Idade máxima de senha

Siga as etapas abaixo se desejar definir senhas de usuário para expirar após uma quantidade específica de tempo.

Resumo

O artigo fornece orientações para definir a política de expiração de senha para uma organização. Ele discute a importância da segurança de senha e as possíveis desvantagens de exigir alterações de senha. O artigo também oferece instruções passo a passo sobre como definir a política de expiração de senha no Microsoft 365 Admin Center. Além disso, ele fornece informações sobre notificações de expiração de senha, impedindo a reciclagem de senha e sincronizando as senhas de usuário de um diretório local local para o Azure AD. O artigo termina com uma discussão sobre políticas de senha e restrições de conta no Azure Active Directory.

Pontos chave

  1. Alterações de senha obrigatória podem levar a senhas mais fracas e maior vulnerabilidade a hackers.
  2. A autenticação de vários fatores é recomendada para segurança aprimorada.
  3. As permissões de administrador global são necessárias para definir a política de expiração de senha.
  4. Os usuários não podem definir suas senhas para nunca expirar sem a assistência de suporte técnico.
  5. A Microsoft oferece assistência comercial, fornecendo acesso a especialistas em pequenas empresas para suporte.
  6. Para definir a política de expiração de senha, vá para a guia de segurança e privacidade no Microsoft 365 Admin Center.
  7. As senhas podem ser definidas para expirar após um número especificado de dias.
  8. As notificações de expiração de senha não são mais suportadas no Centro de Administração e nos aplicativos Microsoft 365.
  9. Os usuários do aplicativo do Outlook podem não ser forçados a redefinir suas senhas até que expire no cache.
  10. A prevenção da reciclagem de senha pode ser feita através do Exibindo o Histórico de Senhas em Políticas de AD ou Azure no Azure no local.
  11. O artigo fornece informações sobre sincronizar hashes de senha do usuário do anúncio local ao Azure.
  12. Políticas e restrições de senha adicionais podem ser definidas no Azure Active Directory.
  13. O cmdlet Set-MsolPasswordPolicy pode ser usado para atualizar a política de senha.
  14. A configuração máxima da idade da senha determina o período de tempo que uma senha pode ser usada antes de precisar ser alterada.
  15. Definir a idade máxima de senha para -1 ou 0 faz a senha nunca expirar.
  16. A melhor prática é definir a idade máxima de senha como valor entre 30 e 90 dias.

Questões

  1. Por que as alterações de senha exigidas são frequentemente desencorajadas?
  2. Alterações de senha obrigatória podem levar os usuários a escolher senhas mais fracas ou reciclar senhas antigas, tornando -as mais vulneráveis ​​a hackers.

  3. O que é recomendado para segurança aprimorada?
  4. A autenticação de vários fatores é recomendada para segurança aprimorada.

  5. Quem tem as permissões para definir a política de expiração de senha?
  6. Os administradores globais têm permissões para definir a política de expiração de senha.

  7. Os usuários podem definir suas senhas para nunca expirar?
  8. Não, os usuários precisam de suporte técnico para definir suas senhas para nunca expirar.

  9. O que é assistência de negócios?
  10. A Business Assist é um serviço que fornece aos proprietários de pequenas empresas acesso ao suporte ao contorno do Microsoft Specialists.

  11. Onde a política de expiração de senha pode ser definida?
  12. A Política de Expiração de Senha pode ser definida na guia Segurança e Privacidade do Microsoft 365 Admin Center.

  13. As notificações de expiração de senha podem ser enviadas?
  14. Não, as notificações de expiração de senha não são mais suportadas no Centro de Administração e nos aplicativos Microsoft 365.

  15. Qual é o impacto nos usuários do aplicativo do Outlook?
  16. Os usuários do aplicativo do Outlook podem não ser forçados a redefinir suas senhas até que expire no cache.

  17. Como a reciclagem de senha pode ser evitada?
  18. A reciclagem de senha pode ser evitada através da aplicação do histórico de senhas em políticas de anúncio de anúncio ou azure no local.

  19. Como os hashes de senha do usuário podem ser sincronizados do anúncio local ao Azure?
  20. Os hashes de senha do usuário podem ser sincronizados do anúncio local ao Azure usando o Azure Ad Connect Sync Sync.

  21. Quais políticas e restrições de senha adicionais podem ser definidas no Azure Active Directory?
  22. O Azure Active Directory permite a definição de várias políticas de senha e restrições de conta.

  23. Como a política de senha pode ser atualizada?
  24. O cmdlet Set-MsolPasswordPolicy pode ser usado para atualizar a política de senha.

  25. O que a configuração máxima da idade da senha determina?
  26. A configuração máxima da idade da senha determina o período de tempo que uma senha pode ser usada antes de precisar ser alterada.

  27. O que os valores podem ser definidos para a idade máxima de senha?
  28. A idade máxima da senha pode ser definida como um número especificado de dias entre 1 e 999 ou definido como 0 para indicar que as senhas nunca expiram.

  29. Qual é o intervalo recomendado para a idade máxima de senha?
  30. O intervalo recomendado para a idade máxima de senha é entre 30 e 90 dias.

Referência

A configuração máxima da política de idade da senha senha determina o período de tempo (em dias) que uma senha pode ser usada antes que o sistema exija. As senhas podem ser definidas para expirar após um certo número de dias ou definidas para nunca expirar. A idade mínima da senha deve ser menor que a idade máxima da senha, exceto quando a idade máxima da senha é definida como 0 (nunca expire). Definir a idade máxima de senha para -1 ou qualquer outro número negativo é equivalente a defini -lo como não definido.

Valores possíveis

  • Número de dias especificado pelo usuário entre 0 e 999
  • Não definido

Melhores Práticas

Recomenda -se definir a idade máxima de senha como valor entre 30 e 90 dias, dependendo do ambiente da organização. Isso ajuda a limitar o tempo que um invasor precisa comprometer a senha de um usuário e obter acesso aos recursos de rede.

Idade máxima de senha

Siga as etapas abaixo se desejar definir senhas de usuário para expirar após uma quantidade específica de tempo.

Defina a política de expiração de senha para sua organização

Confira todo o nosso conteúdo de pequenas empresas em ajuda e aprendizado de pequenas empresas.

Antes de você começar

Este artigo é para pessoas que definem a política de expiração de senha para uma empresa, escola ou organização sem fins lucrativos. Para concluir essas etapas, você precisa fazer login com sua conta de administrador do Microsoft 365. O que é uma conta de administrador?.

Como administrador, você pode fazer com que as senhas do usuário expirem após um certo número de dias ou definir senhas para nunca expirar. Por padrão, as senhas estão definidas para nunca expirar para sua organização.

A pesquisa atual indica fortemente que as alterações de senha obrigatória causam mais mal do que bem. Eles levam os usuários a escolher senhas mais fracas, reutilizar senhas ou atualizar senhas antigas de maneiras que são facilmente adivinhadas por hackers. Recomendamos permitir a autenticação de vários fatores. Para saber mais sobre a política de senha, consulte as recomendações da política de senha.

Você deve ser um administrador global para executar essas etapas.

Se você é um usuário, não tem permissões para definir sua senha para nunca expirar. Pergunte ao seu trabalho técnico de trabalho ou escola para fazer as etapas deste artigo para você.

Se você precisar de ajuda com as etapas deste tópico, considere trabalhar com um especialista em pequenas empresas da Microsoft. Com assistência comercial, você e seus funcionários obtêm acesso ao contorno a especialistas em pequenas empresas à medida que cresce seus negócios, desde a integração até o uso diário.

Definir a política de expiração de senha

Siga as etapas abaixo se desejar definir senhas de usuário para expirar após uma quantidade específica de tempo.

  1. No Microsoft 365 Admin Center, vá para o Segurança e privacidade aba. Se você não é um administrador global ou administrador de segurança, não verá a opção de segurança e privacidade.
  2. Selecione Política de expiração de senha.
  3. Se você deseja exigir que os usuários alterem suas senhas periodicamente, verifique se o Defina senhas para nunca expirar a caixa não é verificada.
  4. Digite com que frequência as senhas devem expirar. Escolha um número de dias de 14 a 730.

As notificações de expiração de senha não são mais suportadas no Microsoft 365 Admin Center e nos aplicativos Microsoft 365.

Coisas importantes que você precisa saber sobre o recurso de expiração de senha

As pessoas que usam apenas o aplicativo do Outlook não serão forçadas a redefinir sua senha do Microsoft 365 até que expire no cache. Isso pode demorar vários dias após a data de vencimento real. Não há solução alternativa para isso no nível do administrador.

Impedir que a última senha seja usada novamente

Se você deseja impedir que seus usuários recicleem senhas antigas, pode fazê-lo aplicando o histórico de senhas no Active Directory (AD) no local (AD). Consulte Criar uma política de senha personalizada.

No anúncio do Azure, a última senha não pode ser usada novamente quando o usuário altera uma senha. A política de senha é aplicada a todas as contas de usuário que são criadas e gerenciadas diretamente no anúncio do Azure. Esta política de senha não pode ser modificada. Veja políticas de senha do Azure AD.

Sincronize as senhas de usuário Hashes de um Active Directory no local do Azure AD (Microsoft 365)

Este artigo é para definir a política de expiração para usuários somente em nuvem (Azure AD). Ele não se aplica a usuários de identidade híbrida que usam a sincronização de hash de senha, autenticação de repasse ou federação local, como o ADFS.

Para saber como sincronizar os hashes de senha do usuário do anúncio do Azure, consulte a sincronização de hash de senha de implemento com o Azure Ad Connect Sync Sync.

Políticas de senha e restrições de conta no Azure Active Directory

Você pode definir mais políticas de senha e restrições no Azure Active Directory. Confira políticas de senha e restrições de conta no Azure Active Directory para obter mais informações.

Atualize a política de senha

O set-msolPasswordPolicy cmdlet atualiza a política de senha de um domínio ou inquilino especificado e indica o tempo em que uma senha permanece válida antes de ser alterada.

Para aprender a atualizar a política de senha para um domínio ou inquilino específico, consulte o set-msolpasswordpolicy.

Idade máxima de senha

Descreve as melhores práticas, localização, valores, gerenciamento de políticas e considerações de segurança para o Idade máxima de senha Configuração da política de segurança.

Referência

O Idade máxima de senha A configuração da política determina o período de tempo (em dias) que uma senha pode ser usada antes que o sistema exige que o usuário altere. Você pode definir senhas para expirar após um certo número de dias entre 1 e 999, ou pode especificar que as senhas nunca expiram, definindo o número de dias para 0. Se Idade máxima de senha está entre 1 e 999 dias, a idade mínima de senha deve ser menor que a idade máxima da senha. Se Idade máxima de senha está definido como 0, a idade mínima de senha pode ser qualquer valor entre 0 e 998 dias.

Observação: Contexto Idade máxima de senha a -1 é equivalente a 0, o que significa que nunca expira. Definê -lo em qualquer outro número negativo é equivalente a defini -lo como Não definido.

Valores possíveis

  • Número de dias especificado pelo usuário entre 0 e 999
  • Não definido

Melhores Práticas

Definir Idade máxima de senha a um valor entre 30 e 90 dias, dependendo do seu ambiente. Dessa forma, um invasor tem uma quantidade limitada de tempo para comprometer a senha de um usuário e ter acesso aos seus recursos de rede.

A linha de base de segurança recomendada pela Microsoft não contém a política de expiração por senha, pois é menos eficaz do que as mitigações modernas. No entanto, as empresas que não implementaram a proteção de senha do Azure AD, a autenticação multifator ou outras mitigações modernas de ataques de adulteração de senha, devem deixar essa política em vigor.

Localização

Configuração do computador \ Configurações do Windows \ Configurações de Segurança \ Políticas da Conta \ Política de Senha

Valores padrão

A tabela a seguir lista os valores de política padrão real e eficazes. Os valores padrão também estão listados na política’s Página de propriedades.

Tipo de servidor ou objeto de política de grupo (GPO) Valor padrão
Política de domínio padrão 42 dias
Política de controlador de domínio padrão Não definido
Configurações padrão do servidor independente 42 dias
Controlador de domínio Configurações padrão efetivas 42 dias
MEMBER SERVIME 42 dias
Configurações padrão GPO eficazes em computadores clientes 42 dias

Gerenciamento de políticas

Esta seção descreve recursos, ferramentas e orientações para ajudá -lo a gerenciar esta política.

Reiniciar o requisito

Nenhum. Alterações nessa política tornam -se eficazes sem reinicialização do computador quando são salvas localmente ou distribuídas através da política de grupo.

Considerações de segurança

Esta seção descreve como um invasor pode explorar um recurso ou sua configuração, como implementar a contramedida e as possíveis consequências negativas da implementação.

Vulnerabilidade

Quanto mais tempo existe uma senha, maior a probabilidade de ser comprometida por um ataque de força bruta, por um invasor obter conhecimento geral sobre o usuário ou pelo usuário compartilhar a senha. Configurando o Idade máxima de senha A configuração de política para 0 para que os usuários nunca sejam obrigados a alterar suas senhas permite que uma senha comprometida seja usada pelo usuário malicioso, desde que o usuário válido seja um acesso autorizado.

Considerações

Alterações de senha obrigatória são uma prática de segurança de longa data, mas a pesquisa atual indica fortemente que a expiração da senha tem um efeito negativo. Para mais informações, consulte a orientação da senha da Microsoft.

Configure o Idade máxima de senha Configuração de políticas para um valor adequado para os requisitos de negócios da sua organização. Por exemplo, muitas organizações têm mandatos de conformidade ou seguro que exigem uma curta vida útil em senhas. Onde existe tal requisito, o Idade máxima de senha A configuração de políticas pode ser usada para atender aos requisitos de negócios.

Impacto potencial

Se o Idade máxima de senha A configuração de políticas é muito baixa, os usuários são necessários para alterar suas senhas com frequência. Essa configuração pode reduzir a segurança na organização, porque os usuários podem manter suas senhas em um local não garantido ou perdê -las. Se o valor para essa configuração de política for muito alto, o nível de segurança dentro de uma organização é reduzido porque permite que possíveis invasores mais tempo para descobrir senhas de usuário ou usar contas comprometidas.

tópicos relacionados

A senha da Microsoft expira?

О эээ сйранibus

Ы з ззарегиgléria. С помощью этой страницы мы сможем определить, что запросы отправляете именно вы, а не робот. Почpels эээ моогitu произойth?

Эта страница отображается в тех случаях, когда автоматическими системами Google регистрируются исходящие из вашей сети запросы, которые нарушают Условия использования. Ponto. Ээth момо номттаая и оозз илэз и ээ и эз и эз и з и ззз и зз и ээз и ээз иth ээ эth ээзз эth эзз иthлз ио и зз и иth эз иээ эээо иth эз эээ ээо ээоо иth иэзз эth эзт эth эз ио эээ иth эз иэз иthлзз иоз ил иээ иээо иэээ иээо иth ио иээ эth иэ иээ эth иэ иээ эth ио иэ ээог seguir.

Ит и и и и и и и и и чззжfia м ирржжжfia м иржжжжfia м мжжжжжж<ь м м иржжжfia. não. Если вы используете общий доступ в Интернет, проблема может быть с компьютером с таким же IP-адресом, как у вас. Орратитеitivamente к с о и и с с с с с с с с с с с с с с с с с с с с с с с с с с с с с с с с с с с с с с с с с с с с с с с с с с с с с с с с с с с с с с с с с с с с с с а с с а с а а а а а а а а а а а а а а а а а а а а а а а а а а а а а а а а а а а а а а а а а а а а а а а а а а а а а а а а а а а а а а а &rdquo;. ПодробнÉ.

Проверка по слову может также появляться, если вы вводите сложные запросы, обычно распространяемые автоматизированными системами, или же вводите запросы очень часто.

Você deve seguir a Microsoft&rsquo;orientação para parar de expirando senhas?

Você deve ter ouvido saber que a Microsoft mudou suas orientações sobre políticas de expiração de senha. Em 23 de maio de 2019, eles lançaram um post de blog explicando suas decisões.

Como os especialistas em segurança cibernética já sabem, o humano médio tem uma senha fácil de digitar e, portanto, fácil para um computador adivinhar. E forçando -os a alterar a senha a cada poucos meses não&rsquo;T altere o fato de que sua senha é fácil de adivinhar. Computadores modernos podem forçar bruta uma senha alfanumérica de oito caracteres em horas. Alterar um ou dois caracteres nessa senha de oito caracteres é&rsquo;vou tornar isso mais difícil.

Obtenha o eBook gratuito de ambientes de teste de teste de caneta

Portanto, a pergunta é: você deve seguir a Microsoft&rsquo;orientação s e remova sua política de expiração de senha? Bem&rsquo;é complicado.

As políticas de expiração de senha são apenas um tijolo na sua parede de segurança cibernética. Você deveria&rsquo;t Tire um tijolo do seu muro de segurança, a menos que você tenha defesas que possam compensar. Você deve considerar os maiores fatores de risco para sua organização e desenvolver uma estratégia de segurança cibernética para mitigar esses fatores de risco exatos.

Por que eliminar as políticas de expiração de senha?

A Microsoft tem uma seção inteira em sua postagem no blog que responde a essa pergunta, mas o ponto crucial de seu argumento é que a expiração da senha é uma medida de segurança de baixo valor. Portanto, eles não recomendam mais uma política de expiração de senha como parte da Microsoft&rsquo;Sinha base em segurança cibernética.

Microsoft Isn&rsquo;t dizendo para você desligar todas as suas políticas de expiração de senha hoje. Eles estão dizendo que você precisa de mais do que apenas uma política de expiração de senha em sua estratégia.

Devo remover minha política de expiração de senha?

A maioria das organizações deve manter sua política de expiração atual de senha em vigor por enquanto.

Considere esta pergunta simples: o que acontece quando um usuário&rsquo;s senha é roubada?

As políticas de senha ajudam a mitigar a persistência cortando um atacante&rsquo;s Linha de vida na rede. Quanto mais curta a política de expiração de senha, menor a janela para comprometer os sistemas e exfiltrar dados (se o invasor tiver não&rsquo;t estabeleceu outro ponto de entrada). A Microsoft acredita que essas mesmas políticas de senha projetadas para girar credenciais comprometidas estão realmente incentivando práticas ruins, como senhas reutilizadas, iteração de senha fraca (Spring2019, Summer2019, Winter2019), senhas notadas e muitas outras pessoas e muitas outras outras.

Em resumo, eles acreditam que o risco introduzido pelas práticas ruins de senha são maiores que o risco mitigado pelas políticas de expiração de senha. Nós aqui na Varonis meio que concordamos, mas houve uma deturpação grave do que é preciso para uma empresa ser &lsquo;Expiração sem passanha&rsquo;-preparar.

Essa mudança de segurança de alta usabilidade é fácil de atacar, mas você pode acabar aumentando seu perfil de risco se não tiver outras práticas recomendadas do setor, como:

  • Passfrases: A aplicação de senhas longas (16 caracteres ou mais) e complexas dificulta a força bruta. O mínimo de senha de oito caracteres padrão de oito caracteres é crackável em questão de horas para computadores modernos.
  • Modelo de menor privilégio: Em um mundo onde a persistência é não expirando, sabendo que o usuário&rsquo;S tem acesso à menor quantidade de dados possíveis é crucial.
  • Monitoramento comportamental: Você deve ser capaz de detectar quando uma conta foi comprometida com base em desvios na atividade normal de login e acesso a dados. Análise estática sozinha venceu&rsquo;t corte.
  • Autenticação multifactor: Mesmo que um invasor tenha o nome de usuário e a senha, a autenticação multi-fator atua como um grande obstáculo para o hacker médio.

As senhas estão finalmente morrendo?

Essa é a questão, não é&rsquo;t?

Algumas tecnologias procuram substituir senhas como o protocolo de autenticação de fato. O FIDO2 armazena dados de identidade em um dispositivo físico. Biometria, apesar disso&rsquo;s &ldquo;único, mas não privado&rdquo; preocupações, também é uma opção.

O novo paradigma parece ser métodos de autenticação que podem&rsquo;não ser acidentalmente compartilhado ou facilmente roubado.

Até agora, aquelas tecnologias Haven&rsquo;t quebrado através da empresa no mainstream.

Até então, considere manter sua política de expiração de senha em vigor e seus usuários incomodaram um pouco, para o bem maior.

Como Varonis ajuda com roubo de credencial

Varonis fornece proteções adicionais para ajudar a reforçar suas políticas de senha. Varonis monitora atividade de arquivo, eventos do Active Directory, telemetria de perímetro e muito mais para criar uma linha de base específica do usuário. Varonis então compara essa linha de base à atividade atual e corresponde ao comportamento atual a um modelo de ameaça Varonis que pode indicar uma conta de usuário comprometida.

O painel do Varonis Active Directory destaca contas em potencial que estão em risco de comprometer, como contas de serviço com acesso ao administrador, senhas não expiradoras ou senhas que não precisam cumprir os requisitos de senha.

Os modelos de ameaças Varonis detectam todos os tipos de anomalias de login, como tempos de login estranhos, locais geográficos estranhos, logins de um novo dispositivo, possíveis ataques de força bruta e colheita de ingressos.

Até então, considere manter sua política de expiração de senha em vigor um pouco mais.

Para ver Varonis em ação, consulte a oficina de ataque cibernético ao vivo. Nós&rsquo;mostrarei como executar um ataque e depois demonstração de como detectar e investigar o ataque usando a plataforma varonis. Isto&rsquo;S administrado por nossa equipe especializada em resposta a incidentes e profissionais forenses com 8 sessões ao vivo toda semana!

O que você deve fazer agora

Abaixo estão três maneiras pelas quais podemos ajudá -lo a começar sua jornada para reduzir o risco de dados em sua empresa:

  1. Programe uma sessão de demonstração conosco, onde podemos mostrar -lhe, responder suas perguntas e ajudá -lo a ver se Varonis é adequado para você.
  2. Baixe nosso relatório gratuito e aprenda os riscos associados à exposição de dados SaaS.
  3. Compartilhe esta postagem no blog com alguém que você conhece que gostaria de ler. Compartilhe com eles por e -mail, LinkedIn, Twitter, Reddit ou Facebook.

Michael Buckbee

Michael trabalhou como um desenvolvedor de sysadmin e software para as startups do Vale do Silício, a Marinha dos EUA e tudo mais.

Avaliação de risco de dados gratuita

Junte -se a mais de 7.000 organizações que negociaram dados de dados para proteção automatizada. Comece em minutos.

Recomendações de política de senha para senhas Microsoft 365

Confira todo o nosso conteúdo de pequenas empresas em ajuda e aprendizado de pequenas empresas.

Como administrador de uma organização, você é responsável por definir a política de senha para os usuários em sua organização. Definir a política de senha pode ser complicada e confusa, e este artigo fornece recomendações para tornar sua organização mais segura contra ataques de senha.

As contas somente em nuvem da Microsoft têm uma política de senha predefinida que não pode ser alterada. Os únicos itens que você pode alterar são o número de dias até que uma senha expire e se as senhas expiram ou não.

Para determinar com que frequência as senhas do Microsoft 365 expiram em sua organização, consulte Definir Política de Expiração de Senha para Microsoft 365.

Para obter mais informações sobre senhas do Microsoft 365, consulte:

Entendendo as recomendações de senha

Boas práticas de senha se enquadram em algumas categorias amplas:

  • Resistindo a ataques comuns Isso envolve a escolha de onde os usuários inserem senhas (dispositivos conhecidos e confiáveis ​​com boa detecção de malware, sites validados) e a escolha de qual senha escolher (comprimento e singularidade).
  • Contendo ataques bem -sucedidos Contendo ataques de hackers bem -sucedidos é sobre limitar a exposição a um serviço específico ou impedir esse dano por completo, se a senha de um usuário for roubada. Por exemplo, garantir que uma violação de suas credenciais de redes sociais não torne sua conta bancária vulnerável ou não deixe uma conta mal protegida aceitar links de redefinição para uma conta importante.
  • Compreender a natureza humana Muitas práticas de senha válidas falham diante de comportamentos humanos naturais. Entender a natureza humana é crítica porque a pesquisa mostra que quase todas as regras que você impõe aos seus usuários resultarão em um enfraquecimento da qualidade da senha. Requisitos de comprimento, requisitos especiais de caracteres e requisitos de alteração de senha resultam na normalização de senhas, o que facilita para os invasores adivinhar ou quebrar senhas.

Diretrizes de senha para administradores

O objetivo principal de um sistema de senha mais seguro é a diversidade de senha. Você deseja que sua política de senha conter muitas senhas diferentes e difíceis de adivinhar. Aqui estão algumas recomendações para manter sua organização o mais segura possível.

  • Mantenha um requisito de comprimento mínimo de 14 caracteres
  • Não requer requisitos de composição do personagem. Por exemplo, *& (^%$
  • Não exija redefinições de senha periódica obrigatória para contas de usuário
  • Proibir senhas comuns, para manter as senhas mais vulneráveis ​​fora do seu sistema
  • Eduque seus usuários a não reutilizar as senhas da organização para fins não relacionados ao trabalho
  • Aplicar o registro para autenticação de vários fatores
  • Ativar desafios de autenticação multifatorial baseados em risco

Orientação de senha para seus usuários

Aqui estão algumas orientações de senha para os usuários em sua organização. Informe seus usuários sobre essas recomendações e aplique as políticas de senha recomendadas no nível organizacional.

  • Não use uma senha que seja igual ou semelhante a que você usa em outros sites
  • Não use uma única palavra, por exemplo, senha, ou uma frase comumente usada como Eu te amo
  • Torne as senhas difíceis de adivinhar, mesmo por aqueles que sabem muito sobre você, como os nomes e aniversários de seus amigos e familiares, suas bandas favoritas e frases que você gosta de usar

Algumas abordagens comuns e seus impactos negativos

Essas são algumas das práticas de gerenciamento de senhas mais usadas, mas a pesquisa nos alerta sobre os impactos negativos deles.

Requisitos de expiração de senha para usuários

Os requisitos de expiração de senha causam mais mal do que bem, porque esses requisitos fazem com que os usuários selecionem senhas previsíveis, compostas por palavras e números seqüenciais que estão intimamente relacionados entre si. Nesses casos, a próxima senha pode ser prevista com base na senha anterior. Os requisitos de expiração de senha não oferecem benefícios de contenção porque os cibercriminosos quase sempre usam credenciais assim que os comprometem.

Requisitos mínimos de comprimento de senha

Para incentivar os usuários a pensar em uma senha exclusiva, recomendamos manter um requisito de comprimento mínimo razoável de 14 caracteres.

Exigindo o uso de vários conjuntos de caracteres

Os requisitos de complexidade de senha reduzem o espaço -chave e fazem com que os usuários atuem de maneiras previsíveis, fazendo mais mal do que bem. A maioria dos sistemas aplica algum nível de requisitos de complexidade de senha. Por exemplo, as senhas precisam de caracteres das três categorias a seguir:

  • caracteres maiúsculos
  • caracteres minúsculos
  • caracteres não alfanuméricos

A maioria das pessoas usa padrões semelhantes, por exemplo, uma letra maiúscula na primeira posição, um símbolo no último e um número nos últimos 2. Os cibercriminosos sabem disso, então eles administram seus ataques de dicionário usando as substituições mais comuns, “$” para “S”, “@” para “A” “1” para “L”. Forçando seus usuários a escolher uma combinação de caracteres superiores, inferiores, dígitos, especiais tem um efeito negativo. Alguns requisitos de complexidade até impedem os usuários de usar senhas seguras e memoráveis ​​e forçá -las a criar senhas menos seguras e menos memoráveis.

Padrões bem -sucedidos

Por outro lado, aqui estão algumas recomendações para incentivar a diversidade de senha.

Proibir senhas comuns

O requisito de senha mais importante que você deve colocar em seus usuários ao criar senhas é proibir o uso de senhas comuns para reduzir a suscetibilidade de sua organização a ataques de senha de força bruta. As senhas de usuário comuns incluem: ABCDEFG, senha, macaco.

Educar os usuários a não reutilizar as senhas da organização em nenhum outro lugar

Uma das mensagens mais importantes para transmitir aos usuários da sua organização é não reutilizar a senha da organização em nenhum outro lugar. O uso de senhas da organização em sites externos aumenta bastante a probabilidade de que os cibercriminosos comprometam essas senhas.

Aplicar o registro de autenticação multifatorial

Verifique se os usuários atualizam as informações de contato e segurança, como um endereço de e -mail alternativo, número de telefone ou um dispositivo registrado para notificações push, para que possam responder aos desafios de segurança e ser notificados de eventos de segurança. As informações de contato e segurança atualizadas ajudam os usuários a verificar sua identidade se alguma vez esquecer sua senha ou se alguém tentar assumir sua conta. Ele também fornece um canal de notificação fora da banda no caso de eventos de segurança, como tentativas de login ou senhas alteradas.

Ativar autenticação multifatorial baseada em risco

A autenticação multifatorial baseada em risco garante que, quando nosso sistema detectar atividades suspeitas, ele pode desafiar o usuário a garantir que eles sejam o proprietário legítimo da conta.

Próximos passos

Quero saber mais sobre o gerenciamento de senhas? Aqui estão algumas leituras recomendadas:

  • Esqueça senhas, fique sem senha
  • Orientação de senha da Microsoft
  • Faça fortes senhas da web realizam qualquer coisa?
  • Portfólios de senha e o usuário de esforço finito
  • Prevendo senhas fracas lendo a mente dos usuários
  • Escolhendo senhas seguras
  • Hora de repensar alterações de senha obrigatória