Økt sikkerhet ved bruk av Password Depot

Passordadministrasjon, ekte tilfeldighet og sikker sletting av data.

Mange bedrifter og private brukere står overfor det samme spørsmålet: Hvordan kan passord og annen sensitiv informasjon beskyttes på en pålitelig måte og likevel brukes på en komfortabel måte – inkludert revisjonssikker sletting av data som ikke lenger er nødvendig, og uten unødvendige risikoer knyttet til skylagring?

Nedenfor viser vi hvordan Password Depot muliggjør en høy sikkerhetsstandard – fra passordadministrasjon til sterk kryptering og sikker passordgenerering til endelig sletting av data og sikre lagringssteder.

Sammendrag – det viktigste først

  • Sentralisert og sikker passordadministrasjon: En passordmanager reduserer gjenbruk, fremmer sterke passordfraser og forenkler den daglige driften.
  • Sterk kryptografi: Kryptering i henhold til AES-256 (FIPS 197) regnes som en velprøvd industristandard; NSA anbefaler AES‑256 i CNSA 2.0 for systemer som krever spesiell beskyttelse.
  • Moderne passordregler: Lange, unike passordfraser i stedet for rigide kompleksitetskrav; sammenligning med lister over kompromitterte passord; uttrykkelig tillatelse til passordadministratorer (i henhold til NIST SP 800‑63B‑4).
  • Sikker sletting av data: Overskrivings-/kryptoslettingsprosedyre i henhold til NIST SP 800‑88 Rev.1; DoD 5220.22‑M er historisk, for moderne medier gjelder NIST-anbefalinger.
  • Datasuverenitet: Med Password Depot Client og Password Depot Enterprise Server kan du velge lagringssted fritt – f.eks. lokalt eller EU-hosting.

Effektiv administrasjon av autentiseringsdata

Antallet nødvendige påloggingsdata (passord, brukernavn, PIN-koder) øker kontinuerlig. Notatlapper, tabeller eller nettleserens minne er vanlige i hverdagen, men de er feilutsatte og fremmer gjenbruk av passord. Fagmyndigheter som BSI og britiske NCSC anbefaler derfor bruk av en passordmanager: Den genererer sterke passord, advarer mot svake eller kompromitterte passord og gjør det enklere å tildele dem entydig. Kilde: BSI, Kilde: NCSC

Praktisk tips: Bruk et eget, sterkt passord for hver tjeneste og aktiver – der det er mulig – multifaktorautentisering (MFA).

Maksimal sikkerhet ved lagring og tilgang

Password Depot lagrer passord og annen konfidensiell informasjon (f.eks. lisensnøkler, identitets- og betalingsdata) i kryptert form. Det brukes AES‑256 – en standardisert prosess i henhold til FIPS 197; NSA bruker AES‑256 i den aktuelle CNSA 2.0‑pakken. FIPS 197, NSA CNSA 2.0

Hovedpassordet er nøkkelen til databasen din. Det lagres ikke i klartekst, men i stedet brukes en kryptografisk avledet verdi ved pålogging. Moderne retningslinjer krever blant annet minnekrevende passord-hashing-metoder og salt, samt hastighetsbegrensning på verifiseringssiden. NIST SP 800‑63B‑4

Viktig: Kompleksitetsregler (krav om spesialtegn osv.) anses som kontraproduktive. Det anbefales å bruke lange passord og å sammenligne dem med blokkeringslister (vanlige/kompromitterte passord). Passord skal kun endres ved mistanke om kompromittering – ikke i faste sykluser. NIST SP 800‑63B‑4, NCSC: Three random words

Generere sterke passord – virkelig tilfeldige, virkelig testet

Password Depot bruker kryptografisk sikre tilfeldige verdier for å generere sterke passord. Entropi kan blant annet stamme fra uforutsigbare brukerinteraksjoner (f.eks. musebevegelser) og systemkilder for å initialisere tilfeldig tallgeneratoren med høy kvalitet. I tillegg kontrollerer generatoren kvaliteten (inkl. ordbok- og lekkasjeliste-sammenligning) for å forhindre svake eller allerede kjente passord – i samsvar med gjeldende retningslinjer for sammenligning med kompromitterte verdier. NIST SP 800‑63B‑4

Anbefaling: Bruk automatisk genererte passord med høy lengde (f.eks. ≥ 20 tegn) eller – der det er kritisk for brukervennligheten – lange passordfraser (f.eks. tre til fire tilfeldige ord). NCSC-bakgrunn

Endelig sletting av data – hva som virkelig gjelder i dag

Password Depot tilbyr metoder for sikker sletting av konfidensielle filer, blant annet den ofte siterte DoD 5220.22‑M-overskrivingen (flere gjennomganger). Historisk viktig – men: For moderne medier (spesielt SSD-er) er den relevante referansen i dag NIST SP 800‑88 Rev.1. Denne skiller mellom Clear, Purge (f.eks. Cryptographic Erase, ATA Secure Erase) og Destroy og omhandler enhetsspesifikke prosedyrer. NIST SP 800‑88 Rev.1

I praksis betyr dette at HDD-er i mange tilfeller kan renses sikkert ved hjelp av dokumentert overskriving (Clear/Purge), mens Sanitize/Secure Erase eller Cryptographic Erase er de foretrukne metodene for SSD-er. NIST nevner disse alternativene eksplisitt (inkl. TCG/ATA-kommandoer). Detaljer i NIST SP 800‑88 Rev.1

Klartekst: DoD 5220.22‑M er snarere en historisk referanse; i det amerikanske regelverket er NISPOM-retningslinjen (DoD 5220.22‑M) nå erstattet av 32 CFR Part 117 (NISPOM Rule). Målestokken for slettingspraksis er i dag NIST 800‑88. DCSA om NISPOM-regelen, NIST SP 800‑88 Rev.1

Sikker lagring og datasuverenitet med Password Depot

Password Depot gir organisasjoner maksimal fleksibilitet: Med Password Depot Client og Password Depot Enterprise Server bestemmer du selv lagringsstedet – f. eks. helt lokalt (ingen overføring til tredjeland) eller i en EU-hosting etter eget valg.

Juridisk kontekst (EU↔US-datastrømmer): EU-domstolen opphevet Privacy Shield (Schrems II), og siden da har det vært nødvendig med ytterligere tiltak for overføring til tredjeland. I 2023 vedtok EU-kommisjonen det nye EU‑US Data Privacy Framework (DPF), som ble bekreftet av EU-domstolen i 2025 – det er en viss rettssikkerhet, men de juridiske debattene fortsetter. De som velger lagringssteder suverent (f.eks. On‑Prem eller EU‑Hosting), minimerer avhengigheter. EuGH C‑311/18, EU‑gjennomføringsbeslutning 2023/1795, Bekreftelse 2025

Avsluttende betraktninger

Sikkerhet er ikke et engangsprosjekt, men en prosess. Password Depot hjelper deg med å generere sterke påloggingsdata, lagre dem sikkert, bruke dem kontrollert og – om nødvendig – slette dem endelig. I kombinasjon med klare retningslinjer (MFA, passordfraser, regelmessig kontroll av kompromitterte passord, NIST-kompatible slettingsprosesser) oppnår du et robust, praktisk beskyttelsesnivå.

Kan implementeres umiddelbart

  • Velg en lang hovedpassordfrase (f.eks. ≥ 15 tegn eller tre til fire tilfeldige ord).
  • Bruk passordgenerator; ikke gjenbruk; aktiver MFA.
  • Tillat «lim inn» i påloggingsfelt og bruk autofyll i passordbehandler (tilpasning av retningslinjer).
  • Bruk og dokumenter NIST 800-88-kompatible prosedyrer for sletting per medium (HDD/SSD).
  • Bestem lagringssted strategisk (lokalt/EU-hosting) – minimer dataflyt.