Témák

Erős alap: számlák és eszközök biztosítása

Biztonságos fiókok: Jelszavak és kétfaktoros hitelesítés

A mai világban valószínű, hogy az Ön szervezete és munkatársai több tucat, ha nem több száz fiókkal rendelkeznek, amelyek feltörése érzékeny információkhoz vezethet, vagy akár veszélyeztetett egyének sérülését is okozhatja. Gondoljon az egyes alkalmazottak és a szervezet egészének különböző fiókjaira: e-mailek, csevegőalkalmazások, közösségi média, online banki szolgáltatások, felhőalapú adattárolás... és ruhaüzletek, helyi pizzéria, újságok és bármely más weboldalak vagy alkalmazások, ahová bejelentkezik. A jó biztonság a mai világban szorgalmas megközelítést igényel az ezen fiókok támadásokkal szembeni védelméhez. Ez a jó jelszóhigiéniával és a kétfaktoros hitelesítés használatával kezdődik az egész szervezetben.

Mitől jó egy jelszó?

A jó, erős jelszónak három kulcsa van: hosszúság, véletlenszerűség és egyediség.

Hossz:

Minél hosszabb a jelszó, annál nehezebb az ellenfélnek kitalálnia. Manapság a legtöbb jelszófeltörést számítógépes programok hajtanak végre, és ezeknek az aljas programoknak nem tart sokáig egy rövid jelszó feltörése. Emiatt elengedhetetlen, hogy jelszavai legalább 16 karakterből, vagy legalább 5 szóból álljanak, de lehetőleg hosszabbak legyenek.

Véletlenszerűség :

Még ha egy jelszó hosszú is, nem túl jó, ha olyasmiről van szó, amit az ellenfél könnyen kitalál Önről. Kerülje az olyan információk megadását, mint a születésnapja, szülővárosa, kedvenc tevékenységei vagy egyéb olyan tények, amelyeket valaki egy gyors internetes kereséssel megtudhat Önről. 

Egyediség :

Talán a legelterjedtebb „legrosszabb gyakorlat” az ugyanazon jelszó használata több weboldalon. A jelszavak ismétlése nagy probléma, mert ez azt jelenti, hogy ha csak az egyik fiókot feltörték, az ugyanazt a jelszót használó többi fiók is sebezhetővé válik. Ha ugyanazt a jelszót több weboldalon használja, az nagymértékben növelheti egyetlen hiba vagy adatszivárgás hatását. Bár lehet, hogy nem törődik a helyi könyvtár jelszavával, ha azt feltörik, és ugyanazt a jelszót használja egy érzékenyebb fiókban, fontos információkat lophatnak el.

A hosszúság, véletlenszerűség és egyediség céljainak elérésének egyik egyszerű módja, ha kiválasztunk három vagy négy gyakori, de véletlenszerű szót. Jelszava például lehet „viráglámpa zöld medve”, amelyet könnyű megjegyezni, de nehéz kitalálni. Vessen egy pillantást erre a Better Buys webhelyre, hogy megtudja, milyen gyorsan lehet feltörni a rossz jelszavakat.

Segítségül használjon Jelszókezelőt

Tudja tehát, hogy a szervezet minden tagja számára fontos, hogy hosszú, véletlenszerű és eltérő jelszót használjon minden személyes és szervezeti fiókjához, de hogyan teheti ezt valójában? Több tucat (ha nem több száz) fiókhoz lehetetlen jó jelszót megjegyezni, ezért mindenkinek csalnia kell. Ennek rossz módja a jelszavak újrafelhasználása. Szerencsére ehelyett digitális jelszókezelőkhöz fordulhatunk, hogy sokkal könnyebbé tegyük életünket (és jelszavaink biztonságosabbá tételét). Ezek az alkalmazások, amelyek közül sok számítógépről vagy mobileszközről is elérhető, jelszavakat hozhatnak létre, tárolhatnak és kezelhetnek az Ön és az egész szervezet számára. A biztonságos jelszókezelő alkalmazása azt jelenti, hogy mindig csak egy nagyon erős, hosszú jelszót kell megjegyeznie, amelyet elsődleges jelszónak (vagy „fő” jelszónak) neveznek, miközben kihasználhatja a jó, egyedi jelszavak használatának biztonsági előnyeit az összes fiókjában. Ezt az elsődleges jelszót (és esetleg egy második hitelesítési tényezőt (2FA), amelyet a következő részben tárgyalunk) fogja használni a jelszókezelő megnyitásához és az összes többi jelszavához való hozzáférés feloldásához. A jelszókezelők több fiók között is megoszthatók a biztonságos jelszómegosztás megkönnyítése érdekében az egész szervezeten belül.

Miért kell valami újat használnunk? Nem írhatjuk le csak papírra vagy egy táblázatba a számítógépen?

Sajnos a nem biztonságos jelszavak kezelésében számos elterjedt módszer létezik. Ha papírlapokon tárolja a jelszavakat (hacsak nem tartja őket széfben elzárva), fizikai lopásnak, kíváncsi tekintetnek, valamint könnyű elvesztésnek és sérülésnek teheti ki őket. Ha elmenti a jelszavakat egy dokumentumba a számítógépén, a hacker sokkal könnyebben hozzáférhet – vagy ha valaki ellopja a számítógépét, akkor nemcsak az eszközéhez, hanem az összes fiókjához is hozzáférhet. Egy jó jelszókezelő használata ugyanolyan egyszerű, mint a dokumentum, de sokkal biztonságosabb. 

Miért bízzunk a jelszókezelőben?

A minőségi jelszókezelők rendkívüli erőfeszítéseket tesznek (és kiváló biztonsági csapatokat alkalmaznak), hogy rendszereiket biztonságban tartsák. A jó jelszókezelő alkalmazások (az alábbiakban néhány ajánlott) szintén úgy vannak beállítva, hogy ne tudják „feloldani” a fiókokat. Ez azt jelenti, hogy a legtöbb esetben még ha feltörték is őket, vagy jogilag kényszerítenék őket információ átadására, akkor sem veszíthetnék el vagy adhatnák fel jelszavait. Azt is fontos megjegyezni, hogy végtelenül valószínűbb, hogy egy ellenfél kitalálja valamelyik gyenge vagy ismétlődő jelszavát, vagy talál egyet nyilvános adatvédelmi incidensben, mint annak, hogy egy jó jelszókezelőnek hiányosak a biztonsági rendszerei. Fontos, hogy szkeptikusak legyünk, és semmiképpen sem szabad vakon megbízni minden szoftverben és alkalmazásban, de a jó hírű jelszókezelők minden megfelelő ösztönzést megkapnak a helyes cselekvésre.

Mi a helyzet a jelszó tárolásával a böngészőben?

A jelszavak böngészőben való mentése nem egyenlő a biztonságos jelszókezelő használatával. Röviden: ne használjon Chrome-ot, Firefoxot, Safarit vagy bármilyen más böngészőt jelszókezelőként. Bár határozottan előrelépést jelent a papírra íráshoz vagy a táblázatba mentéshez képest, a webböngésző alapvető jelszómentési funkciói hagynak némi kívánnivalót maga után biztonsági szempontból. Ezek a hiányosságok megfosztják attól a kényelemtől is, amelyet egy jó jelszókezelő nyújt a szervezet számára. Ennek a kényelemnek a elvesztésével valószínűbb, hogy az emberek a szervezetben továbbra is rossz jelszavak létrehozási és megosztási gyakorlatokat fognak folytatni.

Például a dedikált jelszókezelőkkel ellentétben a böngészők beépített „jelszó mentése” vagy „emlékezzen erre a jelszóra” funkciói nem biztosítanak egyszerű mobilkompatibilitást, több böngésző funkciót, valamint erős jelszógeneráló és -auditáló eszközöket. Ezek a funkciók nagy részét képezik annak, ami a dedikált jelszókezelőt olyan hasznossá és előnyössé teszi a szervezet biztonsága szempontjából. A jelszókezelők szervezetspecifikus szolgáltatásokat is tartalmaznak (például jelszómegosztás), amelyek nemcsak egyéni biztonsági értéket, hanem a szervezet egésze számára is értéket nyújtanak.

Ha a böngészővel mentett el jelszavakat (szándékosan vagy véletlenül), szánjon egy percet azok eltávolítására.

Jelszó mentése mezőbitwarden

Ahelyett, hogy böngészőjét (például a bal oldalon látható Chrome-ot) használná a jelszavak mentésére, használjon dedikált Jelszókezelőt (például a jobb oldalon látható Bitwarden-t). A Jelszókezelők olyan funkciókkal rendelkeznek, amelyek biztonságosabbá és kényelmesebbé teszik szervezete életét.

Milyen jelszókezelőt használjunk?

Számos jó jelszókezelő eszköz létezik, amelyek kevesebb mint harminc perc alatt beállíthatók. Ha megbízható online lehetőséget keres szervezete számára, amelyhez az emberek bármikor több eszközről is hozzáférhetnek, akkor a 1Password(2,99 USD/felhasználó/hó) vagy az ingyenes, nyílt forráskódú BitWarden megfelelően támogatott és ajánlott. 

Egy olyan online lehetőség, mint a Bitwarden, nagyszerű lehet a biztonság és a kényelem szempontjából. A Bitwarden például segít erős egyedi jelszavak létrehozásában, és a böngészőbővítményeken és egy mobilalkalmazáson keresztül több eszközről is elérheti a jelszavakat. A fizetős verzióval (10 dollár egy teljes évre) a Bitwarden az újrafelhasznált, gyenge és esetleg feltört jelszavakról is jelentéseket készít, hogy ön mindig egy lépéssel előrébb lehessen. Miután beállította elsődleges jelszavát (amelyet fő jelszónak neveznek), be kell kapcsolnia a kéttényezős hitelesítést is, hogy a jelszókezelő tárolója a lehető legnagyobb biztonságban legyen. 

A jelszókezelő használatakor is elengedhetetlen a jó biztonság gyakorlása. Például, ha a jelszókezelő böngésző- bővítményét használja, vagy bejelentkezik a BitWardenbe (vagy bármely más jelszókezelőbe) egy eszközön, ne felejtsen el kijelentkezni használat után, ha megosztja az eszközt, vagy úgy gondolja, hogy fokozottan ki van téve a fizikai meghibásodások kockázatának. eszközlopás. Ez magában foglalja a jelszókezelőből való kijelentkezést, ha felügyelet nélkül hagyja a számítógépet vagy mobileszközt. Ha a szervezeten belül megosztja a jelszavakat, feltétlenül vonja vissza a jelszavakhoz való hozzáférést (és módosítsa magát a jelszavakat), amikor az emberek elhagyják a szervezetet. Nyilván nem szeretné, hogy egy korábbi alkalmazott továbbra is hozzáférjen a vállalati Facebook-jelszavához.

Mi van, ha valaki elfelejti az elsődleges jelszavát?

Fontos, hogy emlékezzen az elsődleges jelszóra. A fent javasolthoz hasonló jó jelszókezelő rendszerek nem emlékeznek az elsődleges jelszavára, és nem teszik lehetővé annak közvetlen visszaállítását e-mailben, ahogyan azt weboldalak esetében megteheti. Ez egy jó biztonsági funkció, de elengedhetetlenné teszi az elsődleges jelszó tárolását a jelszókezelő első beállításakor. Ennek elősegítése érdekében fontolja meg egy napi emlékeztető beállítását, amely emlékezteti elsődleges jelszavát, amikor először hoz létre jelszókezelő fiókot. 

Speciális: Jelszókezelő használata a szervezeténél

Megerősítheti a teljes vállalat jelszóhasználati gyakorlatát, és biztosíthatja, hogy minden alkalmazott hozzáférjen (és használjon) jelszókezelőt, ha bevezet egyet az egész szervezetre kiterjedően. Ahelyett, hogy minden egyes alkalmazott saját magának állítaná be, fontolja meg a „csapat” vagy „üzleti” csomagra való befektetést. Például a BitWarden „csapatszervezési” terve felhasználónként havonta 3 dollárba kerül. Ezzel (vagy a jelszókezelők más csapatterveivel, mint például az 1Password) képes kezelni az összes megosztott jelszót a szervezeten belül. Az egész szervezetre kiterjedő jelszókezelő szolgáltatások nem csak nagyobb biztonságot, hanem kényelmet is nyújtanak a személyzet számára. A hitelesítő adatokat a jelszókezelőn belül biztonságosan megoszthatja különböző felhasználói fiókokkal. A BitWarden például egy kényelmes, végpontok közötti titkosított szöveg- és fájlmegosztó funkciót is biztosít, „BitWarden Send” néven a csapattervén belül. Vállalata mindkét funkció segítségével jobban szabályozhatja, hogy ki láthatja és oszthatja meg a jelszavakat, és biztonságosabb lehetőséget kínál a csoportszintű vagy csoportos fiókok hitelesítő adatainak megosztására. Ha beállít egy, az egész szervezetre kiterjedő jelszókezelőt, győződjön meg arról, hogy valaki kifejezetten felelős a személyzeti fiókok eltávolításáért és a megosztott jelszavak módosításáért, amikor valaki elhagyja a csapatot.

Kétfaktoros hitelesítés

Mi a kétfaktoros hitelesítés?

Bármilyen jó is a jelszavak higiéniája, túlságosan gyakori, hogy a hackerek megkerülik a jelszavakat. Ahhoz, hogy fiókjait biztonságban tartsa a mai világban gyakori fenyegetésekkel szemben, egy másik védelmi szintre van szükség. Itt jön képbe a többtényezős vagy kéttényezős hitelesítés – amit 2FA-nak neveznek.

Számos nagyszerű útmutató és forrás magyarázza a kéttényezős hitelesítést, köztük Martin Shelton kéttényezős hitelesítés kezdőknek című cikke és a Demokrácia és Technológia Központ választási kiberbiztonsági 101. Útmutatója. Ez a rész mindkét forrásból nagymértékben kölcsönöz annak magyarázatát, hogy miért olyan fontos a 2FA alkalmazása az egész szervezetben.

Röviden, a 2FA erősíti a fiók biztonságát azáltal, hogy egy második információra is szükség van – ami több, mint egy jelszó – a hozzáféréshez. A második információ általában az Ön birtokában lévő információ, például a telefonon lévő alkalmazásból származó kód vagy egy fizikai token vagy kulcs. Ez a második információ a védelem második rétegeként működik. Ha egy hacker ellopja az Ön jelszavát, vagy egy jelentős adatvédelmi incidens során jelszóhalmazon keresztül hozzáfér hozzá, a hatékony 2FA megakadályozhatja, hogy hozzáférjen a fiókjához (és ezáltal távol maradjon a személyes és bizalmas információktól). Rendkívül fontos annak biztosítása, hogy a szervezetben mindenki 2FA-t helyezzen el a fiókjában.

Hogyan állíthatunk be kétfaktoros hitelesítést?

A 2FA-hoz három általános módszer létezik: biztonsági kulcsok, hitelesítési alkalmazások és egyszeri SMS-kódok.

Biztonsági kulcsok

A biztonsági kulcsok a legjobb megoldás, részben azért, mert szinte teljesen adathalászat-biztosak. Ezek a „kulcsok” hardveres tokenek (gondoljunk csak a mini USB-meghajtókra), amelyek a kulcstartóhoz rögzíthetők (vagy a számítógépben maradhatnak) a könnyű hozzáférés és a biztonságos tárolás érdekében. Ha eljött az ideje, hogy a kulcsot feloldja egy adott fiók zárolására, egyszerűen helyezze be a készülékbe, és fizikailag érintse meg, amikor a rendszer kéri a bejelentkezés során. A modellek széles skáláját vásárolhatja meg online (20-50 USD), beleértve a Yubikey-ket vagy a Google Titan kulcsait. A New York Times Wirecutter című lapja hasznos útmutatót tartalmaz néhány kulcs megvásárlására vonatkozó ajánlásokkal. Ne feledje, hogy ugyanaz a biztonsági kulcs tetszőleges számú fiókhoz használható. Míg a biztonsági kulcsok sok szervezet számára költségesek, az olyan kezdeményezések, mint a Google Speciális védelmi programja vagy a Microsoft AccountGuardja, ingyenesen biztosítják ezeket a kulcsokat bizonyos minősített kockázati csoportok számára. Lépjen kapcsolatba azokkal az emberekkel, akiktől a Kézikönyvet kapta, és nézze meg, hogy össze tudják-e kapcsolni ilyen programokkal, vagy írjon a [email protected] címre.

Biztonsági kulcsok a való világban

Egy valódi kulcsot tartó kéz egy 2 fa eszközhöz csatlakoztatott kulcstartóval

Azáltal, hogy fizikai biztonsági kulcsokat biztosított a kétfaktoros hitelesítéshez mind a 85 000+ alkalmazottja számára, a Google (egy nagyon magas kockázatú, célzott szervezet) hatékonyan kiküszöbölte a szervezet elleni sikeres adathalász támadásokat. Ez az eset megmutatja, milyen hatékonyak lehetnek a biztonsági kulcsok még a leginkább veszélyeztetett szervezetek számára is.

Hitelesítési alkalmazások

A 2FA második legjobb módja a hitelesítési alkalmazások . Ezek a szolgáltatások lehetővé teszik, hogy ideiglenes 2FA bejelentkezési kódot kapjon mobilalkalmazáson keresztül vagy push-értesítés formájában az okostelefonján. Néhány népszerű és megbízható opció közé tartozik Google Authenticator , Authy és Duo Mobile . A Hitelesítő alkalmazások azért is nagyszerűek, mert akkor működnek, amikor nem fér hozzá a mobilhálózathoz, és ingyenesen használhatók egyének számára. A hitelesítő alkalmazások azonban jobban ki vannak téve az adathalászatnak, mint a biztonsági kulcsok, mivel a felhasználókat rávehetik arra, hogy biztonsági kódokat írjanak be egy hitelesítő alkalmazásból egy hamis weboldalra. Ügyeljen arra, hogy a bejelentkezési kódokat csak legitim weboldalakon adja meg. És ne „fogadja el” a bejelentkezési push- értesítéseket, hacsak nem biztos abban, hogy Ön kérte a bejelentkezési adatokat. Az is elengedhetetlen, ha hitelesítő alkalmazást használ, hogy készüljön fel biztonsági kódokkal (lásd alább) arra az esetre, ha telefonja elveszne vagy ellopnák.

Kódok SMS-ben

A 2FA legkevésbé biztonságos, de sajnos még mindig leggyakoribb formája az SMS-ben küldött kódok. Mivel az SMS-ek lehallgathatók, a telefonszámok pedig hamisíthatók vagy feltörhetők a mobilszolgáltatón keresztül, az SMS sok kívánnivalót hagy maga után a 2FA-kódok kérésének módjaként. Ez jobb, mint a jelszó használata, de a hitelesítő alkalmazások vagy a fizikai biztonsági kulcs használata javasolt, ha egyáltalán lehetséges. Egy elszánt ellenfél hozzáférhet az SMS 2FA kódokhoz, általában csak felhívja a telefontársaságot, és kicseréli a SIM-kártyát.

Ha készen áll arra, hogy engedélyezze a 2FA-t szervezete összes különböző fiókjában, használja ezt a webhelyet ( https://2fa.directory/ ), hogy gyorsan megkeresse az egyes szolgáltatásokkal kapcsolatos információkat és utasításokat (például Gmail, Office 365, Facebook, Twitter stb.), és megtudhatja, mely szolgáltatások milyen típusú 2FA-t tesznek lehetővé.

2FA és a civil társadalom

Egy adathalász webhely képe

Az Amnesty International közelmúltbeli jelentése szerint az üzbegisztáni emberi jogi jogvédőket célzó hackerek adathalász támadásokkal próbálták rávenni a felhasználókat, hogy hamis Gmail bejelentkezési oldalakon jelszavakat *és* kéttényezős hitelesítési kódokat osszanak meg e-mail fiókjaikkal. Az ilyen támadások egyre gyakoribb módja a kétfaktoros hitelesítés „megkerülésének”. Fontos – még akkor is, ha a 2FA érvényben van – ügyelni arra, hogy hová írja be a kódokat. Ami ennél is jobb, hogy fizikai biztonsági kulcsok alkalmazásával kiküszöbölheti ezt a kockázatot.

Mi van, ha valaki elveszíti a 2FA eszközt?

Ha biztonsági kulcsot használ, kezelje ugyanúgy, mint háza vagy lakása kulcsát, ha rendelkezik ilyennel. Röviden: ne veszítse el. Csakúgy, mint a házkulcsok, mindig jó ötlet, hogy a fiókjához regisztráljon egy tartalék kulcsot, amely biztonságos helyen (például otthoni széfben vagy széfben) elzárva marad, ha elveszik vagy ellopják.

Alternatív megoldásként (azoknál a fiókoknál, amelyek ezt lehetővé teszik) biztonsági kódokat kell létrehoznia. Ezeket a kódokat nagyon biztonságos helyen kell tárolnia, például a jelszókezelőben vagy egy fizikai széfben. Az ilyen biztonsági kódok a legtöbb webhely 2FA-beállításaiban generálhatók (azon a helyen, ahol először engedélyezi a 2FA-t), és vészhelyzet esetén biztonsági kulcsként működhetnek.

A leggyakoribb 2FA-hiba akkor fordul elő, amikor az emberek kicserélik vagy elvesztik a hitelesítési alkalmazásokhoz használt telefonjukat. Ha a Google Hitelesítőt használja, nem jár szerencsével, ha telefonját ellopják, hacsak nem menti el azokat a biztonsági kódokat, amelyek a fióknak a Google Hitelesítőhöz való csatlakoztatásakor keletkeztek. Ezért ha a Google Hitelesítőt 2FA-alkalmazásként használja, ügyeljen arra, hogy biztonságos helyen mentse el az összes csatlakoztatott fiók biztonsági kódját.

Az Authy vagy a Duo használata esetén mindkét alkalmazás rendelkezik beépített biztonsági mentési funkciókkal, erős biztonsági beállításokkal, amelyeket engedélyezhet. Ha valamelyik alkalmazást választja, konfigurálhatja ezeket a biztonsági mentési beállításokat az eszköz törése, elvesztése vagy ellopása esetén. Lásd Authy utasításait itt , és a Duo itt .

Győződjön meg arról, hogy a szervezet minden tagja tisztában van ezekkel a lépésekkel, amikor elkezdi engedélyezni a 2FA-t az összes fiókjában.

A 2FA érvényesítése az egész szervezetben

Ha szervezete e-mail fiókokat biztosít az összes alkalmazott számára a Google Workspace (korábbi nevén GSuite) vagy a Microsoft 365 szolgáltatáson keresztül a saját domainjén (például @ndi.org) keresztül, akkor az összes fiókra érvényesítheti a 2FA-t és az erős biztonsági beállításokat. Az ilyen betartatás nemcsak segít megvédeni ezeket a fiókokat, hanem a 2FA bevezetésének és normalizálásának módjaként is szolgál az alkalmazottaknak, hogy kényelmesebben alkalmazhassák azt a személyes fiókokhoz is. Google Workspace-adminisztrátorként követheti ezeket az utasításokat a 2FA érvényesítéséhez a domainben. Valami hasonlót megtehet a következő Microsoft 365-ben ezeket a lépéseket domain adminisztrátorként. 
Fontolja meg szervezete fiókjainak regisztrálását a Speciális védelmi programba (Google) vagy az AccountGuardba (Microsoft) is, hogy további biztonsági ellenőrzéseket hajtson végre, és fizikai biztonsági kulcsokat igényeljen a kéttényezős hitelesítéshez.

Biztonságos fiókok

  • Erős jelszavak megkövetelése minden szervezeti fiókhoz; ösztönözze ugyanezt az alkalmazottak és az önkéntesek személyes fiókjai esetében.
  • Valósítson meg egy megbízható jelszókezelőt a szervezet számára (és ösztönözze a használatot a személyzet személyes életében is).
    • Minden jelszókezelő fiókhoz erős elsődleges jelszót és 2FA-t kell megkövetelni.
    • Emlékeztessen mindenkit, hogy jelentkezzen ki a jelszókezelőből megosztott eszközökön, vagy ha fokozott az eszköz ellopásának vagy elkobzásának kockázata.
  • Módosítsa a megosztott jelszavakat, amikor az alkalmazottak elhagyják a szervezetet.
  • Csak biztonságosan ossza meg a jelszavakat, például szervezete jelszókezelőjén vagy végpontok közötti titkosított alkalmazásokon keresztül.
  • Követeljen 2FA-t minden szervezeti fiókban, és ösztönözze a személyzetet, hogy minden személyes fiókban állítsanak be 2FA-t.
    • Ha lehetséges, adjon fizikai biztonsági kulcsot minden alkalmazottnak.
    • Ha a biztonsági kulcsok nem szerepelnek a költségvetésben, ösztönözze a hitelesítő alkalmazások használatát az SMS-ek vagy a 2FA telefonhívások helyett.
  • Tartson rendszeres képzést annak biztosítására, hogy a személyzet tisztában legyen a jelszavakkal és a 2FA bevált gyakorlatokkal, beleértve azt is, hogy mitől erős a jelszó, és annak fontosságát, hogy soha ne használjuk fel újra a jelszavakat, csak jogos 2FA-kéréseket fogadjanak el, és biztonsági másolatot készítsenek a 2FA-kódokról.