Política y complejidad de las contraseñas de Active Directory


¿Cuáles son los requisitos de complejidad de las contraseñas?

Ciertos tipos de contraseñas son particularmente fáciles de obtener para un hacker dedicado porque carecen complejidad. La complejidad se mide de acuerdo con lo difícil que sería para un pirata informático adivinar la contraseña de un usuario usando información obvia como su nombre, o ingresar a su cuenta usando un ataque de fuerza bruta. Un buen ejemplo de un requisito de complejidad de contraseña es aquel que garantiza que todas las contraseñas tengan al menos ocho caracteres.

Los requisitos de complejidad deben lograr un equilibrio cuidadoso: deben ser lo suficientemente estrictos como para protegerse de todos, excepto los más dedicados. ciberdelincuentes, pero no tan estrictos como para frustrar a los usuarios e inundar la mesa de ayuda con llamadas. Es una buena práctica utilizar algún tipo de requisito de complejidad de contraseña. Si la configuración predeterminada en AD es demasiado estricta o no lo suficientemente estricta para sus necesidades, asegúrese de reemplazar la política en lugar de simplemente deshabilitarla.

¿Qué es la complejidad de la contraseña en los objetos de política de grupo?

Los Objetos de política de grupo representan grupos específicos de usuarios para los que puede establecer requisitos de contraseña específicos, de la misma manera que otorga a diferentes grupos de usuarios diferentes niveles de acceso a los activos de la empresa. La creación de requisitos de complejidad de contraseñas de Active Directory más onerosos para aquellos usuarios con acceso a información más confidencial, mientras se le pide menos a la mayoría de sus usuarios, es una excelente manera de minimizar el impacto en los centros de ayuda mientras protege sus datos más valiosos.

Los GPO le permiten realizar una serie de funciones desde el punto de vista de la seguridad, incluida la desactivación de los derechos de administrador local, la concesión de permisos administrativos a personas o grupos individuales y la desactivación de protocolos obsoletos como SSLv2. También facilita la gestión desde una perspectiva de seguridad.

¿Cuál es la política de contraseña predeterminada para AD?

Para todas las versiones del software de Windows desde Windows 2000, los requisitos de complejidad de la contraseña predeterminada de Active Directory son simples: el usuario no puede usar la suya propia nombre y tiene que incluir diferentes tipos de caracteres.

Primero, la contraseña de un usuario no puede incluir su Nombre de cuenta ni su Nombre completo. Al igual que «Password1234», una contraseña que repite o modifica ligeramente el nombre de su cuenta es increíblemente fácil de adivinar para los piratas informáticos. Esta verificación se anula si el nombre de la cuenta o el nombre completo del usuario tiene menos de tres caracteres. Si tiene una inicial en su Nombre completo, por ejemplo, no se le prohibirá usar esa letra en su contraseña.

En segundo lugar, las contraseñas deben contener caracteres de una variedad de categorías diferentes. Estas categorías incluyen: letra mayúscula; letras minúsculas ; dígitos individuales del 0 al 9; caracteres especiales como!, &,%, $ o #; y caracteres Unicode. Según los requisitos de complejidad de contraseña predeterminados de Windows 10, cada contraseña debe contener caracteres de al menos tres de estas categorías. Esta regla, junto con el requisito de que las contraseñas tengan al menos ocho caracteres, hace que sea mucho más difícil ingresar a una cuenta mediante un ataque de fuerza bruta. Los piratas informáticos tendrían que ejecutar al menos 218,340,105,584,896 posibilidades diferentes es para obtener una única contraseña.

Automatizar el acceso

Si todo esto le parece un poco complicado, es porque lo es. Si bien AD ofrece muchas funcionalidades para determinar quién debe estar sujeto a qué restricciones en lo que respecta a la complejidad de la contraseña, realizar un seguimiento de qué grupos están sujetos a qué políticas puede volverse abrumador rápidamente. Un recurso como SolarWinds® Access Rights Manager puede ayudarlo a mejorar la seguridad informática y de los datos al automatizar este trabajo.

Access Rights Manager es un sistema de administración de acceso y monitoreo de derechos de acceso poderoso e intuitivo para empresas de todos los tamaños que ofrece protección contra amenazas desde adentro hacia afuera. Lo llamamos seguridad simplificada. Muestra claramente las pertenencias a grupos de AD y deja perfectamente claro quién tiene derechos de acceso a qué servidores de archivos. También puede monitorear, analizar y auditar AD y la política de grupo, ya que Access Rights Manager crea un libro mayor que detalla quién realizó cambios en las políticas y cuándo, simplificando el cumplimiento y reduciendo el riesgo.

Ahora que conoce Active Directory políticas de contraseñas y las herramientas que puede utilizar para aprovecharlas, tiene lo que necesita para garantizar que sus usuarios estén seguros y que se sigan las mejores prácticas de la política de contraseñas de AD.

Leave a Reply

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *