Webinar: Passkeys for Super Funds
Back to Overview

पूरी तरह से पासवर्डलेस कैसे बनें

पासकी से लेकर असली पासवर्डलेस तक की 4-चरणों वाली यात्रा के बारे में जानें: सिर्फ़ पासकी ही काफ़ी क्यों नहीं हैं और फ़िशिंग हमलों से रिकवरी फ़्लो को कैसे सुरक्षित करें।

Vincent Delitz

Vincent

Created: October 31, 2025

Updated: October 31, 2025

Blog-Post-Header-Image

See the original blog version in English here.

SpecialPromotion Icon

Passkeys for Super Funds and Financial Institutions
Join our Webinar on 7th November to learn how Super Funds and Financial Institutions can implement passkeys

Join now

1. परिचय: पासकी लागू करना ही आखिरी मंज़िल क्यों नहीं है#

पासकी लागू करना प्रमाणीकरण सुरक्षा में एक बहुत बड़ी छलांग है, लेकिन यह पूरी यात्रा नहीं है। अगर आपने पहले ही पासकी को लागू कर दिया है, तो आप शायद बेहतर security metrics का जश्न मना रहे होंगे, लेकिन आप असल में पासकी होने से पूरी तरह से पासवर्डलेस प्रमाणीकरण तक कैसे पहुँचेंगे?

पासकी अपने फ़िशिंग-प्रतिरोधी डिज़ाइन के माध्यम से महत्वपूर्ण सुरक्षा लाभ प्रदान करती हैं। यह विशिष्ट डोमेन से जुड़ी पब्लिक-की क्रिप्टोग्राफी का उपयोग करती है, जिससे हमलावरों के लिए यूज़र्स को धोखा देकर धोखाधड़ी वाली साइटों पर प्रमाणित करना असंभव हो जाता है। वे क्रेडेंशियल के दोबारा उपयोग को खत्म करती हैं क्योंकि प्रत्येक पासकी एक विशिष्ट सेवा के लिए अद्वितीय होती है, जिसका अर्थ है कि एक सेवा के साथ समझौता दूसरों को प्रभावित नहीं करता है। इसके अलावा, वे याद किए गए सीक्रेट्स को क्रिप्टोग्राफ़िक कीज़ से बदलकर ब्रूट-फ़ोर्स हमलों से सुरक्षा प्रदान करती हैं, जिनका अनुमान या क्रैक नहीं किया जा सकता है।

फिर भी, ये शक्तिशाली लाभ उसी क्षण समाप्त हो जाते हैं जब कोई यूज़र पासकी प्रमाणीकरण को बायपास करके पासवर्ड से लॉग इन कर सकता है। इससे एक महत्वपूर्ण सवाल उठता है: पूरी सुरक्षा के लिए अकेले पासकी ही काफ़ी क्यों नहीं हैं? इसका जवाब यह समझने में है कि जब तक पासवर्ड का दरवाज़ा खुला रहेगा, हमलावर उसमें से घुसने की कोशिश करेंगे। इससे भी ज़्यादा ज़रूरी सवाल यह है, अकाउंट रिकवरी को वह छिपी हुई कमज़ोरी क्या बनाती है जो आपके पूरे पासकी कार्यान्वयन को कमज़ोर कर सकती है? हाल के हाई-प्रोफ़ाइल उल्लंघनों ने दिखाया है कि हमलावर प्राथमिक प्रमाणीकरण के बजाय रिकवरी फ़्लो को तेज़ी से निशाना बना रहे हैं।

यह लेख आपको पासकी लागू करने से लेकर सच्ची पासवर्डलेस सुरक्षा प्राप्त करने तक की पूरी यात्रा में मार्गदर्शन करेगा, जिसमें इन सभी महत्वपूर्ण सवालों का व्यावहारिक समाधान और वास्तविक दुनिया के उदाहरणों के साथ समाधान किया जाएगा।

"पासवर्डलेस" का असल में क्या मतलब है?#

सच्चे पासवर्डलेस प्रमाणीकरण का मतलब है आपके सुरक्षा आर्किटेक्चर से पासवर्ड को पूरी तरह से खत्म करना। एक पासवर्डलेस सिस्टम में, यूज़र्स अपने प्रमाणीकरण यात्रा के किसी भी बिंदु पर पासवर्ड सेट, रीसेट या उपयोग नहीं कर सकते हैं। इसके बजाय, प्रमाणीकरण पूरी तरह से पासकी जैसे क्रिप्टोग्राफ़िक तरीकों पर निर्भर करता है।

कई संगठन "पासवर्डलेस" होने का दावा करते हैं, जबकि वे अभी भी एक फ़ॉलबैक विकल्प के रूप में पासवर्ड बनाए रखते हैं। यह सच्चा पासवर्डलेस नहीं है, बल्कि सिर्फ़ पासवर्ड-वैकल्पिक है। यह अंतर मायने रखता है क्योंकि जब तक आपके सिस्टम में कहीं भी पासवर्ड मौजूद हैं, जिसमें रिकवरी फ़्लो भी शामिल है, वे एक शोषण योग्य कमज़ोरी बने रहते हैं जिसे हमलावर निशाना बनाएँगे।

2. वो दो बैकडोर जो पासकी सुरक्षा को कमज़ोर करते हैं#

सच्ची पासवर्डलेस सुरक्षा के लिए प्राथमिक प्रमाणीकरण से पासवर्ड हटाना और यह सुनिश्चित करना दोनों आवश्यक है कि रिकवरी प्रक्रियाएँ समान रूप से phishing-प्रतिरोधी हों।

2.1 फ़ॉलबैक विकल्प के रूप में पासवर्ड एक बड़ा सुरक्षा जोखिम क्यों पैदा करते हैं#

फ़ॉलबैक विकल्प के रूप में पासवर्ड बनाए रखना हर उस हमले के रास्ते को बनाए रखता है जिसे खत्म करने के लिए पासकी डिज़ाइन की गई हैं। हमलावर बस अपने phishing अभियानों को पासवर्ड एंट्री को लक्षित करने के लिए बदल देते हैं, जबकि credential stuffing और पासवर्ड स्प्रेइंग हमले अन्य उल्लंघनों से चुराए गए क्रेडेंशियल्स का उपयोग करना जारी रखते हैं। सोशल इंजीनियरिंग प्रभावी बनी रहती है क्योंकि यूज़र्स को अभी भी नकली सहायता एजेंटों को पासवर्ड बताने के लिए धोखा दिया जा सकता है।

जब तक पासवर्ड मौजूद हैं, वे सबसे कमज़ोर कड़ी बने रहते हैं, एक एकल प्रवेश बिंदु जो पासकी की phishing-प्रतिरोधी सुरक्षा को पूरी तरह से दरकिनार कर देता है।

2.2 अकाउंट रिकवरी का बैकडोर#

सिर्फ़ लॉगिन अनुभव को देखना भी काफ़ी नहीं है। एक महत्वपूर्ण लेकिन अक्सर नज़रअंदाज़ किया जाने वाला हमला वेक्टर अकाउंट रिकवरी फ़्लो है। वे संगठन भी जिन्होंने पासकी लागू की हैं, कमज़ोर रह सकते हैं यदि उनकी रिकवरी प्रक्रिया SMS OTPs या ईमेल मैजिक लिंक जैसे फ़िशिंग योग्य तरीकों पर निर्भर करती है।

2023 में हाई-प्रोफ़ाइल MGM रिसॉर्ट्स उल्लंघन पर विचार करें, जहाँ हमलावरों ने प्राथमिक प्रमाणीकरण प्रणाली को लक्षित नहीं किया, बल्कि सोशल इंजीनियरिंग के माध्यम से अकाउंट रिकवरी प्रक्रिया का फायदा उठाया, जिससे सभी प्राथमिक सुरक्षा उपायों को बायपास कर दिया गया। इसी तरह, Okta सहायता प्रणाली के उल्लंघन ने दिखाया कि कैसे रिकवरी फ़्लो सबसे कमज़ोर कड़ी बन सकते हैं, जिससे हमलावरों को क्रेडेंशियल्स रीसेट करने और ग्राहक के वातावरण में अनधिकृत पहुँच प्राप्त करने की अनुमति मिलती है।

ये घटनाएँ एक महत्वपूर्ण सच्चाई को रेखांकित करती हैं: रिकवरी फ़्लो को सुरक्षित किए बिना पासकी लागू करना एक स्टील का दरवाज़ा लगाने जैसा है, जबकि खिड़कियाँ खुली छोड़ दी गई हों।

3. पासवर्डलेस यात्रा#

सच्चा passwordless authentication प्राप्त करना एक कदम नहीं है, यह एक रणनीतिक यात्रा है जिसके लिए सावधानीपूर्वक योजना, धीरे-धीरे कार्यान्वयन और निरंतर अनुकूलन की आवश्यकता होती है:

3.1 चरण 1: पासकी जोड़ें#

पहले चरण में पासकी को एक अतिरिक्त प्रमाणीकरण विधि के रूप में पेश करने पर ध्यान केंद्रित किया जाता है, जबकि मौजूदा विकल्पों को फ़ॉलबैक के रूप में बनाए रखा जाता है। यह नींव-निर्माण चरण यूज़र्स को नई तकनीक को समझने और उस पर भरोसा करने का समय देता है, जबकि घर्षण को कम करने के लिए परिचित तरीकों को उपलब्ध रखता है।

मुख्य कार्यान्वयन चरण:

सफलता के मेट्रिक्स:

  • कम से कम एक पासकी बनाने वाले यूज़र्स का प्रतिशत 50% से ऊपर
  • Passkey creation की सफलता दर 95% से ऊपर
  • प्रमाणीकरण के लिए प्रारंभिक पासकी उपयोग 20-30% तक पहुँचना

3.2 चरण 2: पासकी अपनाने की दर बढ़ाएँ#

एक बार जब पासकी उपलब्ध हो जाती हैं, तो ध्यान अपनाने की दर बढ़ाने और पासकी को पसंदीदा प्रमाणीकरण विधि बनाने पर केंद्रित हो जाता है। यह चरण रणनीतिक यूज़र जुड़ाव और अनुकूलन के माध्यम से पासकी को एक वैकल्पिक विकल्प से प्राथमिक प्रमाणीकरण विकल्प में बदल देता है।

मुख्य कार्यान्वयन चरण:

  • पासकी प्रमाणीकरण को लॉगिन फ़्लो में डिफ़ॉल्ट विकल्प बनाएँ
  • इंटेलिजेंट प्रॉम्प्ट्स लागू करें जो सफल पासवर्ड लॉगिन के बाद passkey creation को प्रोत्साहित करते हैं
  • इन-ऐप मैसेजिंग के माध्यम से यूज़र्स को सुरक्षा और सुविधा लाभों के बारे में शिक्षित करें
  • passkey adoption के लिए प्रोत्साहन प्रदान करें (तेज़ चेकआउट, विशेष सुविधाएँ)
  • रूपांतरण को अधिकतम करने के लिए विभिन्न मैसेजिंग और UI दृष्टिकोणों का A/B टेस्ट करें
  • संवेदनशील कार्यों के लिए पासकी की आवश्यकता वाली सशर्त पहुँच नीतियाँ लागू करें

सफलता के मेट्रिक्स:

  • 60%+ सक्रिय यूज़र्स के पास कम से कम एक पासकी
  • पासकी-सक्षम खातों के लिए 80%+ लॉगिन पासकी का उपयोग कर रहे हैं
  • 2% से कम पासकी निर्माण विफलता दर

3.3 चरण 3: पासवर्डलेस बनें#

यहीं पर असली सुरक्षा परिवर्तन होता है: उन यूज़र्स के लिए पासवर्ड पूरी तरह से हटाना जो लगातार पासकी का उपयोग करते हैं। यह चरण उन यूज़र्स के लिए पासवर्ड निष्क्रिय करके प्राथमिक हमले के वेक्टर को समाप्त करता है जिन्होंने सफल passkey adoption का प्रदर्शन किया है।

मुख्य कार्यान्वयन चरण:

  • इंटेलिजेंट निगरानी प्रणालियों का उपयोग करके यूज़र प्रमाणीकरण पैटर्न का विश्लेषण करें
  • उन यूज़र्स की पहचान करें जो विशेष रूप से कई पासकी-तैयार उपकरणों के साथ पासकी का उपयोग करते हैं
  • स्पष्ट सुरक्षा लाभ संदेश के साथ पासवर्ड निष्क्रिय करने की पेशकश करें
  • बैकअप passkey availability (क्लाउड-सिंक्ड या कई डिवाइस) सत्यापित करें

सफलता के मेट्रिक्स:

  • 30%+ पात्र यूज़र्स स्वेच्छा से पासवर्ड हटा रहे हैं
  • अकाउंट लॉकआउट दरों में शून्य वृद्धि
  • यूज़र संतुष्टि स्कोर बनाए रखा या सुधार हुआ

3.4 चरण 4: फ़िशिंग-प्रतिरोधी रिकवरी#

अंतिम चरण अंतिम vulnerability को संबोधित करता है: अकाउंट रिकवरी को फ़िशिंग-प्रतिरोधी प्रक्रिया में बदलना। यह चरण सुनिश्चित करता है कि रिकवरी फ़्लो प्राथमिक प्रमाणीकरण के सुरक्षा स्तर से मेल खाते हैं, जिससे बैकडोर हमलों को रोका जा सके।

मुख्य कार्यान्वयन चरण:

  • कम से कम एक फ़िशिंग-प्रतिरोधी कारक के साथ बहु-कारक प्रमाणीकरण लागू करें
  • उपलब्ध फ़िशिंग प्रतिरोधी कारक:
    • बैकअप पासकी: द्वितीयक उपकरणों या क्लाउड सेवाओं पर संग्रहीत रिकवरी पासकी जो पहचान का क्रिप्टोग्राफ़िक प्रमाण प्रदान करती हैं (सबसे व्यापक रूप से उपलब्ध विकल्प)
    • Digital Credentials API: विश्वसनीय प्रदाताओं से क्रिप्टोग्राफ़िक रूप से सत्यापित पहचान assertions के लिए W3C मानक (उभरती हुई तकनीक, अभी तक व्यापक नहीं)
    • हार्डवेयर सुरक्षा कीज़: भौतिक FIDO2 टोकन जो रिकवरी कारकों के रूप में पंजीकृत हैं जिन्हें फ़िश या डुप्लिकेट नहीं किया जा सकता है (यूज़र्स को भौतिक उपकरण खरीदने और बनाए रखने की आवश्यकता होती है)
    • लाइवनेस डिटेक्शन के साथ पहचान दस्तावेज़ सत्यापन: भौतिक उपस्थिति को साबित करने के लिए वास्तविक समय की बायोमेट्रिक क्रियाओं के साथ संयुक्त Government ID स्कैनिंग

रिकवरी विकल्पों पर ध्यान दें: जबकि Digital Credentials API और Hardware Security Keys मजबूत सुरक्षा प्रदान करते हैं, वे अभी तक व्यापक रूप से अपनाए नहीं गए हैं, पहला अभी भी उभरती हुई तकनीक है और दूसरे के लिए यूज़र्स को भौतिक उपकरण खरीदने की आवश्यकता होती है।

जब बैकअप पासकी उपलब्ध नहीं होती हैं, तो लाइवनेस डिटेक्शन के साथ पहचान document verification एक व्यवहार्य विकल्प बन जाता है। आईडी के भौतिक स्वामित्व के बिना लाइवनेस जाँच को बायपास करने के संभावित तरीकों के बावजूद, ये तरीके अभी भी पारंपरिक OTPs की तुलना में काफी मजबूत सुरक्षा प्रदान करते हैं, जिन्हें फ़िशिंग, SIM swapping या मैन-इन-द-मिडिल हमलों के माध्यम से आसानी से इंटरसेप्ट किया जा सकता है।

सफलता के मेट्रिक्स:

  • 100% रिकवरी फ़्लो में फ़िशिंग-प्रतिरोधी कारक शामिल हैं
  • रिकवरी प्रक्रियाओं के माध्यम से शून्य सफल अकाउंट टेकओवर
  • रिकवरी पूर्णता दर 90% से ऊपर बनाए रखी गई

4. उन कंपनियों के उदाहरण जिन्होंने पासवर्ड हटाना शुरू कर दिया है#

पासवर्डलेस आंदोलन प्रौद्योगिकी उद्योग में गति पकड़ रहा है, जिसमें प्रमुख कंपनियाँ पासवर्ड से दूर जा रही हैं।

4.1 पूरी तरह से पासवर्डलेस संगठन#

कई कंपनियों ने पहले ही अपने आंतरिक संचालन के लिए पूर्ण पासवर्ड उन्मूलन हासिल कर लिया है। Okta, Yubico और Cloudflare ने आंतरिक रूप से प्रभावी रूप से शून्य पासवर्ड उपयोग तक पहुँच गए हैं और उनके लॉगिन फ़्लो पासवर्ड बिल्कुल स्वीकार नहीं करेंगे।

4.2 सक्रिय रूप से बदलाव कर रही कंपनियाँ#

टेक दिग्गज Google, Apple, Microsoft और X सक्रिय रूप से पासवर्ड को अनुपयोगी बना रहे हैं लेकिन उन्हें पूरी तरह से समाप्त नहीं किया है। उनका दृष्टिकोण संक्रमण काल के दौरान यूज़र की पसंद के साथ सुरक्षा सुधारों को संतुलित करता है।

Google ने सभी खातों के लिए डिफ़ॉल्ट रूप से "जब संभव हो पासवर्ड छोड़ें" को चालू करके एक आक्रामक रुख अपनाया है, जिससे पासकी पसंदीदा प्रमाणीकरण विधि बन गई है, जबकि यूज़र्स को ज़रूरत पड़ने पर ऑप्ट-आउट करने की अनुमति भी दी गई है। यह ऑप्ट-आउट दृष्टिकोण पासवर्डलेस की ओर मजबूत गति बनाता है, जबकि उन यूज़र्स के लिए लचीलापन बनाए रखता है जो अभी तक संक्रमण के लिए तैयार नहीं हैं।

Microsoft एक कदम आगे बढ़कर यूज़र्स को आज अपने खातों से अपने पासवर्ड पूरी तरह से हटाने की अनुमति देता है, भविष्य में "अंततः पासवर्ड समर्थन को पूरी तरह से हटाने" की योजना के साथ। यह स्पष्ट रोडमैप यूज़र्स को संकेत देता है कि पासवर्ड का समय समाप्त हो रहा है, जिससे पासवर्डलेस तरीकों को जल्दी अपनाने के लिए प्रोत्साहित किया जा रहा है।

Apple ने अपने पूरे पारिस्थितिकी तंत्र में पासकी को एकीकृत किया है और उनके उपयोग को सक्रिय रूप से बढ़ावा देता है, हालांकि Apple ID पासवर्ड एक फ़ॉलबैक विकल्प के रूप में उपलब्ध रहते हैं। उनका दृष्टिकोण passkey adoption को यथासंभव घर्षण रहित बनाने के लिए Apple उपकरणों में सहज सिंक्रनाइज़ेशन का लाभ उठाता है।

ये कंपनियाँ तत्काल बदलाव के लिए मजबूर नहीं कर रही हैं, लेकिन एक स्पष्ट संदेश भेज रही हैं: एक बार अपनाने की दर महत्वपूर्ण स्तर पर पहुँच जाने पर पासवर्ड गायब हो जाएँगे। उनकी रणनीतियों में पासकी को डिफ़ॉल्ट बनाना, यूज़र्स को लाभों के बारे में शिक्षित करना और धीरे-धीरे पासवर्ड की कार्यक्षमता को कम करना शामिल है।

5. आपको पासवर्ड हटाना कब शुरू करना चाहिए?#

पासवर्ड हटाने का निर्णय जल्दबाज़ी में या सार्वभौमिक रूप से लागू नहीं किया जाना चाहिए। इसके बजाय, एक डेटा-संचालित, क्रमिक दृष्टिकोण अपनाएँ जो यूज़र के व्यवहार, डिवाइस क्षमताओं और जोखिम प्रोफाइल पर विचार करता है।

5.1 किसे अपनी पासवर्डलेस यात्रा तुरंत शुरू करनी चाहिए#

आज गंभीर फ़िशिंग हमलों का सामना कर रहे उच्च-जोखिम वाले क्षेत्रों को अपनी पासवर्डलेस यात्रा तुरंत शुरू करनी चाहिए, लेकिन फिर भी एक क्रमिक, रणनीतिक रोलआउट का पालन करना चाहिए:

  • बैंक और वित्तीय संस्थान: क्रेडेंशियल चोरी के लिए प्रमुख लक्ष्य। यूरोपीय बैंकों के लिए, पासकी PSD2 Strong Customer Authentication (SCA) आवश्यकताओं के साथ भी संरेखित होती हैं, जो फ़िशिंग-प्रतिरोधी MFA प्रदान करती हैं जो यूज़र अनुभव को बढ़ाते हुए regulatory compliance को पूरा करती हैं
  • भुगतान प्रदाता और फिनटेक: ग्राहक के धन तक सीधी पहुँच उन्हें संगठित साइबर अपराध के लिए आकर्षक बनाती है
  • क्रिप्टोकरेंसी एक्सचेंज: अपरिवर्तनीय लेनदेन का मतलब है कि चोरी किए गए क्रेडेंशियल्स से स्थायी नुकसान होता है
  • स्वास्थ्य सेवा और बीमा: मेडिकल पहचान की चोरी से अनुपालन आवश्यकताओं और रोगी सुरक्षा दोनों जोखिमों का सामना करना पड़ता है
  • सरकार और महत्वपूर्ण बुनियादी ढाँचा: परिष्कृत स्पीयर-फ़िशिंग अभियानों के साथ राष्ट्र-राज्य के अभिनेताओं द्वारा लक्षित

इन संगठनों के लिए, तत्काल कार्रवाई महत्वपूर्ण है, लेकिन सफलता के लिए अभी भी एक व्यवस्थित, क्रमिक रोलआउट दृष्टिकोण की आवश्यकता है। आज ही शुरू करें, लेकिन उच्च अपनाने को सुनिश्चित करने और यूज़र लॉकआउट से बचने के लिए रणनीतिक रूप से रोल आउट करें।

5.2 धीरे-धीरे लागू करने की रणनीति#

एक छोटे उपसमूह से शुरू करें: अपनी पासवर्डलेस यात्रा उन यूज़र्स के साथ शुरू करें जो लगातार पासकी उपयोग का प्रदर्शन करते हैं। ये शुरुआती अपनाने वाले व्यापक तैनाती से पहले संभावित मुद्दों की पहचान करने में आपकी मदद करेंगे।

यूज़र व्यवहार पैटर्न का विश्लेषण करें:

  • लॉगिन आवृत्ति और उपयोग की जाने वाली विधियाँ
  • डिवाइस के प्रकार और पासकी संगतता
  • असफल प्रमाणीकरण प्रयास
  • रिकवरी फ़्लो का उपयोग
  • क्रॉस-डिवाइस प्रमाणीकरण पैटर्न

इन पैटर्नों के आधार पर पासवर्ड निष्क्रिय करने के लिए पात्र यूज़र्स:

  • लगातार पासकी के माध्यम से प्रमाणित करते हैं - यह दर्शाता है कि वे तकनीक के साथ सहज हैं
  • कई उपकरणों पर पासकी का उपयोग करते हैं - यह दर्शाता है कि उनके पास बैकअप पहुँच विधियाँ हैं
  • पिछले 30-60 दिनों में पासवर्ड या रिकवरी फ़्लो का उपयोग नहीं किया है - यह दर्शाता है कि वे पासवर्ड-आधारित प्रमाणीकरण पर निर्भर नहीं हैं

6. कॉर्बाडो कैसे मदद कर सकता है#

कॉर्बाडो ऊपर वर्णित पासवर्डलेस यात्रा के सभी चार चरणों के माध्यम से संगठनों का मार्गदर्शन करने के लिए एक व्यापक प्लेटफ़ॉर्म प्रदान करता है। प्रारंभिक पासकी कार्यान्वयन से लेकर पूर्ण पासवर्ड उन्मूलन प्राप्त करने तक, कॉर्बाडो का समाधान तकनीकी जटिलता को संभालता है, जबकि सफल यूज़र अपनाने के लिए आवश्यक उपकरण प्रदान करता है।

चरण 1 और 2 समर्थन: कॉर्बाडो मौजूदा प्रमाणीकरण स्टैक के साथ seamless passkey integration प्रदान करता है, इंटेलिजेंट प्रॉम्प्ट जो अपनाने की दर को अधिकतम करते हैं और पासकी निर्माण और उपयोग पैटर्न को ट्रैक करने के लिए विस्तृत एनालिटिक्स। प्लेटफ़ॉर्म की Passkey Intelligence सुविधा स्वचालित रूप से डिवाइस क्षमताओं और यूज़र व्यवहार के आधार पर यूज़र अनुभव को अनुकूलित करती है, जिससे सहज ऑनबोर्डिंग सुनिश्चित होती है।

चरण 3 और 4 कार्यान्वयन: उन संगठनों के लिए जो पासवर्ड को पूरी तरह से हटाने के लिए तैयार हैं, कॉर्बाडो यूज़र की तैयारी के आधार पर धीरे-धीरे पासवर्ड निष्क्रिय करने में सक्षम बनाता है, जबकि सुरक्षित, फ़िशिंग-प्रतिरोधी रिकवरी फ़्लो बनाए रखता है।

क्रॉस-प्लेटफ़ॉर्म संगतता, फ़ॉलबैक तंत्र और यूज़र अनुभव अनुकूलन को संभालकर, कॉर्बाडो पासवर्डलेस परिवर्तन को वर्षों से महीनों तक तेज करता है, जिससे संगठन फ़िशिंग-प्रतिरोधी प्रमाणीकरण प्राप्त करते हुए अपने मुख्य व्यवसाय पर ध्यान केंद्रित कर सकते हैं।

निष्कर्ष#

सच्चे passwordless authentication की यात्रा उन दो महत्वपूर्ण सवालों का जवाब देती है जो हमने शुरुआत में उठाए थे:

पूरी सुरक्षा के लिए अकेले पासकी ही काफ़ी क्यों नहीं हैं? क्योंकि सुरक्षा केवल अपनी सबसे कमज़ोर कड़ी जितनी ही मजबूत होती है। जब तक पासवर्ड एक फ़ॉलबैक के रूप में भी उपलब्ध रहते हैं, हमलावर बस उन्हें फ़िशिंग, credential stuffing या डाउनग्रेड हमलों के माध्यम से लक्षित करने के लिए मुड़ जाएँगे। आपके सिस्टम में हर पासवर्ड पासकी के फ़िशिंग-प्रतिरोधी लाभों को कमज़ोर करता है।

अकाउंट रिकवरी को छिपी हुई कमज़ोरी क्या बनाती है? रिकवरी फ़्लो अक्सर भुला दिया गया बैकडोर होते हैं। जैसा कि MGM रिसॉर्ट्स और Okta उल्लंघनों ने प्रदर्शित किया, हमलावर SMS OTPs या ईमेल मैजिक लिंक जैसे कमज़ोर रिकवरी तरीकों का फायदा उठाकर मजबूत पासकी कार्यान्वयन को तेज़ी से बायपास करते हैं। यह एक स्टील का दरवाज़ा लगाने जैसा है, जबकि खिड़कियाँ खुली छोड़ दी गई हों।

सच्ची पासवर्डलेस सुरक्षा के लिए पूरी यात्रा को पूरा करने की आवश्यकता है: पासकी लागू करना, अपनाने को बढ़ावा देना, पासवर्ड को पूरी तरह से हटाना और फ़िशिंग-प्रतिरोधी तरीकों से रिकवरी फ़्लो को सुरक्षित करना। केवल रिकवरी प्रक्रियाओं में छिपे हुए सभी पासवर्ड दरवाज़ों को बंद करके ही संगठन वास्तव में सुरक्षित प्रमाणीकरण प्राप्त कर सकते हैं।

Learn more about our enterprise-grade passkey solution.

Learn more

Share this article


LinkedInTwitterFacebook

Table of Contents