Hvad er adgangskodekompleksitetskrav?
Visse slags adgangskoder er især lette for en dedikeret hacker at få, fordi de mangler kompleksitet. Kompleksitet måles efter hvor vanskeligt det ville være for en hacker at gætte en brugers adgangskode ved hjælp af åbenlyse oplysninger som deres navn eller at bryde ind på deres konto ved hjælp af et brutalt kraftangreb. Et godt eksempel på et adgangskodekompleksitetskrav er et, der sikrer, at alle adgangskoder er mindst otte tegn lange.
Krav om kompleksitet skal have en omhyggelig balance – de skal være strenge nok til at afværge alle undtagen de mest dedikerede af cyberkriminelle, men ikke så strenge, at de frustrerer brugerne og oversvømmer helpdesk med opkald. Det er den bedste praksis at bruge en eller anden form for krav til kompleksitet af adgangskoder. Hvis standardindstillingerne på AD enten er for strenge eller ikke strenge nok til dine behov, skal du sørge for at udskifte politikken i stedet for blot at deaktivere den.
Hvad er adgangskodekompleksitet i gruppepolitiske objekter?
Gruppepolitikobjekter repræsenterer specifikke grupper af brugere, som du kan indstille specifikke adgangskodekrav til, på samme måde som du giver forskellige brugergrupper forskellige niveauer af adgang til virksomhedens aktiver. Oprettelse af mere byrdefulde Active Directory-adgangskodekompleksitetskrav for de brugere med adgang til mere følsomme oplysninger, mens man spørger mindre af størstedelen af dine brugere, er en fantastisk måde at minimere indvirkningen på hjælpecentre på, mens man beskytter dine mest værdifulde data.
GPO’er giver dig mulighed for at udføre en række funktioner fra et sikkerhedsmæssigt synspunkt, herunder deaktivering af lokale administratorrettigheder, tildeling af administrative tilladelser til enkeltpersoner eller grupper og deaktivering af forældede protokoller som SSLv2. Det gør ledelsen også langt lettere fra et sikkerhedsperspektiv.
Hvad er standardadgangskodepolitikken for AD?
For alle versioner af Windows-software siden Windows 2000 er standardkravene til Active Directory-adgangskodekompleksitet enkle: brugeren kan ikke bruge deres egen navn og skal indeholde forskellige typer tegn.
For det første kan en brugers adgangskode ikke have deres kontonavn eller deres fulde navn. Ligesom “Password1234” er en adgangskode, der gentager eller ændrer dit kontonavn utroligt let for hackere at gætte. Denne kontrol tilsidesættes, hvis brugerens kontonavn eller fulde navn er mindre end tre tegn. Hvis du har en initial i din Fuldt navn, for eksempel er det ikke forbudt at bruge dette bogstav i din adgangskode.
For det andet skal adgangskoder indeholde tegn fra en række forskellige kategorier. Disse kategorier inkluderer: store bogstaver; små bogstaver ; enkelt cifre 0-9; specialtegn som!, &,%, $ eller #; og Unicode-tegn. Under Windows 10s standardkrav til kompleksitetskodeord skal hver adgangskode indeholde tegn fra mindst tre af disse kategorier. Denne regel sammen med kravet om, at adgangskoder skal være mindst otte tegn, gør det langt sværere at bryde ind på en konto ved hjælp af et brutalt kraftangreb. Hackere bliver nødt til at løbe gennem mindst 218.340.105.584.896 forskellige muligheder es for at få en enkelt adgangskode.
Automatisering af adgang
Hvis alt dette synes at være lidt kompliceret, er det fordi det er. Mens AD tilbyder masser af funktioner til at bestemme, hvem der skal være underlagt hvilke begrænsninger, når det kommer til adgangskodekompleksitet, holder styr på, hvilke grupper der er underlagt hvilke politikker, der hurtigt kan blive overvældende. En ressource som SolarWinds® Access Rights Manager kan hjælpe dig med at forbedre it- og datasikkerhed ved at automatisere dette arbejde.
Access Rights Manager er et kraftfuldt og intuitivt system til overvågning og adgangsstyring af adgangsrettigheder til virksomheder i alle størrelser, der tilbyder trusselsbeskyttelse indefra og ud. Vi kalder det forenklet sikkerhed. Det viser tydeligt gruppemedlemskaber fra AD og gør det helt klart, hvem der har adgangsret til hvilke filservere. Du kan også overvåge, analysere og revidere AD og gruppepolitik, da Access Rights Manager opretter en hovedbog, der beskriver, hvem der har foretaget ændringer i politikker, og hvornår, forenklet overholdelse og reduceret risiko.
Nu hvor du kender til Active Directory adgangskodepolitikker og de værktøjer, du kan bruge til at udnytte dem, har du det, du har brug for for at sikre, at dine brugere er sikre, og at de bedste praksis for AD-adgangskodepolitik følges.