Kompleksitet og policy for Active Directory-passord


Hva er krav til passordkompleksitet?

Enkelte typer passord er spesielt enkle for en dedikert hacker å få tak i fordi de mangler kompleksitet. Kompleksitet måles etter hvor vanskelig det ville være for en hacker å gjette brukerens passord ved hjelp av åpenbar informasjon som navnet deres, eller å bryte inn på kontoen ved hjelp av et brutalt kraftangrep. Et godt eksempel på passordskompleksitetskrav er et som sikrer at alle passord er minst åtte tegn lange.

Krav til kompleksitet må oppnå en nøye balanse – de bør være strenge nok til å avverge alle andre enn de mest dedikerte av nettkriminelle, men ikke så strenge at de frustrerer brukere og oversvømmer help desk med samtaler. Det er best å bruke en form for passordskompleksitetskrav. Hvis standardinnstillingene på AD enten er for strenge eller ikke strenge nok for dine behov, må du sørge for å erstatte policyen i stedet for å deaktivere den.

Hva er passordkompleksitet i gruppepolicyobjekter?

Gruppepolicyobjekter representerer spesifikke grupper av brukere som du kan stille spesifikke passordkrav for, på omtrent samme måte som du gir forskjellige brukergrupper forskjellige nivåer av tilgang til selskapets eiendeler. Å lage mer belastende krav til kompleksiteten i Active Directory-passordet for de brukerne som har tilgang til mer sensitiv informasjon, mens du spør mindre av flertallet av brukerne, er en flott måte å minimere innvirkningen på hjelpesentrene, samtidig som du beskytter de mest verdifulle dataene dine.

GPOer lar deg utføre en rekke funksjoner fra et sikkerhetssynspunkt, inkludert deaktivering av lokale administratorrettigheter, tildeling av administrative tillatelser til enkeltpersoner eller grupper og deaktivering av utdaterte protokoller som SSLv2. Det gjør også ledelsen langt lettere fra et sikkerhetsperspektiv.

Hva er standard passordpolicy for AD?

For alle versjoner av Windows-programvare siden Windows 2000 er standardkravene for Active Directory-passordskompleksitet enkle: brukeren kan ikke bruke sine egne navn og må inneholde forskjellige typer tegn.

For det første kan ikke brukerens passord inneholde sitt kontonavn eller sitt fulle navn. Akkurat som «Password1234», er et passord som gjentar eller endrer kontonavnet ditt utrolig enkelt for hackere å gjette. Denne sjekken blir overstyrt hvis brukerens kontonavn eller fulle navn er mindre enn tre tegn. Hvis du har en initial i Fullt navn, for eksempel, vil du ikke bli forbudt å bruke den bokstaven i passordet ditt.

For det andre må passord inneholde tegn fra en rekke forskjellige kategorier. Disse kategoriene inkluderer: store bokstaver, små bokstaver ; enkle sifre 0-9; spesialtegn som!, &,%, $ eller #; og Unicode-tegn. Under Windows 10s standardkrav for passordkompleksitet, må hvert passord inneholde tegn fra minst tre av disse kategoriene. Denne regelen, sammen med kravet om at passordene skal være minst åtte tegn lange, gjør det langt vanskeligere å bryte seg inn på en konto ved hjelp av et voldsomt angrep. Hackere måtte kjøre gjennom minst 218,340,105,584,896 forskjellige muligheter for å få et enkelt passord.

Automatisering av tilgang

Hvis alt dette synes du er litt komplisert, er det fordi det er det. Mens AD tilbyr mange funksjoner for å bestemme hvem som skal være underlagt hvilke begrensninger når det gjelder passordkompleksitet, holder du rede på hvilke grupper som er underlagt hvilke retningslinjer som raskt kan bli overveldende. En ressurs som SolarWinds® Access Rights Manager kan hjelpe deg med å forbedre IT og datasikkerhet ved å automatisere dette arbeidet.

Access Rights Manager er et kraftig og intuitivt overvåkings- og tilgangsstyringssystem for selskaper i alle størrelser som tilbyr trusselsbeskyttelse fra innsiden og ut. Vi kaller det sikkerhet forenklet. Det viser tydelig gruppemedlemskap fra AD og gjør det helt klart hvem som har tilgangsrett til hvilke filservere. Du kan også overvåke, analysere og revidere AD og gruppepolicy, ettersom Access Rights Manager oppretter en reskontro som beskriver hvem som har gjort endringer i retningslinjene, og forenklet samsvar og redusert risiko.

Nå som du vet om Active Directory passordpolicyer og verktøyene du kan bruke for å utnytte dem, har du det du trenger for å sikre at brukerne dine er sikre og at de beste fremgangsmåtene for AD-passordpolicy blir fulgt.

Leave a Reply

Legg igjen en kommentar

Din e-postadresse vil ikke bli publisert. Obligatoriske felt er merket med *