiert in Python 3, GTK und Qt. Mithilfe der Skript- und MACRO-Funktio...
So zeigen Sie den FPS-Zähler in Linux-Spielen an
Linux-Gaming bekam einen großen Schub, als Valve 2012 die Linux-Unterstützung für den Steam-Client und seine Spiele ankündigte. Seitdem haben viele AA...
Herunterladen und Spielen von Sid Meier's Civilization VI unter Linux and
Einführung in das Spiel Civilization 6 ist eine moderne Version des klassischen Konzepts, das in der Reihe der Age of Empires-Spiele eingeführt wurde....