Ochrona firmy dzięki weryfikacji dwuetapowej

Weryfikacja dwuetapowa zapewnia dodatkową barierę między Twoją firmą a cyberprzestępcami, którzy próbują wykraść nazwy użytkowników i hasła dające dostęp do danych firmy.

Ważne: Google wymusza weryfikację dwuetapową na kontach administratorów. Szczegółowe informacje znajdziesz w artykule o wymuszaniu weryfikacji dwuetapowej na kontach administratorów.

Czym jest weryfikacja dwuetapowa?

W przypadku weryfikacji dwuetapowej użytkownicy logują się na swoje konto w 2 krokach przy użyciu czegoś, co znają (hasła), i czegoś, co mają (telefonu lub klucza bezpieczeństwa). Dowiedz się, jak to działa

Czy małe firmy potrzebują weryfikacji dwuetapowej?

Cyberprzestępcy obierają na cel firmy wszystkich rozmiarów. Jeśli haker dostanie się na konto administratora, może zobaczyć Twoją pocztę, dokumenty, arkusze kalkulacyjne, dane finansowe i inne informacje.

Haker może wykraść lub odgadnąć hasło, ale nie może odtworzyć czegoś, do czego dostęp masz tylko Ty.

Metody weryfikacji dwuetapowej

Podczas konfigurowania weryfikacji dwuetapowej wybierasz drugi etap weryfikacji dla swoich użytkowników.

Klucze bezpieczeństwa

Klucze bezpieczeństwa to najbardziej skuteczna metoda weryfikacji dwuetapowej i ochrony przed wyłudzaniem informacji. Istnieją 2 typy kluczy bezpieczeństwa:

Gdy użytkownik zaloguje się na swoje konto Google, urządzenie wykryje, że do konta jest przypisany klucz bezpieczeństwa. Na drugim etapie weryfikacji użytkownik loguje się za pomocą klucza bezpieczeństwa. W zależności od typu klucza bezpieczeństwa użytkownicy podłączają go do urządzenia za pomocą USB, Bluetootha lub NFC (komunikacji Near Field Communication). Dowiedz się więcej o kluczach bezpieczeństwa.

Potwierdzenie od Google

Użytkownicy mogą skonfigurować swoje urządzenia mobilne z Androidem lub iOS, aby odbierały potwierdzenia logowania. Gdy logują się na konto Google na komputerze, ich urządzenie mobilne wyświetla pytanie „Próbujesz się zalogować?”. Aby potwierdzić, wystarczy dotknąć ekranu urządzenia. Ta metoda logowania się zapewnia bezpieczeństwo weryfikacji dwuetapowej i jest szybsza niż wpisywanie kodu. Dowiedz się więcej o potwierdzeniach telefonicznych.

Google Authenticator i inne generatory kodów weryfikacyjnych

Użytkownicy generują jednorazowe kody weryfikacyjne na tokenie sprzętowym (niewielkim urządzeniu) lub w aplikacji – takiej jak Google Authenticator – na swoim urządzeniu mobilnym. Użytkownik wpisuje kod, aby zalogować się na swój komputer i inne urządzenia, w tym również na urządzenie mobilne. Google Authenticator i inne aplikacje nie potrzebują połączenia z internetem, aby móc generować kody.

Weryfikacja dwuetapowa działa z tokenami sprzętowymi i tokenami oprogramowania korzystającymi ze standardu TOTP (hasła jednorazowego generowanego na podstawie czasu).

Kody zapasowe

Jeśli użytkownik nie ma urządzenia mobilnego lub pracuje w miejscu, w którym nie można mieć przy sobie takiego urządzenia, do weryfikacji dwuetapowej może użyć kodów zapasowych. Zapasowe kody weryfikacyjne można wygenerować i wydrukować z wyprzedzeniem.

SMS lub połączenie głosowe

Google wysyła kod weryfikacji dwuetapowej na urządzenia mobilne w postaci SMS-a lub połączenia głosowego.

Uwaga: weryfikacja dwuetapowa z użyciem lokalnych numerów telefonów nie jest obecnie obsługiwana w niektórych domenach w Nigerii i Wybrzeżu Kości Słoniowej ze względu na dużą liczbę nadużyć na kontach w tych krajach. Aby dowiedzieć się, czy Twoja domena może użyć tej metody weryfikacji, skontaktuj się z zespołem pomocy.

Klucze dostępu

Jeśli administrator włączył na koncie użytkownika funkcję pomijania hasła, może on pominąć testy zabezpieczające logowanie przy użyciu hasła i zamiast tego użyć klucza dostępu obejmującego uwierzytelnianie pierwszego i drugiego składnika. Dzięki kluczom dostępu użytkownicy mogą logować się na zarządzane konta Google przy użyciu telefonu, klucza bezpieczeństwa lub blokady ekranu komputera. Więcej informacji znajdziesz w artykule Logowanie się za pomocą klucza dostępu zamiast hasła.

Sprawdzone metody dotyczące weryfikacji dwuetapowej

Wymuszanie weryfikacji dwuetapowej na kontach administratorów i ważnych użytkowników

Weryfikacja dwuetapowa na kontach użytkowników może być opcjonalna lub wymagana. Zalecamy wymuszanie korzystania z weryfikacji dwuetapowej na kontach administratorów oraz użytkowników, którzy pracują z najważniejszymi informacjami dotyczącymi firmy.

  • Konto administratora jest najważniejszym kontem, ponieważ pozwala usuwać użytkowników, resetować hasła i uzyskiwać dostęp do wszystkich danych.
  • Użytkownicy pracujący z poufnymi danymi, takimi jak dane finansowe czy informacje o pracownikach, też powinni korzystać z weryfikacji dwuetapowej.
  • Weryfikacja dwuetapowa to pierwsza linia obrony, która może zmniejszyć ryzyko przejęcia konta nawet o 50%.

Korzystanie z kluczy bezpieczeństwa w firmie

Klucze bezpieczeństwa są najskuteczniejszą metodą weryfikacji dwuetapowej, dlatego warto rozważyć używanie ich w firmie.

  • Klucze bezpieczeństwa – najskuteczniejsza metoda weryfikacji dwuetapowej. Nie wymaga od użytkowników wpisywania kodów.
  • Alternatywy dla kluczy bezpieczeństwa – jeśli nie zdecydujesz się na używanie kluczy bezpieczeństwa, dobrym rozwiązaniem alternatywnym są potwierdzenia od Google lub aplikacja Google Authenticator. Potwierdzenie od Google jest łatwiejsze w użyciu, ponieważ użytkownik nie musi wpisywać kodu weryfikacyjnego – wystarczy, że po wyświetleniu pytania dotknie ekranu urządzenia.
  • Odradzamy używanie SMS-ów – polegają one na zewnętrznych sieciach operatorów i mogą być przechwytywane.