Вышло последнее обновление рекомендаций NIST по паролям(новое окно), и они меняют наш подход к паролям: удобство использования теперь важнее сложности.

Стоит ли вам беспокоиться? Да. Рекомендации NIST не просто отражают лучшие практики, которых должны придерживаться все, но и влияют на соответствие требованиям безопасности. Отставание от этих рекомендаций может означать несоблюдение нормативных рамок, таких как HIPAA, GDPR и GLBA, что грозит неудачными аудитами и дорогостоящими штрафами. Это руководство поможет вам понять ключевые изменения и то, как лучше всего внедрить их в вашем бизнесе.

Что такое рекомендации NIST по паролям?

Рекомендации NIST по паролям — это стандарты безопасности, опубликованные Национальным институтом стандартов и технологий(новое окно), федеральным агентством США. Эти рекомендации формируют основу политик паролей в различных отраслях, а в некоторых секторах, например, в правительственном, они являются обязательными.

Рекомендации создаются на основе реальных исследований, а не просто предположений о безопасности паролей. Вот почему основные рамки соответствия часто формируются рекомендациями NIST по паролям, и почему их внедрение укрепляет вашу безопасность и соблюдение нормативных требований.

Требования NIST к паролям 2025 года

Вот краткий обзор обновленных требований NIST к паролям:

1. Используйте более длинные пароли

NIST рекомендует минимальную длину пароля 8 символов и максимальную — 64 символа. Более длинные пароли сложнее взломать, так как они, как правило, более уникальны, чем короткие, но сложные пароли, которые часто следуют предсказуемому шаблону.

2. Откажитесь от требований к сложности

Основываясь на приведенном выше руководстве, требования к использованию специальных символов приводят к созданию сложных паролей, которые, к сожалению, ведут к предсказуемым шаблонам, легко угадываемым хакерами. Вместо этого принимайте все типы символов, включая пробелы, и поощряйте сотрудников придумывать уникальные и запоминающиеся фразы, также известные как кодовые фразы, для своих паролей.

3. Больше никаких принудительных сбросов паролей

Единственный случай, когда следует применять принудительный сброс пароля, — это наличие доказательств компрометации. В противном случае принуждение сотрудников сбрасывать пароли каждые несколько месяцев считается плохой практикой, так как NIST обнаружил, что это на самом деле ослабляет безопасность паролей.

4. Ведите черный список паролей

NIST рекомендует компаниям вести черный список паролей, чтобы предотвратить использование легко эксплуатируемых паролей, таких как «1234», или паролей, содержащих вариации имени сотрудника или названия компании. Кроме того, рекомендуется использовать сервисы проверки паролей, чтобы убедиться, что сотрудники не используют скомпрометированные пароли, которые были раскрыты в утечках.

5. Исключите контрольные вопросы и подсказки

Подсказки для восстановления и вопросы, основанные на знаниях, такие как «Какое было ваше первое домашнее животное?», являются устаревшей практикой. Эти ответы легко получить через социальные сети. Вместо этого полагайтесь на безопасные методы восстановления, такие как ссылки для восстановления и коды подтверждения при сбросе.

6. Используйте современные инструменты безопасности

Ограничение количества неудачных попыток входа, требование использования многофакторной аутентификации (MFA) и использование таких инструментов, как корпоративный менеджер паролей, обеспечивают критически важную защиту от современных киберугроз и помогают обнаружить компрометацию.

Как изменились требования NIST к паролям?

Старые рекомендации NIST по паролямНовые рекомендации NIST по паролям
Длина пароляОграничение 8–16 символамиБолее длинные пароли до 64 символов
Сложность символовПоощряетсяНе требуется
Обязательная смена пароляТребуется ежемесячноТолько при компрометации
Черный список паролейБазовые терминыВзломанные пароли, шаблоны и распространенные вариации
Методы восстановленияКонтрольные вопросыСсылки и коды подтверждения
Дополнительные меры предосторожностиMFA и менеджеры паролей

Как внедрить рекомендации NIST по паролям

Внедрение обновленных рекомендаций NIST по паролям имеет решающее значение для поддержания соответствия нормативным рамкам. Даже если вы не связаны этими рамками, эти рекомендации улучшат вашу безопасность и защитят ваш бизнес. Вот как их внедрить.

  • Проведите аудит: Проверьте существующие политики на соответствие новым рекомендациям NIST, чтобы выявить устаревшие требования для обновления.
  • Обновите свои системы: Перенастройте системы аутентификации в соответствии с новыми рекомендациями, например, разрешив более длинные пароли и отменив сроки действия.
  • Создайте свой черный список: Внедрите проверку по базам данных утечек для формирования черного списка. Кроме того, включите в него термины, специфичные для сотрудников или компании, вариации и распространенные шаблоны.
  • Укрепите уровни безопасности: Внедрите такие меры, как ограничение попыток входа и задержка повторных попыток, а также используйте MFA для обеспечения дополнительной защиты.
  • Используйте инструменты управления паролями: Оснастите сотрудников такими инструментами, как менеджер паролей, для автоматизации создания и хранения паролей. Эти инструменты исключают повторное использование паролей и обеспечивают соблюдение правил безопасности.
  • Сообщите об изменениях: Разъясните изменения своим сотрудникам и, при необходимости, проведите обучение по использованию инструментов управления паролями.

Используйте Proton Pass для соблюдения рекомендаций NIST по паролям

Proton Pass — это менеджер паролей для бизнеса, который упрощает соблюдение рекомендаций NIST по паролям. Созданный с учетом конфиденциальности и полностью защищенный сквозным шифрованием, он позволяет вам легко управлять всеми потребностями в паролях с большим спокойствием.

Многие функции Proton Pass соответствуют рекомендациям NIST по паролям — вы можете генерировать длинные и уникальные пароли, автоматизировать вход в систему и обеспечивать соблюдение политик безопасности, таких как двухфакторная аутентификация. Proton Pass также предоставляет вашим командам инструмент, который делает соблюдение этих рекомендаций путем наименьшего сопротивления. Он также полностью соответствует GDPR, HIPAA и другим стандартам защиты данных, упрощая процесс соблюдения требований.

Часто задаваемые вопросы

Где я могу прочитать полный текст рекомендаций NIST по паролям?

Вы можете найти полный текст рекомендаций NIST по паролям(новое окно) на веб-сайте NIST.

Являются ли требования NIST к паролям обязательными для всех предприятий?

Требования NIST к паролям являются обязательными для федеральных агентств. Для других предприятий рекомендации не являются обязательными, но могут стать необходимыми в рамках таких структур соответствия, как HIPAA и другие. Аудиторы и подрядчики также могут требовать соблюдения норм NIST.

Согласно рекомендациям NIST по паролям, какой длины должен быть пароль?

NIST рекомендует, чтобы длина паролей составляла не менее восьми символов, а максимум — 64 символа. Он поощряет пароли или кодовые фразы большей длины, а не сложности, так как они, как правило, более уникальны и их сложнее взломать.

Как создать надежный пароль?

Ключ к созданию надежного пароля — избегать предсказуемых шаблонов, идентифицируемой информации и повторно используемых паролей. Используйте длинные и уникальные пароли, которые объединяют случайные слова в длинные фразы, например «лава-молоко-нос-шум», или фразы и предложения, которые имеют для вас смысл. Менеджер паролей также может автоматически сгенерировать для вас надежный пароль.

Все еще не уверены, как лучше создать длинный и надежный пароль, и не хотите регистрироваться в менеджере паролей? Используйте вместо этого наш генератор паролей.

Как менеджеры паролей вписываются в рекомендации NIST по паролям?

Менеджер паролей, такой как Proton Pass, помогает компаниям соблюдать рекомендации NIST по паролям, генерируя длинные уникальные пароли и исключая повторное использование паролей. Фактически, рекомендации NIST называют менеджеры паролей эффективным инструментом для создания надежных паролей и рекомендуют их использование.

Proton Pass идет дальше в этом вопросе соответствия. Помимо генерации длинных уникальных паролей для ваших сотрудников, он также автоматизирует вход в систему и обеспечивает соблюдение политик безопасности, таких как двухфакторная аутентификация, и защищен сквозным шифрованием, что означает, что никто не может получить несанкционированный доступ к вашим паролям.