Active Directory -salasanan monimutkaisuus ja käytäntö


Mitkä ovat salasanan monimutkaisuusvaatimukset?

Tietyntyyppisiä salasanoja on erityisen helppo hankkia omistautuneelta hakkereilta, koska niiltä puuttuu monimutkaisuus. Monimutkaisuus mitataan sen mukaan, kuinka hakkeroijan olisi vaikea arvata käyttäjän salasana käyttämällä ilmeisiä tietoja, kuten nimeä, tai murtautua tiliinsä raakaa voimaa vastaan. Hyvä esimerkki salasanan monimutkaisuusvaatimuksesta on sellainen, joka varmistaa, että kaikki salasanat ovat vähintään kahdeksan merkkiä pitkiä.

Monimutkaisuusvaatimusten on oltava tasapainossa – niiden tulee olla riittävän tiukkoja estääkseen kaikki paitsi omistautuneimmat tietoverkkorikolliset, mutta ei niin tiukat, että ne turhauttavat käyttäjiä ja tulvivat tukipalvelua puheluilla. Paras käytäntö on käyttää jonkinlaista salasanan monimutkaisuutta koskevaa vaatimusta. Jos AD: n oletusasetukset ovat joko liian tiukkoja tai eivät tarpeeksi tiukkoja tarpeidesi mukaan, muista korvata käytäntö pikemminkin kuin poistaa se käytöstä.

Mikä on ryhmäkäytäntöobjektien salasanan monimutkaisuus?

Ryhmäkäytäntöobjektit edustavat tiettyjä käyttäjäryhmiä, joille voit asettaa erityisiä salasanavaatimuksia, samalla tavalla kuin annat eri käyttäjäryhmille erilaisen käyttöoikeuden yrityksen omaisuuteen. Luomalla raskaampia Active Directory -salasanan monimutkaisuusvaatimuksia niille käyttäjille, joilla on pääsy arkaluontoisempaan tietoon, samalla kun kysyt vähemmän käyttäjiltä, suurin osa käyttäjistä on hyvä tapa minimoida vaikutukset ohjekeskuksiin ja samalla suojata arvokkaimmat tietosi.

GPO: n avulla voit suorittaa useita toimintoja tietoturvan näkökulmasta, mukaan lukien paikallisen järjestelmänvalvojan oikeuksien poistaminen käytöstä, järjestelmänvalvojan oikeuksien myöntäminen yksittäisille henkilöille tai ryhmille ja vanhentuneiden protokollien, kuten SSLv2, poistaminen käytöstä. Se myös helpottaa hallintaa turvallisuuden näkökulmasta.

Mikä on AD: n oletussalasanakäytäntö?

Kaikissa Windows-ohjelmistoversioissa Windows 2000: n jälkeen Active Directory -salasanojen oletusasetukset ovat yksinkertaisia: käyttäjä ei voi käyttää omaa nimi ja siinä on oltava erityyppisiä merkkejä.

Ensinnäkin käyttäjän salasanassa ei voi olla hänen tilinimeään eikä koko nimeään. Aivan kuten ”Password1234”, salasanaa, joka toistaa tai muuttaa tilisi nimeä, on hakkereiden arvata uskomattoman helppo. Tämä tarkistus ohitetaan, jos käyttäjän tilin nimi tai koko nimi on alle kolme merkkiä pitkä. Jos sinulla on nimikirjain Esimerkiksi koko nimeä ei kielletä käyttämästä kyseistä kirjainta salasanassasi.

Toiseksi salasanoissa on oltava merkkejä useista eri luokista. Näitä luokkia ovat: isot kirjaimet, pienet kirjaimet ; yksinumeroiset 0-9; erikoismerkit, kuten!, &,%, $ tai #; ja Unicode-merkit. Windows 10: n oletussalasanan monimutkaisuusvaatimusten mukaan jokaisen salasanan on sisällettävä merkkejä vähintään kolme näistä luokista. Tämä sääntö yhdessä vaatimuksen kanssa, jonka mukaan salasanojen on oltava vähintään kahdeksan merkkiä, vaikeuttaa huomattavasti tiliin murtautumista raakaa voimahyökkäystä käyttäen. Hakkerien olisi ajettava vähintään 218 340 105 105 584 896 erilaista mahdollisuutta esiin saadaksesi yhden salasanan.

Käyttöoikeuksien automatisointi

Jos kaikki tämä vaikuttaa sinulle hieman monimutkaiselta, johtuu siitä. Vaikka AD tarjoaa runsaasti toimintoja sen määrittämiseksi, kenelle mitä rajoituksia sovelletaan salasanan monimutkaisuuden suhteen, seuraaminen siitä, mitkä ryhmät ovat minkä politiikan alaisia, voi tulla nopeasti ylivoimaiseksi. Resurssit, kuten SolarWinds® Access Rights Manager, voivat auttaa sinua parantamaan IT- ja tietoturvaa automatisoimalla tämän työn.

Access Rights Manager on tehokas ja intuitiivinen käyttöoikeuksien seuranta- ja käyttöoikeusjärjestelmä kaikenkokoisille yrityksille, joka tarjoaa uhkasuoja sisältä ulospäin. Kutsumme sitä yksinkertaistetuksi turvallisuudeksi. Se näyttää selkeästi AD: n ryhmäjäsenyydet ja tekee täysin selväksi, kenellä on pääsyoikeudet mihin tiedostopalvelimiin. Voit myös seurata, analysoida ja tarkastaa AD- ja ryhmäkäytäntöjä, koska Access Rights Manager luo kirjanpidon, joka kertoo, kuka ja milloin muutti, yksinkertaistamalla noudattamista ja vähentämällä riskejä.

Nyt kun tiedät Active Directorysta salasanakäytännöt ja työkalut, joita voit käyttää niiden hyödyntämiseen, sinulla on tarvitsemasi varmistaaksesi, että käyttäjät ovat turvallisia ja että AD-salasanakäytännön parhaita käytäntöjä noudatetaan.

Leave a Reply

Vastaa

Sähköpostiosoitettasi ei julkaista. Pakolliset kentät on merkitty *