Рекомендуемые меры безопасности и предосторожности при аутентификации
Все предложенные методы следует рассматривать в контексте идентификации и аутентификации методом согласованной пары.
1. Реализуйте для привилегированных учетных записей разрыв сессии через определенные промежутки времени, по запросу привилегированных пользователей или в ответ на подозрительное поведение. Доступ должен восстанавливаться только после того, как пользователь пройдет проверку методом согласованной пары (блокировка сеанса предпочтительнее, чем обычная блокировка паролем, поскольку задачу на согласованную пару решить легче, чем ввести пароль). (AC-11. Блокировка сеанса; IA-2. Идентификация и аутентификация (пользователи в организациях) | (1) Сетевой доступ к привилегированным учетным записям | (3) Локальный доступ к привилегированным учетным записям; IA-10. Адаптивная идентификация и аутентификация; IA-11. Повторная аутентификация.).
2. Идентифицируйте, документируйте и применяйте меры безопасности в отношении тех действий пользователей, которые можно выполнять без решения согласованной пары (например, обращение в техподдержку или вызов службы экстренной помощи). (AC-14. Разрешенные действия без идентификации или аутентификации.).
3. Разработайте аутентификацию методом согласованной пары, устойчивую к атакам повторного воспроизведения, путем создания больших наборов аутентификаторов одноразового запроса — ответа. (IA-2. Идентификация и аутентификация (пользователи в организациях) | (8) Сетевой доступ к привилегированным учетным записям — устойчивость к повторному воспроизведению.).
4. Перехватывайте информацию, которая однозначно идентифицирует запрашивающее аутентификацию устройство, чтобы получить сведения о неопознанных лицах, не прошедших проверку согласованной пары. (IA-3. Идентификация и аутентификация устройства | (4) Аттестация устройства.).
5. Требуйте личного ввода согласованной пары для предотвращения компрометации системы идентификации ответа. (IA-4. Управление идентификаторами | (7) Личная регистрация.).
6. Физически и логически изолируйте систему ответов на запрос согласованной пары и обеспечьте строгий контроль доступа, чтобы защитить систему от взлома. (IA-5. Управление аутентификатором | (6) Защита аутентификаторов.).