أفضل الإجراءات لحماية أمان المستخدم في LDAP

اقرأ في هذا المقال


يتيح بروتوكول (LDAP) الوصول إلى البنية التحتية الحيوية في المؤسسات، لذا فإن تأمينها قبل حدوث الخرق يعد استراتيجية مهمة، هنالك بعض الممارسات التي يجب اتباعها لحماية أمان المستخدم في (LDAP).

أفضل الإجراءات لحماية أمان المستخدم في LDAP

1. تعيين سياسات كلمة المرور

عند تأمين نظام (LDAP)، تعتبر سياسة كلمة المرور المناسبة طريقة حاسمة للبدء، نظرًا لأن (LDAP) عبارة عن نظام مصادقة، يجب تهيئته لطلب كلمات مرور قوية من جميع المستخدمين، وليس فقط أولئك الذين لديهم حقوق إدارية، سيتطلب نظام (LDAP) الآمن من المستخدمين إنشاء كلمات مرور لا يمكن تخمينها بسهولة.

يمكن تكوين معظم أنظمة (LDAP) بشروط على كلمات المرور المستخدمة داخل النظام، يعتقد بعض الخبراء أن مطالبة المستخدمين بتغيير كلمات المرور كل ثلاثة أشهر يتطلب منهم استخدام كلمات مرور أقل تعقيدًا لأنه يتعين عليهم باستمرار تذكر شيء جديد، بغض النظر عما تتطلبه بروتوكولات الأمان الخاصة بالمؤسسة، من المهم استخدام كلمات المرور الأكثر أمانًا لمنع اختراقها.

ملاحظة: “LDAP” اختصار لـ “Lightweight Directory Access Protocol”.

2. تأمين تخزين كلمة المرور

بينما يجب على أقسام تكنولوجيا المعلومات التأكد من أن لديهم سياسة كلمات مرور قوية، يجب عليهم أيضًا تنفيذ ضوابط على نهاية الخادم فيما يتعلق بكيفية تخزين كلمات المرور، يوصى بشدة باستخدام تجزئات التشفير لتأمين كلمات المرور المخزنة ولإزالة التجزئات لجعلها صعبة الاختراق، حتى لو تمكن شخص ما من الوصول إلى قاعدة البيانات.

3. الحماية من التصيد الاحتيالي والانتحال باستخدام LDAP

يشبه انتحال (LDAP) انتحال مواقع الويب، حيث يحاول المتسللون إعادة توجيه الاتصالات من الموارد المشروعة إلى الوجهات التي يتحكمون فيها، يتضمن انتحال (LDAP) تسليم المعلومات التي يبدو أنها تأتي من قاعدة بيانات مؤسسة عن طريق إعادة البيانات المعدلة أو توجيه المستخدم إلى موقع آخر ومطالبتهم بتسجيل الدخول مرة أخرى.

المصدر: 1. Cyber-security Protecting Critical Infrastructures from Cyber Attack and Cyber Warfare2.Cyber Security on Azure: An IT Professional’s Guide to Microsoft Azure Security Center3.Cyber Security: Analytics, Technology and Automation4.Cyber securities and Cyber Terrorism


شارك المقالة: