2023년에 따라야 할 유일한 암호 보안 가이드

게시 됨: 2023-05-05

암호 키 및 2단계 인증(2FA)과 같은 기술에 정통한 솔루션은 Google , Apple 및 Microsoft와 같은 회사에서 계속 선호되고 있지만 겸손한 암호는 아직 죽지 않았습니다.

단계적으로 완전히 제거될 때까지 좋은 암호 위생을 유지하는 것이 키로거 프로그램 및 AI 암호 크래커 와 같이 빠르게 진화하는 위협으로부터 회사를 안전하게 유지할 수 있는 유일한 방법입니다.

강력한 암호를 만드는 것은 로켓 과학이 아닙니다. 하지만 상충되는 규정으로 인해 주제에 대한 혼란이 발생하여 기업이 시스템 전체에서 어떤 요구 사항을 사용해야 하는지 파악하기 어렵습니다.

2023년 국가 암호의 날을 기념하기 위해 최신 NIST(National Institute of Standards and Technology) 지침을 검토하고 회사 근로자가 2023년에 따라야 할 암호 팁 목록을 만들었습니다. 감사는 나중에 하셔도 됩니다.

회사를 위한 간단한 암호 팁

조직의 암호 정책 설정을 담당하는 경우 염두에 두어야 할 6가지 사례를 읽어보세요.

1. 비밀번호는 최소 8자 이상 설정

NIST에 따르면 복잡한 암호를 만드는 것보다 더 긴 암호를 만드는 것이 더 중요합니다. 이것은 Hive Systems 연구에서 분명합니다. 8자 길이의 암호는 일반 해커가 8시간 이내에 해킹할 수 있는 반면 짧은 코드는 몇 분 안에 손상될 수 있습니다.

따라서 사이버 범죄자가 귀하의 암호를 해독 하기 어렵고 귀하와 귀하의 비즈니스를 위해 더 쉽게 글자 수 제한을 8-64자로 설정하는 것이 좋습니다.

2. '비밀번호 표시' 옵션 허용

직원이 길고 복잡한 암호를 맹목적으로 입력하면 오타와 오류가 매우 흔해집니다. 이렇게 하면 사용자가 자신의 계정에서 차단될 가능성이 높아질 뿐만 아니라 향후 복잡한 코드를 생성할 가능성도 줄어듭니다.

이 문제를 방지하기 위해 NIST는 근로자가 입력하는 암호를 볼 수 있도록 기업에 지시합니다. 이렇게 하면 추측을 제거하고 스트레스를 피할 수 있으며 직원이 효과적인 코드를 사용하여 계정을 보호할 가능성이 높아집니다.

3. "실패한 암호" 시도 횟수 제한 낮추기

NIST는 또한 사용자가 잘못된 세부 정보를 입력하면 일정 기간 동안 계정에 대한 액세스를 일시적으로 금지하고 100회 시도 후에는 완전히 잠글 것을 권장합니다. 그들은 컴퓨터가 계정 입력을 시도하지 않도록 하기 위해 회사가 다시 시도하기 전에 작업자가 CAPTCHA를 완료하도록 해야 한다고 제안합니다.

4. 이중 인증과 함께 비밀번호 사용

이것은 암호 팁이 아니지만 정부 기관은 기업에 기존 코드와 함께 이중 인증을 사용하도록 조언합니다. 이는 회사에 중요한 추가 방어 계층을 제공하고 해커가 시스템에 침입하는 것을 더욱 어렵게 만듭니다.

선택할 수 있는 다양한 2FA 옵션이 있지만 별도의 인증 장치 또는 U2F 보안 키를 사용하는 것이 계정을 안전하게 유지하는 가장 좋은 방법입니다.

5. 비밀번호를 너무 자주 재설정하지 마세요.

비밀번호를 정기적으로 업데이트하는 것을 즐기는 근로자는 없습니다. 더욱이 자주 그렇게 하도록 요구하면 상상할 수 없고 해킹할 수 있는 암호가 생성됩니다.

이 때문에 NIST는 사용자가 암호를 너무 자주 재설정하지 않도록 기업에 경고합니다. 직관에 반하는 것처럼 들릴 수 있지만 기관에 따르면 조직 전체에서 코드 품질을 강력하게 유지하여 암호 피로를 방지하는 가장 좋은 방법입니다.

6. 사용자가 암호를 복사하여 붙여넣기 허용

비밀번호 붙여넣기가 잘못되었습니다. 일반적으로 암호 보안과 상반되는 것으로 이해됩니다. 그러나 영국 국립사이버보안센터(National Cyber ​​Security Center)가 발견한 것처럼 기업에 직접적인 위협이 되는 경우는 거의 없습니다.

실제로 사용자가 플랫폼 간에 코드를 붙여넣을 수 있도록 하면 오류가 줄어들고 사용자가 올바른 암호 관리를 더 쉽게 수행할 수 있으므로 보안이 향상되는 것으로 나타났습니다. 이는 사용자가 [비밀번호]를 입력할 때 '붙여넣기' 기능을 사용할 수 있어야 한다는 NIST의 최신 지침과 일치합니다.

작업자를 위한 간단한 암호 팁

2023년에 무엇이 강력한 암호를 구성하는지 확신이 서지 않습니까? 간단하고 소란스럽지 않은 팁을 읽으십시오.

1. 암호 사용을 고려하십시오.

일반적으로 암호가 길수록 더 안전합니다. 따라서 NIST는 기업에 최소 8자를 권장하지만 8자에서 16자 범위의 암호를 사용하는 것이 계정을 안전하게 유지하는 훨씬 더 효과적인 방법입니다. 또한 암호는 스페이스바를 사용하여 문자를 구분하기 때문에 일반적으로 기억하기도 더 쉽기 때문에 모두에게 유리합니다!

2. 사전 단어 피하기

간단한 단어는 깨지기 쉽습니다. 이 때문에 NIST는 사전 단어 또는 123456 또는 111111과 같은 간단한 숫자 시퀀스를 포함하는 코드를 사용하지 않도록 사용자에게 경고합니다.

일반적으로 창의력을 발휘하는 것이 좋습니다. 사용자는 "암호", "원숭이" 또는 "사과"와 같은 간단한 단어를 사용하지 않아야 하지만 "P@s5worD", "M0nK3Y" 또는 "@Ppl3"과 같은 단어의 변형을 사용할 수 있습니다. 최소한의 캐릭터를 충족할 만큼 충분히 길기만 하면 됩니다.

3. 이름을 피하십시오

사랑하는 사람, 애완 동물 또는 유명인의 이름을 모델로 하여 비밀번호를 만들고 싶을 수도 있지만 이름이 포함된 비밀번호는 해킹하기가 훨씬 더 쉽습니다. 실제로 Cybernews의 연구에 따르면 Eva, Alex 및 Anna라는 이름이 가장 일반적으로 해킹되는 코드 중 일부로 지속적으로 순위를 매깁니다.

암호가 공격당할 가능성을 줄이려면 위 단계에서 설명한 대로 특수 문자와 숫자가 포함된 이름을 사용하지 않는 것이 좋습니다.

4. 비밀번호를 재사용하지 마세요

대부분의 사람들이 그렇게 하고 있지만 여러 계정에서 동일한 암호를 재사용하면 숨어 있는 위협의 주요 대상이 됩니다. 해커가 암호 중 하나를 해독하면 다양한 온라인 계정에 액세스할 수 있기 때문입니다.

사용하는 플랫폼의 암호 요구 사항을 준수하는 고유한 암호를 만드는 것은 쉬운 일이 아닙니다. 하지만 다행스럽게도 직접 ​​저장하고 기억할 필요가 없습니다.

5. 비밀번호 관리자 사용

신뢰할 수 있는 암호 관리자를 사용하는 것이 2023년에 암호 및 데이터 보안을 관리하는 가장 쉬운 방법입니다.

모든 코드에 대해 정신적 또는 물리적 탭을 유지하는 대신 이 솔루션은 모든 암호를 저장하므로 사용자가 계정을 보호할 가능성이 가장 높은 길고 복잡한 코드를 쉽게 배포할 수 있습니다.

암호 관리자는 강력하고 뚫을 수 없는 코드를 생성하여 암호 피로 사례를 크게 완화할 수 있습니다.

그러나 선택할 수 있는 옵션이 너무 많기 때문에 올바른 도구를 사용하여 앞으로 나아가고 싶을 것입니다. NordPass 는 사용자 친화적인 디자인과 편리한 기능으로 인해 우리가 가장 좋아하는 암호 관리자이지만 아래 표에 몇 가지 다른 훌륭한 대안을 제시합니다.

0/0 _
로컬 스토리지 옵션
이중 인증
페일세이프 기능
암호 생성기 기능
암호 관리자는 안전하고 복잡한 암호를 생성할 수 있습니다. 직접 기억할 필요가 없습니다.
도움말 지침
이메일 지원
라이브 채팅 지원
전화 지원
가격
단일 사용자에 대한 연간 전체 비용.
사업 계획?
비즈니스 가격
가장 저렴한 사업 계획
시도하려면 클릭

노드패스

1비밀번호

라스트패스

Dashlane

고정 암호

$2.99/월

$36

$36

$60

$30

$3.59 사용자/월

$19.95/사용자 10명

$3/사용자/월

$60/사용자

$29.99/사용자

NordPass 사용해보기
1Password 사용해보기
LastPass 사용해보기
Dashlane 사용해보기
고정 암호