Hasła, które teoretycznie tylko my znamy, dzięki czemu zapewniają one określony poziom bezpieczeństwa korzystania z zasobów i narzędzi udostępnianych zdalnie. Hasło powinno być unikalne i silne. Unikalne, by ewentualny wyciek informacji o hasłach z jednego źródła nie zagrażał bezpieczeństwu danych zgromadzonych na innych kontach. Silne, aby nie można go było łatwo złamać.
Hasła, które trudno złamać
Teoria teorią, ale już na tym etapie pojawiają się problemy. Skoro hasło musi być silne, to powinno być odpowiednio długie i skomplikowane, składać się z różnych elementów: liter, cyfr i znaków specjalnych w przeróżnych kombinacjach lub stanowić kombinację wyrazów trudną do przewidzenia dla osoby chcącej złamać hasło (tzw. passphrase). Efekt końcowy może być trudny do zapamiętania… więc kiedy już opracujemy sobie jedno bardzo silne hasło, często stosujemy je do zabezpieczania kilku kont na różnych platformach. Niestety, nie jest to dobry pomysł.
Rozwiązaniem problemów z tworzeniem i zapamiętywaniem licznych rozbudowanych haseł są aplikacje określane jako menedżery haseł. Nie tylko generują losowe i unikatowe hasła, ale też przechowują je w bezpieczny, szyfrowany sposób. Dzięki nim użytkownik może zabezpieczać każdą witrynę, z której korzysta, unikatowym hasłem, które generowane jest automatycznie przez aplikację. To nie wszystko — najlepszą funkcją menedżera haseł jest to, że użytkownik nie musi pamiętać haseł, by z nich korzystać. Oczywiście poza hasłem zabezpieczającym dostęp do samego menedżera.
Dlaczego warto korzystać z menedżera haseł?
Na ten temat toczyła się w przestrzeni Internetu już niejedna debata… Rozwiązań jest wiele, ale nie ma jednego, które zaspokoiłoby wszystkie potrzeby użytkowników. Jako menedżery haseł mogą być wykorzystywane narzędzia wbudowane w przeglądarki internetowe, takie jak Chrome czy Firefox. Pozwalają one zarządzać hasłami, adresami lub innymi danymi logowania. Dają również możliwość ustawienia hasła głównego i odblokowania poświadczeń. Ich wadą jest to, że zwykle nie umożliwiają generowania silnych haseł (choć pojawiają się wyjątki), a dodatkowo przeglądarki przechowują hasło w postaci zwykłego tekstu, co ułatwia hakerom kradzież tego typu informacji z komputera.
Menedżery haseł przechowują hasła w zaszyfrowanym formacie. Korzystają jedynie z opracowanych specjalnie wtyczek, które ułatwiają przesyłanie danych z aplikacji do przeglądarki, a dokładniej, do strony, do której chcemy się zalogować. Analizując funkcje, jakie udostępniają użytkownikom autorzy rozwiązań, warto zwrócić uwagę na możliwość udostępniania haseł w elastyczny sposób, który pozwoli na sprawne wykorzystanie tego narzędzia nie tylko do zabezpieczenia prywatnych danych, ale także w zastosowaniach biznesowych.
Wśród najpopularniejszych menedżerów haseł wymienić należy z pewnością aplikacje:
1Password
Bitwarden
Dashlane
Enpass
KeePassXC
Keeper
LastPass
NordPass
RoboForm
StickyPassword
Proton Pass
PercPass
Ostatnie dwa rozwiązania wymienione na powyższej liście to nowości, które na rynku pojawiły się stosunkowo niedawno. PercPass to rozwiązanie zaprojektowane przez polską firmę i zasługuje na uwagę ze względu na lokalizację przechowywanych danych. Jako jedyne z powyższych rozwiązań wszystkie informacje przechowuje we własnym data center, w Polsce. Ta cecha może być istotna w sytuacji, kiedy organizacja kładzie mocny nacisk na zgodność z RODO i wykorzystywanie systemów podlegających europejskiemu prawodawstwu w obszarze ochrony danych osobowych.
Dostęp do danych pod kontrolą
Organizacje korzystające z uporządkowanych procedur tworzenia i udostępniania haseł posiadają większą kontrolę nad dostępem do danych. Normy opisujące procesy zarządzania cyberbezpieczeństwem w organizacjach uwzględniające sposoby tworzenia oraz przechowywania haseł, jako jeden z istotnych obszarów zabezpieczeń (np. NIST, ISO27001). W aplikacjach typu menedżer haseł, które mogą wymusić określony poziom trudności hasła, dane dostępowe, którymi współpracownicy muszą się ze sobą dzielić, przekazywane są wewnątrz aplikacji. Widoczna jest struktura dostępu do informacji i w sytuacji, kiedy np. któryś z użytkowników zmienia pracę lub zakres działania w obrębie tej samej firmy, łatwo wytypować te dostępy, które powinny być zmienione lub zaktualizowane, oraz dostępy, które powinno się mu odebrać.
To my odgrywamy ważną rolę w zapewnianiu bezpieczeństwa systemów IT, w których pracujemy. W przypadku haseł to od nas zależy zarówno ich siła, sposób przechowywania, jak i sposób dzielenia się informacjami oraz troska o usuwanie uprawnień osobom, które nie powinny ich mieć. W natłoku obowiązków pojawia się pokusa, by iść na skróty i ułatwić sobie działanie. Aplikacje typu Menedżer haseł pozwalają na ułatwienie działania bez konieczności kompromisów w obszarze zabezpieczeń.