Zwiększenie bezpieczeństwa dzięki zastosowaniu Password Depot

Zarządzanie hasłami, prawdziwa losowość i bezpieczne usuwanie danych.

Wiele firm i użytkowników prywatnych staje przed tym samym pytaniem: jak niezawodnie chronić hasła i inne poufne informacje, a jednocześnie korzystać z nich w wygodny sposób – łącznie z usuwaniem danych niepotrzebnych w sposób zgodny z zasadami audytu i bez niepotrzebnego ryzyka związanego z lokalizacjami w chmurze?

Poniżej pokazujemy, w jaki sposób Password Depot zapewnia wysoki standard bezpieczeństwa – od zarządzania hasłami, poprzez silne szyfrowanie i bezpieczne generowanie haseł, aż po ostateczne usuwanie danych i bezpieczne lokalizacje przechowywania.

Podsumowanie – najważniejsze informacje na początek

  • Centralne i bezpieczne zarządzanie hasłami: menedżer haseł ogranicza ponowne używanie haseł, promuje silne frazy haseł i ułatwia codzienne czynności.
  • Silna kryptografia: szyfrowanie zgodnie z AES-256 (FIPS 197) jest uznawane za sprawdzony standard branżowy; NSA zaleca stosowanie AES‑256 w CNSA 2.0 dla systemów wymagających szczególnej ochrony.
  • Nowoczesne zasady dotyczące haseł: długie, unikalne hasła zamiast sztywnych wymagań dotyczących złożoności; porównywanie z listami haseł, które zostały ujawnione; wyraźne zezwolenie na korzystanie z menedżerów haseł (zgodnie z NIST SP 800‑63B‑4).
  • Bezpieczne usuwanie danych: procedury nadpisywania/kryptograficznego usuwania zgodnie z NIST SP 800‑88 Rev.1; DoD 5220.22‑M jest historyczny, w przypadku nowoczesnych nośników obowiązują zalecenia NIST.
  • Suwerenność danych: Dzięki Password Depot Client i Password Depot Enterprise Server można dowolnie wybierać lokalizację przechowywania danych – np. lokalnie lub w ramach hostingu w UE.

Efektywne zarządzanie danymi uwierzytelniającymi

Liczba wymaganych danych dostępowych (hasła, identyfikatory użytkowników, kody PIN) stale rośnie. Notatki, tabele lub pamięć przeglądarki są powszechnie stosowane w codziennym życiu, ale są podatne na błędy i sprzyjają ponownemu wykorzystywaniu haseł. Dlatego też specjalistyczne organy, takie jak BSI i brytyjski NCSC, zalecają stosowanie menedżera haseł: generuje on silne hasła, ostrzega przed słabymi lub naruszającymi bezpieczeństwo hasłami i ułatwia ich jednoznaczne przypisanie. Źródło: BSI, Źródło: NCSC

Wskazówka praktyczna: Proszę używać osobnego, silnego hasła dla każdej usługi i w miarę możliwości aktywować uwierzytelnianie wieloskładnikowe (MFA).

Maksymalne bezpieczeństwo przechowywania i dostępu

Password Depot przechowuje hasła i inne poufne informacje (np. klucze licencyjne, dane tożsamości i płatności) w postaci zaszyfrowanej. Wykorzystywany jest standard AES‑256 – procedura znormalizowana przez FIPS 197; NSA stosuje AES‑256 w aktualnym pakiecie CNSA 2.0. FIPS 197, NSA CNSA 2.0

Hasło główne jest kluczem do Państwa bazy danych. Nie jest ono przechowywane w postaci zwykłego tekstu; zamiast tego podczas logowania używana jest wartość pochodna kryptograficzna. Nowoczesne wytyczne wymagają między innymi trudnych do zapamiętania metod haszowania haseł i soli, a także ograniczenia szybkości po stronie weryfikatora. NIST SP 800‑63B‑4

Ważne: Zasady dotyczące złożoności (obowiązkowe stosowanie znaków specjalnych itp.) są uważane za nieefektywne. Zaleca się stosowanie długich haseł i porównywanie ich z listami blokowanych haseł (często używane/naruszone hasła). Zmiana hasła powinna nastąpić tylko w przypadku podejrzenia naruszenia bezpieczeństwa – nie w ustalonych odstępach czasu. NIST SP 800‑63B‑4, NCSC: Trzy losowe słowa

Generowanie silnych haseł – prawdziwie losowych i odpowiednio sprawdzonych

Password Depot wykorzystuje kryptograficznie bezpieczne wartości losowe do generowania silnych haseł. Entropia może pochodzić m.in. z nieprzewidywalnych interakcji użytkownika (np. ruchy myszki) oraz źródeł systemowych, aby zainicjować generator liczb losowych o wysokiej jakości. Dodatkowo generator sprawdza jakość (w tym porównuje z listami słownikowymi i listami wycieków), aby zapobiec tworzeniu słabych lub już znanych haseł – zgodnie z aktualnymi wytycznymi dotyczącymi porównywania z wartościami naruszającymi bezpieczeństwo. NIST SP 800‑63B‑4

Zalecenie: Należy stosować automatycznie generowane hasła o dużej długości (np. ≥ 20 znaków) lub – w przypadku gdy ma to kluczowe znaczenie dla użyteczności – długie frazy haseł (np. trzy do czterech losowych słów). Informacje ogólne NCSC

Ostateczne usuwanie danych – co naprawdę obowiązuje dzisiaj

Password Depot udostępnia procedury bezpiecznego usuwania poufnych plików, w tym często cytowaną procedurę nadpisywania DoD 5220.22-M (wielokrotne przejścia). Istotne z historycznego punktu widzenia – ale: W przypadku nowoczesnych nośników (zwłaszcza dysków SSD) obecnie obowiązującym standardem jest NIST SP 800‑88 Rev.1. Rozróżnia on Clear, Purge (np. Cryptographic Erase, ATA Secure Erase) i Destroy oraz odnosi się do procedur specyficznych dla danego urządzenia. NIST SP 800‑88 Rev.1

W praktyce oznacza to, że dyski twarde można w wielu przypadkach bezpiecznie wyczyścić poprzez udokumentowane nadpisanie (Clear/Purge), natomiast w przypadku dysków SSD preferowanymi metodami są Sanitize/Secure Erase lub Cryptographic Erase. NIST wyraźnie wymienia te opcje (w tym polecenia TCG/ATA). Szczegóły w NIST SP 800‑88 Rev.1

Tekst jawny: DoD 5220.22-M jest raczej odniesieniem historycznym; w amerykańskim systemie regulacyjnym wytyczne NISPOM (DoD 5220.22-M) zostały obecnie zastąpione przez 32 CFR Part 117 (NISPOM Rule). Obecnie standardem w zakresie praktyk dotyczących usuwania danych jest NIST 800-88. DCSA dotycząca zasady NISPOM, NIST SP 800-88 Rev.1

Bezpieczne przechowywanie i suwerenność danych dzięki Password Depot

Password Depot zapewnia organizacjom maksymalną elastyczność: dzięki Password Depot Client i Password Depot Enterprise Server Państwo sami decydują o miejscu przechowywania danych – np. całkowicie na miejscu (bez przekazywania danych do krajów trzecich) lub w wybranym przez Państwa hostingu w UE.

Kontekst prawny (przepływ danych UE↔USA): W 2020 r. ETS uchylił Privacy Shield (Schrems II), od tego czasu konieczne są dodatkowe środki w przypadku przekazywania danych do państw trzecich. W 2023 r. Komisja Europejska przyjęła nowe ramy ochrony danych UE-USA (DPF), które zostały potwierdzone przez Trybunał UE w 2025 r. – istnieje pewna pewność prawna, ale debaty prawne trwają nadal. Osoby, które samodzielnie wybierają lokalizacje przechowywania danych (np. hosting lokalny lub hosting w UE), minimalizują zależności. EuGH C‑311/18, decyzja wykonawcza UE 2023/1795, Potwierdzenie 2025

Podsumowanie

Bezpieczeństwo nie jest jednorazowym projektem, ale procesem. Password Depot pomaga w tworzeniu silnych danych dostępowych, bezpiecznym ich przechowywaniu, kontrolowanym wykorzystywaniu i – w razie potrzeby – ostatecznym usuwaniu. W połączeniu z jasnymi wytycznymi (MFA, hasła, regularne sprawdzanie naruszonych haseł, procesami usuwania zgodnymi z NIST) można osiągnąć solidny, praktyczny poziom ochrony.

Możliwość natychmiastowego wdrożenia

  • Wybierz długie hasło główne (np. ≥ 15 znaków lub trzy do czterech losowych słów).
  • Używaj generatora haseł; nie używaj ponownie haseł; aktywuj MFA.
  • Zezwól na „wklejanie” w polach logowania i korzystaj z autouzupełniania menedżera haseł (dostosowanie polityki).
  • W celu usunięcia danych należy stosować i dokumentować procedury zgodne z normą NIST 800-88 dla każdego nośnika (HDD/SSD).
  • Strategicznie określić lokalizację przechowywania danych (hosting lokalny/w UE) – zminimalizować przepływ danych.