Articles

Jelszó házirend a legjobb gyakorlatok az erős biztonság érdekében az AD-ben

A jelszó házirend beállítása az Active Directory-ban

az erős jelszópolitika bármely szervezet első védelmi vonala a behatolók ellen. A Microsoft Active Directory-ban a Csoportházirend segítségével számos különböző jelszó-követelményt érvényesíthet és vezérelhet, mint például a komplexitás, a hossz és az élettartam.,

Az alapértelmezett domain jelszó házirend a következő helyen található csoportházirend-objektum (GPO): Számítógép konfiguráció -> Politikák -> Windows Beállításai ->Biztonsági Beállítások -> Fiók Politikák -> Password Policy

Kezdve a Windows Server 2008 tartományhoz funkcionális szinten, megadhatjuk, finomszemcsés politikák különböző szervezeti egységek segítségével az Active Directory Felügyeleti Központ (DSAC), vagy a PowerShell.,

NIST jelszó iránymutatás

A National Institute of Standards and Technology (NIST) kínál a Digitális Identitás Iránymutatás egy hang jelszó-politika, beleértve a következő ajánlásokat:

Jelszó összetettsége, illetve hossza

Sok szervezet szükség jelszavak közé tartozik a különböző szimbólumok, például legalább egy számát, mind a nagybetűs leveleket, valamint egy vagy több speciális karaktert. Ezeknek a szabályoknak az előnye azonban közel sem olyan jelentős, mint várták, és sokkal nehezebbé teszik a jelszavak használatát a felhasználók számára, hogy emlékezzenek és gépeljenek.,

A jelszó hossza viszont a jelszó erősségének elsődleges tényezője. Ennek megfelelően a NIST azt javasolja, hogy ösztönözzék a felhasználókat, hogy válasszanak hosszú jelszavakat vagy legfeljebb 64 karakterből álló jelszavakat (beleértve a szóközöket is).

Password age

a korábbi NIST irányelvek azt javasolták, hogy a felhasználókat 90 naponként (jelszavak esetén 180 nap) cseréljék. A jelszavak megváltoztatása azonban túl gyakran irritálja a felhasználókat, általában a régi jelszavak újrafelhasználását vagy egyszerű minták használatát teszi lehetővé, ami sérti az információbiztonsági testtartást., Míg a jelszó újrafelhasználásának megakadályozására irányuló stratégiák végrehajthatók, a felhasználók továbbra is kreatív módszereket találnak körülöttük.

ezért a maximális jelszókorszakra vonatkozó jelenlegi NIST ajánlás arra kéri az alkalmazottakat, hogy csak potenciális fenyegetés vagy jogosulatlan hozzáférés gyanúja esetén hozzanak létre új jelszót.,

a Jelszavakat, különösen érzékenyek a brute force támadások

Ez bölcs dolog, hogy gátolják vagy megtilthatja a következő jelszó:

  • Könnyen kitalálható jelszavakat, különösen a kifejezést, hogy “jelszó”
  • Egy húr a számokat vagy betűket, mint a “1234” vagy “abcd”
  • karakterlánc jelenik meg egymás után a billentyűzet, mint a “@#$%^&”
  • A felhasználó által megadott név, a név, a házastárs vagy partner, vagy egyéb nevek
  • A felhasználó telefonszáma, vagy a rendszámot, bárki születési dátuma, vagy egyéb információ könnyen szerzett arról, hogy a felhasználó (pl., a cím-vagy alma mater)
  • ugyanazt A karaktert gépelt többször, mint a “zzzzzz”
  • a Szavakat, amelyek megtalálhatók a szótárban
  • Alapértelmezett vagy azt javasolta, jelszavakat, még akkor is, ha úgy tűnik, erős
  • a Felhasználónevet vagy a fogadó nevét használják jelszó
  • a fenti követte, vagy előzi meg egyetlen számjegy
  • a Jelszavakat, hogy a forma a minta által a felszámolás egy szám vagy karakter elején vagy végén

a Legjobb gyakorlatok, a jelszavak politika

a Rendszergazdák kell arról, hogy:

  • Beállítás a jelszó minimális hosszát.,
  • érvényesítse a jelszóelőzmény-házirendet legalább 10 korábbi jelszóval.
  • állítson be legalább 3 napos jelszót.
  • engedélyezze azt a beállítást, amely előírja, hogy a jelszavak megfeleljenek a komplexitási követelményeknek. Ez a Beállítás letiltható jelmondatok esetén, de nem ajánlott.
  • állítsa vissza a helyi rendszergazdai jelszavakat 180 naponta. Ezt meg lehet tenni az ingyenes Netwrix tömeges jelszó-visszaállító eszközzel.
  • a szervizfiók jelszavainak visszaállítása évente egyszer a karbantartás során.
  • domain admin fiókok esetén használjon erős jelszavakat, legalább 15 karakterrel.,
  • Kövesse nyomon az összes jelszóváltozást egy olyan megoldás segítségével, mint például a Netwrix Auditor az Active Directory-hoz.
  • hozzon létre e-mail értesítéseket a jelszó lejáratához. Ezt meg lehet tenni az ingyenes Netwrix jelszó lejárati értesítő eszközzel.
  • a domain policy alapértelmezett beállításainak szerkesztése helyett ajánlatos szemcsés audit házirendeket létrehozni, majd azokat egyes szervezeti egységekhez kapcsolni.

további jelszó és hitelesítési bevált gyakorlatok

  • A vállalati alkalmazásoknak támogatniuk kell az egyes felhasználói fiókok hitelesítését, nem csoportokat.,
  • Enterprise applications must protect stored and transfer passwords with encryption to ensurehackers won ‘ t crack them.a
  • felhasználók (és alkalmazások) nem tárolhatnak jelszavakat tiszta szövegben vagy könnyen visszafordítható formában, és nem adhatnak jelszavakat tiszta szövegben a hálózaton keresztül.
  • használjon többtényezős hitelesítést (MFA), amikor csak lehetséges, hogy csökkentse az ellopott és rosszul kezelt jelszavak biztonsági kockázatát.
  • amikor az alkalmazottak elhagyják a szervezetet, módosítsák fiókjaik jelszavait.,

felhasználói oktatás

ezenkívül győződjön meg róla, hogy oktatja a felhasználókat a következőkről:

  • fontos, hogy emlékezzen a jelszavára anélkül, hogy valahol leírná, ezért válasszon egy erős jelszót vagy jelszót, amelyet könnyen megjegyezhet. Ha sok különböző jelszava van, használhatja a jelszókezelő eszközöket, de ki kell választania egy erős mester kulcsot, és emlékeznie kell rá.
  • vegye figyelembe, hogy a jelszavak hogyan kerülnek elküldésre az Interneten keresztül. Az URL-ek (webcímek), amelyek a “https://” helyett a “http://” – vel kezdődnek, nagyobb valószínűséggel biztonságosak a jelszó használatához.,
  • ha gyanítja, hogy valaki más ismeri az aktuális jelszavát, azonnal változtassa meg.
  • ne írja be a jelszavát, amíg valaki figyel.
  • kerülje ugyanazt a jelszót több érzékeny információt tartalmazó webhely esetében.