Wat zijn vereisten voor wachtwoordcomplexiteit?
Bepaalde soorten wachtwoorden zijn bijzonder gemakkelijk te verkrijgen voor een toegewijde hacker omdat ze ontbreken complexiteit. Complexiteit wordt gemeten aan de hand van hoe moeilijk het voor een hacker zou zijn om het wachtwoord van een gebruiker te raden aan de hand van voor de hand liggende informatie zoals zijn naam, of om in te breken op zijn account met een brute force-aanval. Een goed voorbeeld van een vereiste voor wachtwoordcomplexiteit is er een die ervoor zorgt dat alle wachtwoorden minstens acht tekens lang zijn.
Complexiteitsvereisten moeten een zorgvuldig evenwicht vinden – ze moeten streng genoeg zijn om alle wachtwoorden, behalve de meest toegewijde, af te weren. cybercriminelen, maar niet zo streng dat ze gebruikers frustreren en de helpdesk overspoelen met telefoontjes. Het is een goede gewoonte om een of andere vorm van vereiste voor wachtwoordcomplexiteit te gebruiken. Als de standaardinstellingen op AD te streng of niet strikt genoeg zijn voor uw behoeften, vervang dan het beleid in plaats van het simpelweg uit te schakelen.
Wat is wachtwoordcomplexiteit in groepsbeleidsobjecten?
Groepsbeleidsobjecten vertegenwoordigen specifieke groepen gebruikers waarvoor u specifieke wachtwoordvereisten kunt instellen, op vrijwel dezelfde manier waarop u verschillende groepen gebruikers verschillende toegangsniveaus tot bedrijfsmiddelen verleent. Het creëren van zwaardere vereisten voor Active Directory-wachtwoordcomplexiteit voor die gebruikers met toegang tot meer gevoelige informatie, terwijl u minder van de meerderheid van uw gebruikers vraagt, is een geweldige manier om de impact op helpcenters te minimaliseren en tegelijkertijd uw meest waardevolle gegevens te beschermen.
Met groepsbeleidsobjecten kunt u een aantal functies uitvoeren vanuit een beveiligingsstandpunt, waaronder het uitschakelen van lokale beheerdersrechten, het verlenen van beheerdersrechten aan individuele personen of groepen en het uitschakelen van verouderde protocollen zoals SSLv2. Het maakt het beheer ook veel eenvoudiger vanuit beveiligingsoogpunt.
Wat is het standaard wachtwoordbeleid voor AD?
Voor alle versies van Windows-software sinds Windows 2000 zijn de standaardvereisten voor Active Directory-wachtwoordcomplexiteit eenvoudig: de gebruiker kan hun eigen wachtwoord niet gebruiken naam en moet verschillende soorten karakters bevatten.
Ten eerste mag het wachtwoord van een gebruiker niet zijn accountnaam bevatten, noch zijn volledige naam. Net als bij ‘Wachtwoord1234’ is een wachtwoord dat uw accountnaam herhaalt of enigszins wijzigt voor hackers ongelooflijk gemakkelijk te raden. Deze controle wordt overschreven als de accountnaam of de volledige naam van de gebruiker minder dan drie tekens lang is. Als u een initiaal in uw Volledige naam, het is bijvoorbeeld niet verboden om die letter in uw wachtwoord te gebruiken.
Ten tweede moeten wachtwoorden tekens bevatten uit verschillende categorieën. Deze categorieën omvatten: hoofdletters; kleine letters ; enkele cijfers 0-9; speciale tekens zoals!, &,%, $ of #; en Unicode-tekens. Onder de standaardvereisten voor wachtwoordcomplexiteit van Windows 10 moet elk wachtwoord tekens bevatten van ten minste drie van deze categorieën. Deze regel, samen met de vereiste dat wachtwoorden minimaal acht tekens lang zijn, maakt het veel moeilijker om in te breken op een account met een brute force-aanval. Hackers zouden ten minste 218.340.105.584.896 verschillende mogelijkheden moeten doorlopen es om een enkel wachtwoord te verkrijgen.
Toegang automatiseren
Als dit alles een beetje ingewikkeld lijkt, is dat omdat het zo is. Hoewel AD tal van functionaliteiten biedt om te bepalen aan welke beperkingen als het gaat om wachtwoordcomplexiteit, kan het snel overweldigend worden om bij te houden welke groepen onder welk beleid vallen. Een hulpmiddel als SolarWinds® Access Rights Manager kan u helpen de IT- en gegevensbeveiliging te verbeteren door dit werk te automatiseren.
Access Rights Manager is een krachtig en intuïtief systeem voor het bewaken en beheren van toegangsrechten voor bedrijven van elke omvang dat bescherming tegen bedreigingen van binnenuit. We noemen het beveiliging vereenvoudigd. Het toont duidelijk groepslidmaatschappen van AD en maakt volkomen duidelijk wie toegangsrechten heeft tot welke bestandsservers. U kunt ook AD- en groepsbeleid controleren, analyseren en controleren, aangezien Access Rights Manager een grootboek maakt waarin wordt aangegeven wie wijzigingen in het beleid heeft aangebracht en wanneer, waardoor naleving wordt vereenvoudigd en risico’s worden verminderd.
Nu u weet over Active Directory wachtwoordbeleid en de tools die u kunt gebruiken om ze te benutten, u heeft wat u nodig hebt om ervoor te zorgen dat uw gebruikers veilig zijn en dat de best practices voor het AD-wachtwoordbeleid worden gevolgd.