Zasada przyznawania użytkownikom i aplikacjom minimalnych uprawnień niezbędnych do wykonania zadania.
Least privilege
Holistyczne podejście do bezpieczeństwa zakładające brak domyślnego zaufania do czegokolwiek w sieci; wszystko wymaga weryfikacji.
Zero trust
Listy służące do zezwalania na ruch sieciowy lub jego blokowania na podstawie adresów IP i numerów portów.
Access Control Lists (ACLs)
Metoda udowadniania tożsamości poprzez użycie co najmniej dwóch różnych metod, np. hasła i aplikacji mobilnej.
Multi-factor authentication
Proces kojarzenia osoby z adresem e-mail w celu weryfikacji rejestracji lub dostarczania kodów resetowania hasła.
Email authentication
Aplikacje generujące pseudolosowe tokeny na telefonie, służące jako wygodny składnik uwierzytelniania.
Authentication apps
Przesyłanie kodu logowania wiadomością tekstową na zdefiniowany numer telefonu; posiada ryzyko przechwycenia.
Short message service (SMS)
Metoda dostarczania tokena poprzez połączenie telefoniczne, w którym automat odczytuje kod.
Voice call
Algorytm jednorazowych haseł oparty na czasie, gdzie kod zmienia się zazwyczaj co 30 sekund.
TOTP (Time-based One-Time Password)
Hasło, które może zostać użyte tylko raz w danej sesji lub próbie logowania.
OTP (One-Time Password)
Ograniczanie kont użytkowników tak, aby aplikacje nie działały z uprawnieniami administratora.
Minimal privileges
Czynnik uwierzytelniania typu ‘coś, co znasz’, na przykład zapamiętane hasło.
Something you know
Czynnik uwierzytelniania typu ‘coś, co posiadasz’, na przykład smartfon lub klucz sprzętowy.
Something you have
Czynnik uwierzytelniania typu ‘coś, czym jesteś’, na przykład odcisk palca.
Something you are
Czynnik uwierzytelniania typu ‘miejsce, w którym jesteś’, oparty na lokalizacji użytkownika.
Somewhere you are
Protokół używany w systemach TOTP do synchronizacji znaczników czasu między urządzeniami.
NTP (Network Time Protocol)
Metoda uwierzytelniania oparta na unikalnym skrócie (hash), który zmienia się przy każdej próbie logowania.
Token-based authentication
Odmiana ACL stosowana w systemach operacyjnych do zarządzania dostępem do plików i folderów.
Filesystem ACLs
Fizyczne urządzenia do generowania haseł jednorazowych, które użytkownik musi nosić przy sobie.
Hardware tokens
Niebezpieczna praktyka polegająca na podszywaniu się pod nadawcę wiadomości tekstowych.
SMS spoofing