Die Antwort hängt davon ab, warum Sie überhaupt daran denken, ein Limit von 12 Zeichen festzulegen.
Wenn das System bekanntermaßen trivial ist, mit Passwörtern mit 11 Zeichen anzugreifen, und dies nachweislich der Fall ist Mit 12-stelligen Passwörtern und den vorhersehbaren Rechenressourcen des Planeten rechnerisch nicht angreifbar, dann machen Sie es zu einer absoluten Voraussetzung. Jeder, der dieses Limit nicht implementieren kann oder will, erfüllt einfach nicht Ihre Sicherheitsrichtlinien, und das ist es auch. Die Konsequenzen für sie können sehr schlimm sein (sie können ihr Produkt nicht verkaufen), sie können überschaubar oder absolut unbedeutend sein (sie verwenden ein anderes System, das für seine Sicherheit auf etwas anderem als 12-Zeichen-Beschränkungen beruht und daher eine andere Richtlinie hat ), aber diese Konsequenzen sind gerechtfertigt.
Wenn Sie ein Limit von 12 Zeichen festlegen, weil Sie keine Ahnung haben, welches Limit Sie festlegen sollten, und 6 ist in Ordnung, aber nicht genug Für immer, also haben Sie es verdoppelt, dann sollten Sie in der Tat berücksichtigen, was praktisch zu implementieren ist. Vermutlich möchten Sie, dass die Leute Ihre Richtlinien anwenden (vorzugsweise: wenn sie ein Mitarbeiter sind, der einen Job bekommt, der sie nicht mit unmöglichen Anforderungen verrückt macht; wenn sie der CEO sind, der sie ignoriert und etwas kauft, das keinen Teil erfüllt Ihrer Police, wenn es sich um einen Anbieter handelt, der einen anderen Kunden findet oder dessen Preise verdoppelt, um den zusätzlichen Aufwand zu decken). Wenn die Richtlinie willkürliche und belastende Anforderungen enthält, riskieren Sie unnötig, dass diese Dinge passieren.
In der Praxis befinden Sie sich irgendwo zwischen diesen beiden Extremen. Sobald Sie jedoch wissen, warum Sie die Anforderung stellen, können Sie entscheiden:
- Es ist eine schwierige Anforderung. Alles, was es nicht erfüllt, stimmt nicht mit der Richtlinie überein.
- Es ist eine Empfehlung, die Sie für erreichbar halten, und Sie erklären die Konsequenzen, wenn Sie sie nicht erfüllen.
- es ist halbgebacken. Sie müssen mehr Arbeit leisten, um die Anforderungen festzulegen, bevor Sie Richtlinien festlegen.
Berücksichtigen Sie auch das Ziel der Richtlinie. Wenn das Ziel der Übung darin besteht, sicherzustellen, dass Sie keine Anbieter mit schlechten oder durchschnittlichen Sicherheitseinstellungen verwenden, ist es von Vorteil, Anbieter auszuschließen, die aufgrund ihrer geringen Größe oder auf andere Weise keine guten Sicherheitseinstellungen haben einer Anforderung, die nur von Personen mit guter Sicherheit erfüllt werden kann. Die Richtlinie dient dazu, Menschen anzuleiten, und sie dient auch dazu, Menschen auszuschließen, die sie nicht erfüllen können.
Wer wird beschuldigt, wenn etwas passiert? Das Sicherheitsteam richtig?
Ja, und es gibt zwei Möglichkeiten, wie Ihre Richtlinie fehlschlagen kann, und Sie werden beschuldigt. Es kann sich um jemanden handeln, der im Nachhinein klar ist, dass dies ausgeschlossen werden sollte, und Sie werden für eine Sicherheitsverletzung verantwortlich gemacht. Es kann jemanden ausschließen, der im Nachhinein erkennt, dass es hätte einbezogen werden sollen, und Sie werden beschuldigt, das Geschäft des Unternehmens behindert zu haben. Ein kritisches System schneidet in beide Richtungen - Sie möchten nicht, dass es unsicher ist, und Sie möchten auch nicht, dass es niemals erstellt wird, weil es zu schwierig ist, die Richtlinie einzuhalten. Ihre Aufgabe ist es, etwas zu finden, das sowohl angemessen als auch erreichbar ist (oder, wenn Sie das nicht können, zumindest zu erklären, warum nicht, damit sich jemand anderes an der Änderung der Einschränkungen beteiligen kann, mit denen Sie arbeiten).
Eine massive Sicherheitsverletzung ist schlimm, aber wenn sie von Natur aus schlimmer wäre als Insolvenzunternehmen, würden sie "auf Nummer sicher gehen", indem sie (zum Beispiel) überhaupt nichts im Internet anhängen und alle pleite gehen. Aus offensichtlichen Gründen entscheiden sie sich nicht dafür. Daher müssen die Bestimmungen der Richtlinie begründet werden, und die Begründungen müssen später zur Überprüfung verfügbar sein, sodass sie selbst dann, wenn etwas schief geht, angesichts der zum Zeitpunkt Ihrer Entscheidung bekannten Entscheidungen als einigermaßen gute Entscheidungen erscheinen.