ລະຫັດຜ່ານພຽງຢ່າງດຽວແມ່ນບໍ່ພຽງພໍທີ່ຈະປົກປ້ອງບັນຊີອອນລາຍຂອງທ່ານ. ການລະເມີດຂໍ້ມູນເປີດເຜີຍຂໍ້ມູນປະຈຳຕົວຫຼາຍຕື້ໃນແຕ່ລະປີ, ແລະ ແມ່ນແຕ່ລະຫັດຜ່ານທີ່ແຂງແກ່ນກໍ່ສາມາດຖືກປະນີປະນອມຜ່ານການຟິຊິງ, keyloggers, ຫຼື ການໂຈມຕີ brute-force. ການພິສູດຢືນຢັນສອງປັດໄຈ (2FA) ເພີ່ມຊັ້ນປ້ອງກັນທີສອງ — ແມ່ນແຕ່ຖ້າມີຄົນລັກລະຫັດຜ່ານຂອງທ່ານ, ພວກເຂົາຍັງເຂົ້າເຖິງບັນຊີຂອງທ່ານໂດຍບໍ່ມີປັດໄຈທີສອງບໍ່ໄດ້. ຄູ່ມືນີ້ອະທິບາຍວ່າ 2FA ແມ່ນຫຍັງ, ແຕ່ລະວິທີເຮັດວຽກແນວໃດ, ປະເພດໃດທີ່ປອດໄພທີ່ສຸດ, ແລະ ວິທີຕັ້ງຄ່າມັນຢູ່ໃນບັນຊີທີ່ສຳຄັນທີ່ສຸດຂອງທ່ານ. ມັນແມ່ນໜຶ່ງໃນຂັ້ນຕອນດຽວທີ່ມີປະສິດທິພາບທີ່ສຸດທີ່ທ່ານສາມາດເຮັດເພື່ອປົກປ້ອງຊີວິດດິຈິຕອນຂອງທ່ານ.
ປະເພດຂອງການພິສູດຢືນຢັນສອງປັດໄຈ
ລະຫັດ SMS
ລະຫັດໃຊ້ຄັ້ງດຽວຖືກສົ່ງໄປຍັງເບີໂທລະສັບຂອງທ່ານຜ່ານຂໍ້ຄວາມ. ທ່ານປ້ອນລະຫັດນີ້ຫຼັງຈາກລະຫັດຜ່ານຂອງທ່ານເພື່ອເຮັດໃຫ້ການເຂົ້າສູ່ລະບົບສຳເລັດ. SMS 2FA ແມ່ນວິທີທີ່ມີຢ່າງກວ້າງຂວາງທີ່ສຸດ — ເກືອບທຸກບໍລິການສະໜັບສະໜູນມັນ, ແລະ ມັນບໍ່ຕ້ອງການແອັບຫຼື ຮາດແວເພີ່ມເຕີມ. ຢ່າງໃດກໍຕາມ, ມັນແມ່ນຮູບແບບ 2FA ທີ່ອ່ອນແອທີ່ສຸດເນື່ອງຈາກຄວາມສ່ຽງຕໍ່ການໂຈມຕີ SIM swapping (ບ່ອນທີ່ຜູ້ໂຈມຕີໂນ້ມນ້າວຜູ້ໃຫ້ບໍລິການຂອງທ່ານໃຫ້ໂອນເບີໂທລະສັບຂອງທ່ານໄປຫາ SIM card ຂອງພວກເຂົາ) ແລະ ການໃຊ້ປະໂຫຍດໂປຣໂຕຄອນ SS7 ທີ່ສາມາດສະກັດຂໍ້ຄວາມໄດ້.
- ຂໍ້ດີ: ຮັບການສະໜັບສະໜູນຢ່າງກວ້າງຂວາງ, ບໍ່ຕ້ອງການແອັບ, ເຮັດວຽກໃນທຸກໂທລະສັບ
- ຂໍ້ເສຍ: ມີຄວາມສ່ຽງຕໍ່ SIM swapping, ການສະກັດ SS7, ແລະ ການໂຈມຕີວິສະວະກຳສັງຄົມຕໍ່ຜູ້ໃຫ້ບໍລິການໂທລະສັບ
ແອັບການພິສູດຢືນຢັນ (TOTP)
ແອັບລະຫັດຜ່ານໃຊ້ຄັ້ງດຽວທີ່ອີງໃສ່ເວລາ (TOTP) ສ້າງລະຫັດ 6 ຫຼັກໃໝ່ທຸກ 30 ວິນາທີໂດຍໃຊ້ຄວາມລັບທີ່ແບ່ງປັນແລະເວລາປະຈຸບັນ. ແອັບທີ່ນິຍົມລວມມີ Google Authenticator, Authy, Microsoft Authenticator, ແລະ Ente Auth. TOTP ປອດໄພກວ່າ SMS ຢ່າງເຫັນໄດ້ຊັດເຈນເພາະວ່າລະຫັດຖືກສ້າງຂຶ້ນຢູ່ໃນອຸປະກອນຂອງທ່ານ — ບໍ່ມີຊ່ອງທາງການສົ່ງທີ່ຈະຖືກສະກັດ. ລະຫັດເຮັດວຽກອອບລາຍ ແລະ ບໍ່ໄດ້ຜູກກັບເບີໂທລະສັບຂອງທ່ານ. ນີ້ແມ່ນວິທີ 2FA ທີ່ແນະນຳສຳລັບຄົນສ່ວນຫຼາຍ, ສົມດຸນຄວາມປອດໄພທີ່ແຂງແກ່ນກັບຄວາມສະດວກໃນການໃຊ້ງານ.
- ຂໍ້ດີ: ປອດໄພ, ສາມາດເຮັດວຽກອອບລາຍໄດ້, ມີແອັບຟຣີ, ບໍ່ໄດ້ຜູກກັບເບີໂທລະສັບ
- ຂໍ້ເສຍ: ການສູນເສຍອຸປະກອນຂອງທ່ານໂດຍບໍ່ມີລະຫັດສຳຮອງລັອກທ່ານອອກ; ເວັບໄຊຟິຊິງຍັງສາມາດຈັບລະຫັດໃນເວລາຈິງ
ກະແຈຄວາມປອດໄພຮາດແວ
ອຸປະກອນທາງກາຍະພາບເຊັ່ນ YubiKey, Google Titan, ແລະ SoloKeys ສຽບເຂົ້າພອດ USB ຂອງທ່ານຫຼື ແຕະຜ່ານ NFC ເພື່ອພິສູດຢືນຢັນ. ກະແຈຮາດແວໃຊ້ມາດຕະຖານ FIDO2/WebAuthn, ເຊິ່ງຕ້ານທານຕໍ່ການຟິຊິງໂດຍການອອກແບບ — ກະແຈຢືນຢັນໂດເມນຂອງເວັບໄຊດ້ວຍວິທີການເຂົ້າລະຫັດກ່ອນທີ່ຈະພິສູດຢືນຢັນ, ເຮັດໃຫ້ເວັບໄຊຟິຊິງສະກັດເປັນໄປບໍ່ໄດ້. Google ຮຽກຮ້ອງໃຫ້ພະນັກງານທັງໝົດໃຊ້ກະແຈຮາດແວ ແລະ ໄດ້ລາຍງານສູນການໂຈມຕີຟິຊິງທີ່ສຳເລັດຕັ້ງແຕ່ການນຳໃຊ້. ກະແຈມີລາຄາ $25-70 ແລະ ແມ່ນວິທີ 2FA ທີ່ປອດໄພທີ່ສຸດທີ່ມີຢູ່.
- ຂໍ້ດີ: ຄວາມປອດໄພທີ່ແຂງແກ່ນທີ່ສຸດ, ຕ້ານທານຕໍ່ການຟິຊິງ, ບໍ່ມີແບັດເຕີຣີ, ເຮັດວຽກອອບລາຍ, ທົນທານ
- ຂໍ້ເສຍ: ຄ່າໃຊ້ຈ່າຍ $25-70, ສາມາດສູນເສຍຫຼື ລືມໄດ້, ບໍ່ໄດ້ຮັບການສະໜັບສະໜູນຈາກທຸກບໍລິການ
ຊີວະມິຕິ
ເຄື່ອງສະແກນລາຍນິ້ວມື (Touch ID), ການຮັບຮູ້ໃບໜ້າ (Face ID), ແລະ ເຄື່ອງສະແກນມ່ານຕາໃຊ້ລັກສະນະທາງກາຍະພາບຂອງທ່ານເປັນປັດໄຈການພິສູດຢືນຢັນ. ຊີວະມິຕິສະດວກສະບາຍ — ທ່ານມີພວກມັນຢູ່ກັບທ່ານສະເໝີ ແລະ ບໍ່ສາມາດລືມໄດ້. ພວກມັນເຮັດວຽກເປັນປັດໄຈທີສອງຄຽງຄູ່ກັບລະຫັດຜ່ານໃນອຸປະກອນ ແລະ ບໍລິການຫຼາຍຢ່າງ. ຢ່າງໃດກໍຕາມ, ຊີວະມິຕິບໍ່ສາມາດປ່ຽນແປງໄດ້ຖ້າຖືກປະນີປະນອມ (ບໍ່ຄືກັບລະຫັດຜ່ານ), ແລະ ສາມາດຖືກບັງຄັບໂດຍການບັງຄັບໃຊ້ກົດໝາຍໃນຫຼາຍເຂດອຳນາດສານ. ຄຸນນະພາບແຕກຕ່າງກັນຢ່າງເຫັນໄດ້ຊັດເຈນລະຫວ່າງອຸປະກອນ.
- ຂໍ້ດີ: ສະດວກສະບາຍ, ມີຢູ່ສະເໝີ, ການພິສູດຢືນຢັນທີ່ໄວ, ຍາກທີ່ຈະຄັດລອກ
- ຂໍ້ເສຍ: ບໍ່ສາມາດປ່ຽນແປງໄດ້ຖ້າຖືກປະນີປະນອມ, ສາມາດຖືກບັງຄັບທາງກົດໝາຍ, ຄຸນນະພາບແຕກຕ່າງກັນຕາມອຸປະກອນ
Passkeys
Passkeys ແມ່ນມາດຕະຖານການພິສູດຢືນຢັນຫຼ້າສຸດ, ອອກແບບເພື່ອແທນທີ່ລະຫັດຜ່ານທັງໝົດ. ອີງໃສ່ FIDO2/WebAuthn, passkeys ໃຊ້ການເຂົ້າລະຫັດກະແຈສາທາລະນະ — ອຸປະກອນຂອງທ່ານເກັບກະແຈສ່ວນຕົວ, ແລະ ບໍລິການເກັບກະແຈສາທາລະນະທີ່ສອດຄ້ອງກັນ. ການພິສູດຢືນຢັນເກີດຂຶ້ນຜ່ານຕົວເຊັນເຊີຊີວະມິຕິຫຼື PIN ຂອງອຸປະກອນຂອງທ່ານ, ໂດຍບໍ່ມີລະຫັດຜ່ານທີ່ຈະພິມ, ຟິຊິງ, ຫຼື ລັກ. Apple, Google, ແລະ Microsoft ໄດ້ປະສົມປະສານການສະໜັບສະໜູນ passkey ເຂົ້າໃນລະບົບປະຕິບັດການຂອງພວກເຂົາ. Passkeys ຊິງຄ໌ຂ້າມອຸປະກອນຜ່ານ iCloud Keychain, Google Password Manager, ຫຼື ຜູ້ໃຫ້ບໍລິການອື່ນໆ, ປະສົມຄວາມປອດໄພຂອງກະແຈຮາດແວກັບຄວາມສະດວກສະບາຍຂອງຊີວະມິຕິ.
- ຂໍ້ດີ: ຕ້ານທານຕໍ່ການຟິຊິງ, ບໍ່ມີລະຫັດຜ່ານທີ່ຈະຈື່, ຊິງຄ໌ຂ້າມອຸປະກອນ, ໄວ
- ຂໍ້ເສຍ: ຂ້ອນຂ້າງໃໝ່, ຍັງບໍ່ໄດ້ຮັບການສະໜັບສະໜູນສາກົນ, ຄວາມກັງວົນກ່ຽວກັບການລັອກແພລດຟອມກັບ passkeys ທີ່ຊິງຄ໌
ການປະຕິບັດທີ່ດີທີ່ສຸດ 2FA
- ເປີດໃຊ້ 2FA ໃນບັນຊີອີເມວຂອງທ່ານກ່ອນ — ມັນແມ່ນກະແຈຫຼັກສຳລັບບັນຊີອື່ນໆທັງໝົດຂອງທ່ານ. ຖ້າມີຄົນປະນີປະນອມອີເມວຂອງທ່ານ, ພວກເຂົາສາມາດຣີເຊັດລະຫັດຜ່ານໃນທຸກບໍລິການທີ່ເຊື່ອມຕໍ່ກັບມັນ. ອີເມວຂອງທ່ານແມ່ນບັນຊີດຽວທີ່ສຳຄັນທີ່ສຸດທີ່ຈະປ້ອງກັນດ້ວຍ 2FA.
- ໃຊ້ແອັບການພິສູດຢືນຢັນແທນ SMS ເມື່ອເປັນໄປໄດ້. ແອັບ TOTP ມີພູມຄຸ້ມກັນຕໍ່ SIM swapping ແລະ ການໂຈມຕີ SS7. ຖ້າບໍລິການສະເໜີພຽງແຕ່ 2FA ທີ່ອີງໃສ່ SMS, ໃຊ້ມັນຢ່າງໃດກໍຕາມ — SMS 2FA ຍັງດີກວ່າບໍ່ມີ 2FA ເລີຍຢ່າງຮ້າຍແຮງ.
- ເກັບລະຫັດສຳຮອງໄວ້ໃນບ່ອນທີ່ປອດໄພ, ແຍກຕ່າງຫາກ. ເກັບໄວ້ໃນຕົວຈັດການລະຫັດຜ່ານ (ແຕກຕ່າງຈາກອັນທີ່ປ້ອງກັນດ້ວຍ 2FA), ພິມອອກ ແລະ ເກັບໄວ້ໃນຕູ້ເຊບ, ຫຼື ຂຽນລົງເຈ້ຍທີ່ເກັບໄວ້ຢ່າງປອດໄພ. ຢ່າເກັບລະຫັດສຳຮອງໃນບັນທຶກທີ່ບໍ່ໄດ້ເຂົ້າລະຫັດໃນອຸປະກອນດຽວກັນກັບຕົວພິສູດຂອງທ່ານ.
- ພິຈາລະນາກະແຈຄວາມປອດໄພຮາດແວ ສຳລັບບັນຊີທີ່ສຳຄັນທີ່ສຸດຂອງທ່ານ — ອີເມວ, ທະນາຄານ, ການເກັບຂໍ້ມູນຄລາວ, ແລະ ຕົວຈັດການລະຫັດຜ່ານ. YubiKey 5 NFC ($50) ເຮັດວຽກກັບ USB-A, USB-C, ແລະ NFC, ກວມເອົາເກືອບທຸກອຸປະກອນ. ລົງທະບຽນສອງກະແຈຕໍ່ບັນຊີເພື່ອໃຫ້ທ່ານມີສຳຮອງ.
- ກວດສອບເປັນປະຈຳວ່າບັນຊີໃດທີ່ມີ 2FA ເປີດໃຊ້. ໃຊ້ຕົວຈັດການລະຫັດຜ່ານເພື່ອຕິດຕາມ. ລຳດັບບູລິມະສິດ: ອີເມວ, ບໍລິການທະນາຄານ ແລະ ການເງິນ, ການເກັບຂໍ້ມູນຄລາວ, ສື່ສັງຄົມ, ເວັບໄຊຊື້ເຄື່ອງທີ່ມີວິທີການຊຳລະທີ່ບັນທຶກໄວ້, ແລະ ບັນຊີວຽກຫຼື ມືອາຊີບໃດໆ.