LösenordshanterarenVault BasicsSecurity Tools

Vault Health Reports

Vault-hälsorapporter kan användas för att utvärdera säkerheten för ditt Bitwarden-individ- eller organisationsvalv. Rapporter, till exempel rapporten Återanvända lösenord och svaga lösenord, körs lokalt på din klient. Detta gör att kränkande föremål kan identifieras, utan att Bitwarden någonsin har tillgång till okrypterade versioner av denna data.

note

Most vault health reports are only available for premium users, including members of paid organizations (families, teams, or enterprise), but the Data Breach report is free for all users.

Visa en rapport

Så här kör du en valvhälsorapport för ditt individuella valv:

  1. Logga in på webbappen och välj Rapporter från navigeringen:

    Reports page
  2. Välj en rapport att köra.

Så här kör du en valvhälsorapport för ditt organisationsvalv:

  1. Logga in på Bitwardens webbapp.

  2. Öppna administratörskonsolen med hjälp av produktväxlaren:

    Product switcher
  3. I din organisation väljer du RapporteringRapporter i navigeringen

    Organization reports
  4. Välj en rapport att köra.

Tillgängliga rapporter

Rapporten Exponerade lösenord

Rapporten Exposed Passwords kommer att identifiera lösenord som har upptäckts i kända dataintrång som släpptes offentligt eller såldes på den mörka webben av hackare.

Den här rapporten använder en pålitlig webbtjänst för att söka i de första fem siffrorna i hashen för alla dina lösenord i en databas med kända läckta lösenord. Den returnerade matchande listan med hash jämförs sedan lokalt med hela hashen för dina lösenord. Den jämförelsen görs endast lokalt för att bevara din k-anonymitet.

När du har identifierats bör du skapa ett nytt lösenord för kränkande konton eller tjänster.

tip

Varför använda de första fem siffrorna i lösenordshasharna?

Om rapporten utfördes med dina faktiska lösenord spelar det ingen roll om de har exponerats eller inte, du skulle frivilligt läcka det till tjänsten. Resultatet av den här rapporten kanske inte betyder att ditt konto har äventyrats, snarare att du använder ett lösenord som har hittats i dessa databaser med exponerade lösenord, men du bör undvika att använda läckta och icke-unika lösenord.

Rapport om återanvända lösenord

Rapporten Återanvända lösenord identifierar icke-unika lösenord i ditt valv. Att återanvända samma lösenord för flera tjänster kan göra det möjligt för hackare att enkelt få tillgång till fler av dina onlinekonton när en tjänst bryts.

När du har identifierats bör du skapa ett unikt lösenord för kränkande konton eller tjänster.

Rapport om svaga lösenord

Rapporten svaga lösenord identifierar svaga lösenord som lätt kan gissas av hackare och automatiserade verktyg som används för att knäcka lösenord, sorterade efter svårighetsgraden av svagheten. Den här rapporten använder zxcvbn för analys av lösenordsstyrka.

När du har identifierats bör du använda Bitwardens lösenordsgenerator för att skapa ett starkt lösenord för kränkande konton eller tjänster.

Rapport om osäkra webbplatser

Rapporten Osäkra webbplatser identifierar inloggningsobjekt som använder osäkra (http://)-scheman i URI:er. Det är mycket säkrare att använda https:// för att kryptera kommunikation med TLS/SSL. För mer information, se använda URI:er.

När du har identifierats bör du ändra kränkande URI:er från http:// till https://.

Inaktiv 2FA-rapport

Rapporten Inaktiv 2FA identifierar inloggningsobjekt där:

  • Tvåfaktorsautentisering (2FA) via TOTP är tillgänglig från tjänsten

  • Du har inte lagrat en TOTP-autentiseringsnyckel

Tvåfaktorsautentisering (2FA) är ett viktigt säkerhetssteg som hjälper till att säkra dina konton. Om någon webbplats erbjuder det, bör du alltid aktivera 2FA. Kränkande föremål identifieras genom att korshänvisa URI-data med data från https://2fa.directory/.

När den har identifierats, ställ in 2FA med hjälp av hyperlänken Instruktioner för varje felande objekt:

Report Instructions

Medlemsåtkomst

Företagsorganisationer kan använda medlemsåtkomstrapporten för att granska en lista över grupper, samlingar och objekt som organisationsmedlemmar har åtkomst till.

Member access report

Med hjälp av medlemsåtkomstrapporten kan du:

  • Se det totala antalet grupper, samlingar och objekt som varje användare har tillgång till.

  • Använd Sök medlemmar för att söka efter en enskild medlem på medlemsåtkomstsidan.

  • Skapa en CSV-export med knappen Exportera. CSV-exporten innehåller en detaljerad lista över varje medlemsgrupp och samlingsåtkomst, samt insamlingsbehörigheter, tvåstegsinloggning och status för kontoåterställning.

Dataintrångsrapport (endast enskilda valv)

Dataintrångsrapporten identifierar komprometterade data (e-postadresser, lösenord, kreditkort, DoB och mer) i kända intrång, med hjälp av en tjänst som heter Have I Been Pwned (HIBP).

När du skapar ett Bitwarden-konto har du möjlighet att köra den här rapporten på ditt huvudlösenord innan du bestämmer dig för att använda det. För att köra den här rapporten skickas de första fem siffrorna i en hash av ditt huvudlösenord till HIBP och jämförs med lagrade exponerade hash. Själva ditt huvudlösenord exponeras aldrig av Bitwarden.

Ett "intrång" definieras av HIBP som "en incident där data oavsiktligt exponeras i ett sårbart system, vanligtvis på grund av otillräckliga åtkomstkontroller eller säkerhetsbrister i programvaran". För mer information, se dokumentationen för HIBPs vanliga frågor.

note

If you are self-hosting Bitwarden, in order to run the data breach report in your instance you will need to buy an HIBP subscription key that will authorize you to make calls to the API, obtained here.

Once you have the key, open your ./bwdata/env/global.override.env and REPLACE the placeholders value for globalSettings__hibpApiKey with your purchased API key:

Bash
globalSettings__hibpApiKey=REPLACE

For more information, see configure environment variables.