| Как обезопасить свой аккаунт в панели управления? | Фокус на обеспечении безопасности хранения данных клиента — один из ключевых в работе провайдера IT-инфраструктуры. Причем как на уровне ЦОД, где ведется контроль за всеми системами и территорией 24/7, так и на уровне услуг. | Однако в основе даже самых современных решений в области ИБ лежит базовая цифровая гигиена на стороне клиента. Например, защита своего аккаунта в панели управления. | Узнать подробнее |
|
| Три простых решения для защиты аккаунта | Проверьте, используете ли вы сейчас все доступные способы защиты личного кабинета в панели управления. К ним относятся: |
|
| | | Двухфакторная аутентификация | Уже привычный формат авторизации, который требует не только введения логина и пароля, но и дополнительного подтверждения владения аккаунтом. Например, через введение уникального кода, отправленного на смартфон. |
|
|
| Уже привычный формат авторизации, который требует не только введения логина и пароля, но и дополнительного подтверждения владения аккаунтом. Например, через введение уникального кода, отправленного на смартфон. |
|
|
|
| | IAM, или система управления ролями для нескольких пользователей в одном аккаунте | Система позволяет контролировать уровни доступа к информации и разграничить права для изменений в проектах. Например, одни сотрудники могут получить доступ к данным о биллинге и потреблении ресурсов, другие — к добавлению и удалению инфраструктуры. |
|
|
| Система позволяет контролировать уровни доступа к информации и разграничить права для изменений в проектах. Например, одни сотрудники могут получить доступ к данным о биллинге и потреблении ресурсов, другие — к добавлению и удалению инфраструктуры. |
|
| | | SSH-ключи вместо паролей для доступа к серверам | SSH-ключ — более безопасная альтернатива паролю, его невозможно взломать методом перебора. Для кражи приватного ключа злоумышленник должен иметь полный доступ к правам администратора операционной системы. |
|
|
| SSH-ключ — более безопасная альтернатива паролю, его невозможно взломать методом перебора. Для кражи приватного ключа злоумышленник должен иметь полный доступ к правам администратора операционной системы. |
|
| | Подробнее о способах защиты и их пользе читайте в блоге Selectel. В тексте собрали главное о каждом инструменте, а также рекомендации по подключению. | Читать в блоге |
|
| | |
|
|