Зламати BAS або як убезпечити свою програму від несанкціонованого втручання
Паролі - це перша лінія захисту від несанкціонованого втручання. І не зважаючи, на сучасні технології захисту програм BAS, саме вони стають ціллю хакерів. Пояснюється це дуже просто - зазвичай користувачі придумують простий набір символів, номера своїх телефонів, імена своїх домашніх улюбленців і т.д., тобто той ряд символів, який легко вгадати. Власне, про це і говориться у повідомленні компанії NordPass. Окрім того, частими помилками у використанні паролей є навіть не складність ряду символів, а безпечність розміщення та використання їх користувачами: на моніторах комп'ютерів, експлуатація одного і того ж паролю у всіх своїх застосунках (один і той самий для пошти, для платіжних карток, для входу в систему BAS і т.д.). Таким чином, якщо користувачем створений навіть складний ряд зашифрованих знаків, зламати BAS для хакера не буде надто складно. Але рівень небезпеки розуміють усі.
Не зайвим буде ще раз нагадати, за яким принципом підбирати символи безпечного шифрування:
- довжина не менше 12 символів;
- містить не менше 3 типів різних символів: малі, великі літери, цифри, спеціальні символи;
- не співпадає з іменем користувача;
- не є послідовністю символів;
- відрізняється від попередніх паролів.
Система BAS має вбудований механізм перевірки складності паролей користувачів. Ця функція дозволяє контролювати наступні вище перераховані параметри при створенні паролю. Тому, якщо вона у вас іще не активована, не забудьте зробити це якнайшвидше і проінформувати своїх співробітників, за яким принципом потрібно створювати надійні паролі.
Слід контролювати використання старих логінів та паролів, особливо після звільнення співробітників, систематично перевіряючи облікові записи.
Налаштування прав доступу BAS
Вище ми розглянули одну із технічних сторін безпеки даних програми BAS. Однак, жодна система не може бути в абсолютній безпеці, якщо має справу з непорядним співробітником чи безпечним у використанні корпоративних паролей. Тому варто згадати про такий фактор, як розмежування доступу до адміністративних можливостей програми і даних. І власне, тому власникам будь-якого бізнесу потрібно знати, які міри захисту використовувати для того, щоб убезпечити інформаційні дані програми BAS.
Перше, на що потрібно звернути увагу, це:
- обмеження прав доступу певним користувачам (співробітникам), відповідно до їх посадових інструкцій;
- блокування копіювання баз даних на зовнішні портативні пристрої.
Для коректного розмежування доступу до адміністративних можливостей потрібно перш за все, скласти список усіх ролей з відповідними дозволами та створити список користувачів конкретно цих ролей.
Такі нескладні маніпуляції задля безпеки вашої програми можна провести і самостійно, але задля коректності в налаштуваннях, ми радимо звернутись до технічних спеціалістів нашої компанії.
Це лише прості поради, які “лежать на поверхні”, але якими часто нехтують. Звичайно, питання кібербезпеки значно ширше і складніше і для достойного захисту потрібно звертатися до спеціалістів.