최대 비밀번호 연령

특정 시간 후에 만료되도록 사용자 암호를 설정하려면 아래 단계를 따르십시오.

요약

이 기사는 조직의 비밀번호 만료 정책 설정에 대한 지침을 제공합니다. 비밀번호 보안의 중요성과 암호 변경 의무화의 잠재적 단점에 대해 설명합니다. 이 기사는 또한 Microsoft 365 Admin Center에서 비밀번호 만료 정책을 설정하는 방법에 대한 단계별 지침을 제공합니다. 또한 비밀번호 만료 알림, 비밀번호 재활용 방지 및 온 프레미스 액티브 디렉토리에서 Azure AD 로의 사용자 비밀번호 동기화에 대한 정보를 제공합니다. 이 기사는 Azure Active Directory의 비밀번호 정책 및 계정 제한에 대한 토론으로 마무리됩니다.

키 포인트

  1. 의무적 인 비밀번호 변경으로 인해 암호가 약하고 해킹에 대한 취약성이 증가 할 수 있습니다.
  2. 보안을 향상시키기 위해서는 다중 인증 인증 활성화가 권장됩니다.
  3. 비밀번호 만료 정책을 설정하려면 글로벌 관리 권한이 필요합니다.
  4. 사용자는 기술 지원의 도움 없이는 절대 만료되지 않도록 암호를 설정할 수 없습니다.
  5. Microsoft는 비즈니스 지원을 제공하여 소규모 비즈니스 전문가에게 지원을 제공합니다.
  6. 비밀번호 만료 정책을 설정하려면 Microsoft 365 Admin Center의 보안 및 개인 정보 보호 탭으로 이동하십시오.
  7. 지정된 일 후에 비밀번호가 만료되도록 설정할 수 있습니다.
  8. Admin Center 및 Microsoft 365 앱에서는 더 이상 비밀번호 만료 알림이 지원되지 않습니다.
  9. Outlook 앱 사용자는 캐시에서 만료 될 때까지 암호를 재설정하지 못할 수 있습니다.
  10. 비밀번.
  11. 이 기사는 온 프레미스 광고에서 Azure AD에서 사용자 비밀번호 해시 동기화에 대한 정보를 제공합니다.
  12. 추가 암호 정책 및 제한 사항은 Azure Active Directory에서 설정할 수 있습니다.
  13. set-msolpasswordpolicy cmdlet은 비밀번호 정책을 업데이트하는 데 사용할 수 있습니다.
  14. 최대 비밀번호 연령 설정은 변경하기 전에 비밀번호를 사용할 수있는 기간을 결정합니다.
  15. 최대 비밀번호 연령을 -1 또는 0으로 설정하면 암호가 만료되지 않습니다.
  16. 모범 사례는 최대 비밀번호 연령을 30 일에서 90 일 사이의 값으로 설정하는 것입니다.

질문

  1. 의무적 인 비밀번호 변경이 종종 권장되지 않는 이유?
  2. 의무적 인 비밀번호 변경 사항은 사용자가 약한 암호를 선택하거나 오래된 암호를 재활용하여 해킹에 더 취약하게 만들 수 있습니다.

  3. 향상된 보안에 권장되는 내용?
  4. 보안을 향상시키기 위해서는 다중 인증 인증 활성화가 권장됩니다.

  5. 비밀번호 만료 정책을 설정할 권한이있는 사람?
  6. 글로벌 관리자는 비밀번호 만료 정책을 설정할 권한이 있습니다.

  7. 사용자가 만료되지 않도록 암호를 설정할 수 있습니다?
  8. 아니요, 사용자는 만료되지 않도록 비밀번호를 설정하려면 기술 지원이 필요합니다.

  9. 비즈니스 지원이란 무엇입니까??
  10. 비즈니스 어시스트는 소기업 소유자에게 Microsoft 전문가의 24 시간 지원에 액세스 할 수있는 서비스입니다.

  11. 비밀번호 만료 정책은 어디에서 설정할 수 있습니까??
  12. 비밀번호 만료 정책은 Microsoft 365 Admin Center의 보안 및 개인 정보 보호 탭에서 설정할 수 있습니다.

  13. 비밀번호 만료 알림을 전송할 수 있습니다?
  14. 아니요, 비밀번호 만료 알림은 더 이상 관리 센터 및 Microsoft 365 앱에서 지원되지 않습니다.

  15. Outlook 앱 사용자에게 미치는 영향은 무엇입니까??
  16. Outlook 앱 사용자는 캐시에서 만료 될 때까지 암호를 재설정하지 못할 수 있습니다.

  17. 비밀번호 재활용을 방지 할 수있는 방법?
  18. 온-프레미스 광고 또는 Azure AD 정책에서 비밀번호 기록을 시행하여 비밀번호 재활용을 방지 할 수 있습니다.

  19. 사용자 암호 해시를 온 프레미스 광고에서 Azure AD로 동기화 할 수있는 방법?
  20. 사용자 비밀번호 해시는 Azure AD Connect Sync를 사용하여 온 프레미스 광고에서 Azure AD로 동기화 할 수 있습니다.

  21. Azure Active Directory에서 설정할 수있는 추가 암호 정책 및 제한 사항?
  22. Azure Active Directory는 다양한 비밀번호 정책 및 계정 제한을 설정할 수 있습니다.

  23. 비밀번호 정책을 어떻게 업데이트 할 수 있습니까??
  24. set-msolpasswordpolicy cmdlet은 비밀번호 정책을 업데이트하는 데 사용할 수 있습니다.

  25. 최대 비밀번호 연령 설정은 무엇을 결정합니까??
  26. 최대 비밀번호 연령 설정은 변경하기 전에 비밀번호를 사용할 수있는 기간을 결정합니다.

  27. 최대 비밀번호 연령에 대해 어떤 값을 설정할 수 있는지?
  28. 최대 비밀번호 연령은 1에서 999 사이의 지정된 일로 설정하거나 0으로 설정하여 암호가 만료되지 않음을 나타냅니다.

  29. 최대 비밀번호 연령에 대한 권장 범위는 얼마입니까??
  30. 최대 비밀번호 연령에 대한 권장 범위는 30 일에서 90 일입니다.

참조

최대 비밀번호 연령 정책 설정은 시스템이 시스템을 변경하도록 요구하기 전에 암호를 사용할 수있는 기간 (일)을 결정합니다. 비밀번호는 일정 수의 며칠 후에 만료되도록 설정하거나 만료되지 않도록 설정할 수 있습니다. 최대 비밀번호 연령은 최대 비밀번호 연령이 0으로 설정된 경우를 제외하고는 최대 비밀번호 연령보다 작아야합니다 (만료되지 않음). 최대 비밀번호 연령을 -1로 설정하거나 다른 음수 숫자는 정의되지 않도록 설정하는 것과 같습니다.

가능한 값

  • 0에서 999 사이의 사용자 지정일 수
  • 정의되지 않았습니다

모범 사례

조직의 환경에 따라 최대 비밀번호 연령을 30 일에서 90 일 사이의 값으로 설정하는 것이 좋습니다. 이를 통해 공격자가 사용자의 비밀번호를 손상시키고 네트워크 리소스에 액세스 해야하는 시간을 제한합니다.

최대 비밀번호 연령

특정 시간 후에 만료되도록 사용자 암호를 설정하려면 아래 단계를 따르십시오.

조직의 비밀번호 만료 정책을 설정하십시오

소규모 비즈니스 도움말 및 학습에서 소규모 비즈니스 컨텐츠를 모두 확인하십시오.

시작하기 전에

이 기사는 비즈니스, 학교 또는 비영리 단체에 대한 비밀번호 만료 정책을 설정하는 사람들을위한 것입니다. 이 단계를 완료하려면 Microsoft 365 관리자 계정으로 로그인해야합니다. 관리자 계정이란 무엇입니까??.

관리자로서, 특정 일 후에 사용자 암호를 만료하거나 만료되지 않도록 암호를 설정할 수 있습니다. 기본적으로 비밀번호는 조직을 위해 만료되지 않도록 설정됩니다.

현재의 연구는 강력한 암호 변경 사항이 좋은 것보다 더 해를 끼친다는 것을 강력하게 나타냅니다. 그들은 사용자가 약한 암호를 선택하거나 암호를 재사용하거나 해커가 쉽게 추측하는 방식으로 오래된 암호를 업데이트하도록합니다. 다중 인증 인증을 활성화하는 것이 좋습니다. 비밀번호 정책에 대한 자세한 내용은 비밀번호 정책 권장 사항을 확인하십시오.

이러한 단계를 수행하려면 글로벌 관리자 여야합니다.

사용자라면 만료되지 않도록 암호를 설정할 권한이 없습니다. 이 기사의 단계를 수행하려면 업무 또는 학교 기술 지원을 요청하십시오.

이 주제의 단계에 대한 도움이 필요한 경우 Microsoft Small Business Specialist와 협력하는 것을 고려하십시오. 비즈니스 지원을 통해 귀하와 직원은 비즈니스를 성장함에 따라 온 보딩에서 일상적인 사용에 이르기까지 24 시간 내내 소규모 비즈니스 전문가에게 액세스 할 수 있습니다.

비밀번호 만료 정책을 설정하십시오

특정 시간 후에 만료되도록 사용자 암호를 설정하려면 아래 단계를 따르십시오.

  1. Microsoft 365 관리자 센터에서 보안 및 개인 정보 탭. 글로벌 관리자 또는 보안 관리자가 아닌 경우 보안 및 개인 정보 보호 옵션이 표시되지 않습니다.
  2. 선택하다 비밀번호 만료 정책.
  3. 사용자가 비밀번호를 주기적으로 변경하도록 요구하려면 만료되지 않도록 암호를 설정하십시오 상자가 확인되지 않았습니다.
  4. 비밀번호가 만료되는 빈도를 입력하십시오. 14에서 730까지의 며칠을 선택하십시오.

비밀번호 만료 알림은 더 이상 Microsoft 365 Admin Center 및 Microsoft 365 앱에서 지원되지 않습니다.

비밀번호 만료 기능에 대해 알아야 할 중요한 사항

Outlook 앱 만 사용하는 사람은 캐시에서 만료 될 때까지 Microsoft 365 비밀번호를 재설정하지 않습니다. 실제 만료일 이후 며칠이 될 수 있습니다. 관리자 수준에서 이에 대한 해결 방법이 없습니다.

마지막 비밀번호가 다시 사용되는 것을 방지하십시오

사용자가 오래된 비밀번호를 재활용하지 못하도록하려면 온 프레미스 Active Directory (AD)에서 비밀번호 기록을 시행하여 그렇게 할 수 있습니다. 사용자 정의 비밀번호 정책 작성을 참조하십시오.

Azure 광고에서 사용자가 암호를 변경하면 마지막 비밀번호를 다시 사용할 수 없습니다. 비밀번호 정책은 Azure 광고에서 직접 생성되고 관리되는 모든 사용자 계정에 적용됩니다. 이 비밀번호 정책을 수정할 수 없습니다. Azure AD 비밀번호 정책을 참조하십시오.

사용자 비밀번호 동기화 온-프레미스 액티브 디렉토리에서 Azure AD (Microsoft 365)까지 해시

이 기사는 클라우드 전용 사용자 (Azure AD)의 만료 정책을 설정하기위한 것입니다. 비밀번호 해시 동기화, 통과 인증 또는 ADFS와 같은 온 프레미스 연맹을 사용하는 하이브리드 아이덴티티 사용자에게는 적용되지 않습니다.

구내 광고에서 Azure 광고에서 사용자 비밀번호 해시를 동기화하는 방법을 배우려면 Azure AD Connect Sync의 비밀번호 구현 해시 동기화를 참조하십시오.

Azure Active Directory의 비밀번호 정책 및 계정 제한

Azure Active Directory에서 더 많은 비밀번호 정책 및 제한을 설정할 수 있습니다. 자세한 정보는 Azure Active Directory에서 비밀번호 정책 및 계정 제한을 확인하십시오.

비밀번호 정책을 업데이트하십시오

set-msolpasswordpolicy cmdlet은 지정된 도메인 또는 테넌트의 비밀번호 정책을 업데이트하고 비밀번호가 변경되기 전에 유효한 시간을 표시합니다.

특정 도메인 또는 테넌트의 비밀번호 정책을 업데이트하는 방법을 배우려면 Set-Msolpasswordpolicy를 참조하십시오.

최대 비밀번호 연령

모범 사례, 위치, 가치, 정책 관리 및 보안 고려 사항을 설명합니다 최대 비밀번호 연령 보안 정책 설정.

참조

그만큼 최대 비밀번호 연령 정책 설정은 시스템이 시스템을 변경하도록 요구하기 전에 암호를 사용할 수 있음을 결정합니다. 1에서 999 사이의 일정 수의 일 후 만료되도록 암호를 설정하거나 0으로 0으로 설정하여 암호가 만료되지 않도록 지정할 수 있습니다. 만약에 최대 비밀번호 연령 1 일에서 999 일 사이이며 최소 비밀번호 연령은 최대 비밀번호 연령보다 작아야합니다. 만약에 최대 비밀번호 연령 0으로 설정되며 최소 비밀번호 연령은 0에서 998 일 사이의 값 일 수 있습니다.

메모: 환경 최대 비밀번호 연령 -1은 0에 해당하므로 결코 만료되지 않습니다. 다른 음수로 설정하면 설정하는 것과 같습니다 정의되지 않았습니다.

가능한 값

  • 0에서 999 사이의 사용자 지정일 수
  • 정의되지 않았습니다

모범 사례

세트 최대 비밀번호 연령 환경에 따라 30 일에서 90 일 사이의 값. 이런 식으로 공격자는 사용자의 비밀번호를 손상시키고 네트워크 리소스에 액세스 할 수있는 시간이 제한되어 있습니다.

Microsoft가 권장하는 보안 기준선에는 현대 완화보다 효과적이지 않기 때문에 비밀번호 저속 정책이 포함되어 있지 않습니다. 그러나 Azure AD 비밀번호 보호, 다중 인 인증 또는 기타 현대적인 비밀번호 인사 공격 완화를 구현하지 않은 회사는이 정책을 효과적으로 남겨 두어야합니다.

위치

컴퓨터 구성 \ Windows 설정 \ 보안 설정 \ 계정 정책 \ 비밀번호 정책

기본값

다음 표는 실제적이고 효과적인 기본 정책 값을 나열합니다. 기본값도 정책에 나열되어 있습니다’S 속성 페이지.

서버 유형 또는 그룹 정책 개체 (GPO) 기본값
기본 도메인 정책 42 일
기본 도메인 컨트롤러 정책 정의되지 않았습니다
독립형 서버 기본 설정 42 일
도메인 컨트롤러 효과적인 기본 설정 42 일
회원 서버 효과적인 기본 설정 42 일
클라이언트 컴퓨터의 효과적인 GPO 기본 설정 42 일

정책 관리

이 섹션에서는이 정책을 관리하는 데 도움이되는 기능, 도구 및 지침에 대해 설명합니다.

요구 사항을 다시 시작하십시오

없음. 이 정책 변경은 컴퓨터가 로컬로 저장되거나 그룹 정책을 통해 배포 될 때 재시작하지 않고 효과적입니다.

보안 고려 사항

이 섹션에서는 공격자가 기능 또는 구성을 악용하는 방법, 대책 구현 방법 및 구현의 부정적인 결과에 대해 설명합니다.

취약성

암호가 길수록 암호가 존재할수록 무차별 인력 공격, 사용자에 대한 일반적인 지식을 얻는 공격자 또는 비밀번호를 공유하는 사용자에 의해 손상 될 가능성이 높아집니다. 구성 최대 비밀번호 연령 사용자가 암호를 변경할 필요가 없도록 정책 설정 0으로 설정하십시오.

고려 사항

의무적 인 비밀번호 변경은 오랜 보안 관행이지만 현재의 연구는 비밀번호 만료가 부정적인 영향을 미친다는 것을 강력하게 나타냅니다. 자세한 내용은 Microsoft Password Guidance를 참조하십시오.

구성 최대 비밀번호 연령 조직의 비즈니스 요구 사항에 적합한 값으로 정책 설정. 예를 들어, 많은 조직에는 암호에 대한 짧은 수명이 필요한 규정 준수 또는 보험 의무가 있습니다. 그러한 요구 사항이 존재하는 경우 최대 비밀번호 연령 정책 설정은 비즈니스 요구 사항을 충족하는 데 사용될 수 있습니다.

잠재적 인 영향

만약 최대 비밀번호 연령 정책 설정이 너무 낮으므로 사용자는 자주 비밀번호를 변경해야합니다. 이러한 구성은 사용자가 비밀번호를 보안되지 않은 위치에 보관하거나 손실 할 수 있기 때문에 조직의 보안을 줄일 수 있습니다. 이 정책 설정의 가치가 너무 높으면 조직 내 보안 수준은 잠재적 인 공격자가 사용자 비밀번호를 발견하거나 손상된 계정을 사용할 수있는 시간을 더 많이 허용하기 때문에 줄어 듭니다.

관련 주제

Microsoft 비밀번호가 만료됩니다?

об йтоэ странице

м е р р регистрировали подо 착취 ay rzа ф징퍼, исход 넘추 타 ay сети. с пом거나 ю это인지 страницы м주는 сможем определить, что з просы отправляете именно, а не робот. почему это могло произойти?

эта страница отобр은 Âется в тех Â сл 나아가 · 추, ∈огда автомати인지 скими системи Google регтрирр곽막우 ся 테 추 법구추 추 님. котор ое нарушают условия использования. странира перестанет отобр은 жаться после того, как эти запросы прекратся. до отого момента для использования слу 갑기 Google необ 영향.

источником запросов может служить вредоносное по, подключаемые модули браузера или скрипт, насое 밑 밑 밑보관 сзлку ыапросов. если вл используете общий доступ в интернет, проблема 갑새 갑새 딘 악 с сомпером с с с с с саким 테 IP-адесом → Â 궤. обратитесь к своему системному администратору. подроб 변태.

проверка по слову может татак뿐 아니라 자기 появляться, если вы В 갑 갑격적 В Â водите слож ные запросы, об협 ораспронон혁 ™ rапротототототототото술도 있습니다. емами, или вводите запросы очень часто.

Microsoft를 팔로우해야합니다’비밀번호 만료를 중지하기위한 지침?

Microsoft가 비밀번호 만료 정책에 대한 지침을 변경했다고 들었을 것입니다. 2019 년 5 월 23 일, 그들은 자신의 결정을 설명하는 블로그 게시물을 발표했습니다.

사이버 보안 전문가가 이미 알고 있듯이, 평균 인간은 입력하기 쉬우므로 컴퓨터가 추측하기 쉬운 비밀번호를 가지고 있습니다. 그리고 몇 달마다 암호를 변경하도록 강요합니다’t 비밀번호가 추측하기 쉽다는 사실을 변경합니다. 최신 컴퓨터는 몇 시간 안에 8 자 성 영숫자 암호를 강제로 강제 할 수 있습니다. 8 자 암호에서 하나 또는 두 문자 변경 ISN’t 더 어렵게 만들 것입니다.

무료 펜 테스트 Active Directory Environments eBook을 받으십시오

문제는 다음과 같습니다. Microsoft를 따라야합니다’s 지침 및 비밀번호 만료 정책을 제거하십시오? 글쎄요’s 복잡한.

비밀번호 만료 정책은 사이버 보안 벽에있는 하나의 벽돌입니다. 당신은해야합니다’t 보상 할 수있는 방어가 없으면 보안 벽에서 벽돌을 꺼냅니다. 조직의 가장 큰 위험 요소를 고려하고 이러한 정확한 위험 요소를 완화하기위한 사이버 보안 전략을 개발해야합니다.

비밀번호 만료 정책을 제거하는 이유?

Microsoft는 블로그 게시물 에이 질문에 답하는 전체 섹션을 가지고 있지만 그들의 주장의 요점은 암호 만료가 저가의 보안 조치라는 것입니다. 따라서 그들은 더 이상 Microsoft의 일부로 암호 만료 정책을 권장하지 않습니다’S 사이버 보안 기준선.

Microsoft ISN’t 오늘 모든 비밀번호 만료 정책을 끄라고합니다. 그들은 당신이 당신의 전략에서 단순한 비밀번호 만료 정책 이상이 필요하다고 말하고 있습니다.

비밀번호 만료 정책을 제거해야합니다?

대부분의 조직은 현재 현재 비밀번호 만료 정책을 유지해야합니다.

이 간단한 질문을 고려하십시오 : 사용자가’S 비밀번호가 도난당했습니다?

비밀번호 정책은 공격자를 줄임으로써 지속성을 완화하는 데 도움이됩니다’네트워크에 생명선. 비밀번호 만료 정책이 짧을수록 시스템을 손상시키고 데이터를 퇴치하기위한 창이 짧을수록 (공격자가 HASN을 보유한 경우’t 또 다른 진입 지점을 확립했습니다). Microsoft는 손상된 자격 증명을 회전시키기 위해 설계된 동일한 암호 정책이 실제로 재사용 된 암호, 약한 암호 반복 (Spring2019, Summer2019, Winter2019), Post-It Post-It Password 및 기타 여러 가지와 같은 나쁜 관행을 장려하고 있다고 생각합니다.

요컨대, 그들은 비밀번호 사례에 의해 도입 된 위험이 암호 만료 정책에 의해 완화 된 위험보다 크다고 생각합니다. 우리는 여기 Varonis의 동의에 동의하지만 회사가 필요한 것에 대한 심각한 허위 진술이있었습니다 ‘비 통신 만료’-준비가 된.

이 높은 보안 보안 변경은 쉽게 진행되지만 다른 업계 모범 사례가 부족하면 위험 프로필을 증가시킬 수 있습니다

  • 패스 프레이즈 : 길고 (16 자 이상)와 복잡한 암호를 시행하면 힘을 무너 뜨리기가 어렵습니다. 기존 표준 8 자 암호 최소값은 최신 컴퓨터의 경우 몇 시간 안에 금이 갈 수 있습니다.
  • 최소한의 권한 모델 : 끈기가 끊임없는 세상에서, 그 사용자를 아는’가능한 최소한의 데이터에 액세스 할 수있는 것은 중요합니다.
  • 행동 모니터링 : 정상 로그인 및 데이터 액세스 활동의 편차에 따라 계정이 손상된시기를 감지 할 수 있어야합니다. 정적 분석 만 이겼습니다’t 잘라.
  • 다단계 인증 : 공격자가 사용자 이름과 비밀번호를 가지고 있더라도, 다중 인증 인증은 평균 해커의 주요 장애물 역할을합니다.

암호는 마침내 죽어 가고 있습니다?

그것이 질문입니다’t?

몇 가지 기술은 사실상 인증 프로토콜로 암호를 대체하려고합니다. FIDO2는 물리적 장치에 신원 데이터를 저장합니다. 생체 인식에도 불구하고’에스 “독특하지만 비공개” 우려 사항도 옵션입니다.

새로운 패러다임은’실수로 공유하거나 쉽게 도난 당할 수 있습니다.

지금까지 그 기술은 피난합니다’t 기업을 통해 주류로 끊어졌습니다.

그때까지, 비밀번호 만료 정책을 제자리에 유지하고 사용자가 불편 함을 조금만 유지하십시오.

Varonis가 자격 증명 도난에 어떻게 도움이되는지

Varonis는 비밀번호 정책을 강화하는 데 도움이되는 추가 보호를 제공합니다. Varonis는 파일 활동, Active Directory 이벤트, 주변 원격 측정 등을 모니터링합니다. 그런 다음 Varonis는 현재 활동과의 기준선을 비교하고 현재 동작을 Varonis 위협 모델과 일치시켜 손상된 사용자 계정을 나타낼 수 있습니다.

Varonis Active Directory 대시 보드는 관리자 액세스가있는 서비스 계정, 비 홍보 비밀번호 또는 비밀번호 요구 사항을 전혀 준수하지 않는 비밀번호와 같은 타협으로 인한 잠재적 계정을 강조합니다.

varonis 위협 모델은 홀수 로그인 시간, 이상한 지리적 위치, 새로운 장치의 로그인, 잠재적 인 무차별 인력 공격 및 티켓 수확과 같은 모든 종류의 로그인 이상을 감지합니다.

그때까지는 비밀번호 만료 정책을 조금 더 오래 유지하는 것을 고려하십시오.

Varonis가 행동하는 것을 보려면 Live Cyber ​​Attack Workshop을 확인하십시오. 우리’LL은 공격을 실행 한 다음 Varonis 플랫폼을 사용하여 공격을 감지하고 조사하는 방법을 보여줍니다. 그것’S 매주 8 개의 라이브 세션으로 사고 대응 및 법의학 전문가 팀이 운영합니다!

지금해야 할 일

다음은 회사의 데이터 위험을 줄이기위한 여정을 시작하는 데 도움이되는 세 가지 방법입니다

  1. 우리가 당신을 보여줄 수있는 곳, 질문에 답하며 Varonis가 당신에게 적합한 지 확인하는 데 도움이되는 데모 세션을 예약하십시오.
  2. 무료 보고서를 다운로드하고 SaaS 데이터 노출과 관련된 위험을 배우십시오.
  3. 이 블로그 게시물을 읽는 것을 좋아할 사람과 공유하십시오. 이메일, LinkedIn, Twitter, Reddit 또는 Facebook을 통해 공유하십시오.

마이클 벅비

Michael은 실리콘 밸리 스타트 업, 미 해군 및.

무료 데이터 위험 평가

자동 보호를 위해 데이터 어둠을 거래 한 7,000 개 이상의 조직에 가입. 몇 분 안에 시작하십시오.

Microsoft 365 암호에 대한 비밀번호 정책 권장 사항

소규모 비즈니스 도움말 및 학습에서 소규모 비즈니스 컨텐츠를 모두 확인하십시오.

조직의 관리자로서 귀하는 조직의 사용자를위한 비밀번호 정책을 설정해야합니다. 비밀번호 정책 설정은 복잡하고 혼란 스러울 수 있으며이 기사는 비밀번호 공격에 대해 조직을보다 안전하게 만드는 권장 사항을 제공합니다.

Microsoft Cloud 전용 계정에는 변경할 수없는 사전 정의 된 비밀번호 정책이 있습니다. 변경할 수있는 유일한 항목은 비밀번호가 만료 될 때까지 일의 수와 암호가 전혀 만료되는지 여부입니다.

조직에서 Microsoft 365 암호가 얼마나 자주 만료되는지 확인하려면 Microsoft 365의 비밀번호 만료 정책 설정을 참조하십시오.

Microsoft 365 암호에 대한 자세한 내용은 다음을 참조하십시오

암호 추천 이해

좋은 비밀번호 사례는 몇 가지 광범위한 범주로 분류됩니다

  • 일반적인 공격에 저항합니다 여기에는 사용자가 비밀번호를 입력하는 위치 (우수한 맬웨어 감지, 검증 된 사이트가있는 알려진 및 신뢰할 수있는 장치) 및 선택할 비밀번호 (길이 및 고유성)의 선택이 포함됩니다.
  • 성공적인 공격을 포함합니다 성공적인 해커 공격을 포함하는 것은 특정 서비스에 대한 노출을 제한하거나 사용자의 암호가 도난당하는 경우 해당 손상을 방지하는 것입니다. 예를 들어, 소셜 네트워킹 자격 증명을 위반하면 은행 계좌가 취약 해지지 않거나 보호되지 않은 계정이 중요한 계정에 대한 재설정 링크를 수락하지 않도록합니다.
  • 인간 본성을 이해합니다 자연스러운 인간 행동에 직면하여 많은 유효한 암호 관행이 실패합니다. 연구는 사용자에게 부과하는 거의 모든 규칙이 암호 품질이 약화 될 수 있기 때문에 인간 본성을 이해하면 중요합니다. 길이 요구 사항, 특수 문자 요구 사항 및 암호 변경 요구 사항은 모두 암호를 정규화하여 공격자가 암호를 추측하거나 균열 할 수 있도록합니다.

관리자를위한 비밀번호 지침

보다 안전한 비밀번호 시스템의 주요 목표는 암호 다양성입니다. 비밀번호 정책이 다르고 추측하기 어려운 비밀번호를 포함하기를 원합니다. 다음은 조직을 최대한 안전하게 유지하기위한 몇 가지 권장 사항입니다.

  • 14 자 최소 길이 요구 사항을 유지하십시오
  • 문자 구성 요구 사항이 필요하지 않습니다. 예를 들어, *& (^%$
  • 사용자 계정에 필수 주기적 비밀번호 재설정이 필요하지 않습니다
  • 시스템에서 가장 취약한 비밀번호를 유지하려면 공통 비밀번호를 금지하십시오
  • 비 작업 관련 목적으로 조직 암호를 재사용하지 않도록 사용자에게 교육하십시오
  • 다단계 인증을위한 등록 시행
  • 위험 기반의 다중 인증 인증 문제를 활성화하십시오

사용자를위한 비밀번호 지침

다음은 조직의 사용자를위한 비밀번호 지침입니다. 이러한 권장 사항에 대해 사용자에게 알리고 조직 수준에서 권장 비밀번호 정책을 시행하십시오.

  • 다른 웹 사이트에서 사용하는 것과 동일하거나 유사한 비밀번호를 사용하지 마십시오
  • 예를 들어 단일 단어를 사용하지 마십시오, 비밀번호, 또는 일반적으로 사용되는 문구와 같은 문구 사랑해요
  • 친구와 가족의 이름과 생일, 좋아하는 밴드, 사용하고 싶은 문구와 같이 자신에 대해 많은 것을 알고있는 사람들조차도 암호를 추측하기 어렵게 만듭니다

몇 가지 일반적인 접근 방식과 부정적인 영향

이것들은 가장 일반적으로 사용되는 암호 관리 관행 중 일부이지만 연구는 그 부정적인 영향에 대해 경고합니다.

사용자를위한 비밀번호 만료 요구 사항

이러한 요구 사항은 사용자가 서로 밀접하게 관련된 순차적 단어와 숫자로 구성된 예측 가능한 암호를 선택하게하기 때문에 비밀번호 만료 요구 사항은 좋은 것보다 더 해를 끼칩니다. 이 경우 다음 비밀번호는 이전 비밀번호를 기반으로 예측할 수 있습니다. 비밀번호 만료 요구 사항은 사이버 범죄자가 타협하자마자 거의 항상 자격 증명을 사용하기 때문에 격리 혜택을 제공하지 않습니다.

최소 비밀번호 길이 요구 사항

사용자가 고유 한 비밀번호에 대해 생각하도록 장려하려면 합리적인 14 자 최소 길이 요구 사항을 유지하는 것이 좋습니다.

여러 문자 세트를 사용해야합니다

비밀번호 복잡성 요구 사항은 주요 공간을 줄이고 사용자가 예측 가능한 방식으로 행동하게하여 좋은 것보다 더 많은 해를 끼칩니다. 대부분의 시스템은 어느 정도의 암호 복잡성 요구 사항을 시행합니다. 예를 들어, 비밀번호에는 다음 세 가지 범주 모두의 문자가 필요합니다

  • 대문자
  • 소문자 문자
  • 비 성격의 문자

대부분의 사람들은 비슷한 패턴을 사용합니다 (예 : 첫 번째 위치의 대문자, 마지막 2의 기호, 마지막 2의 숫자). 사이버 범죄자는 이것을 알고 있으므로 가장 일반적인 대체물 “$”, “S”, “@”, “a”, “1”의 “L”을 사용하여 사전 공격을 실행합니다. 사용자가 상단, 하단, 자릿수, 특수 문자의 조합을 선택하도록 강요하면 부정적인 영향을 미칩니다. 일부 복잡성 요구 사항은 사용자가 안전하고 기억에 남는 비밀번호를 사용하지 못하고 덜 안전하고 기억에 남는 암호를 제공하도록 강요합니다.

성공적인 패턴

대조적으로, 암호 다양성을 장려하는 몇 가지 권장 사항이 있습니다.

공통 비밀번호를 금지하십시오

비밀번호를 만들 때 사용자에게 넣어야 할 가장 중요한 비밀번호 요구 사항은 공통 비밀번호 사용을 금지하여 조직의 무차별 부대 암호 공격에 대한 감수성을 줄이는 것입니다. 일반적인 사용자 암호에는 다음이 포함됩니다 ABCDEFG, 비밀번호, 원숭이.

사용자가 다른 어느 곳에서나 조직 암호를 재사용하지 않도록 교육하십시오

조직의 사용자에게 전달하는 가장 중요한 메시지 중 하나는 조직의 비밀번호를 다른 곳에서 재사용하지 않는 것입니다. 외부 웹 사이트에서 조직 비밀번호를 사용하면 사이버 범죄자들이 이러한 비밀번호를 손상시킬 가능성이 크게 높아집니다.

다단계 인증 등록을 시행합니다

사용자가 대체 이메일 주소, 전화 번호 또는 푸시 알림에 등록 된 장치와 같은 연락처 및 보안 정보를 업데이트하여 보안 문제에 응답하고 보안 이벤트에 알릴 수 있는지 확인하십시오. 업데이트 된 연락처 및 보안 정보는 사용자가 비밀번호를 잊어 버리거나 다른 사람이 계정을 인계하려고하는 경우 자신의 신원을 확인하는 데 도움이됩니다. 또한 로그인 시도 또는 변경된 비밀번호와 같은 보안 이벤트의 경우 밴드 아웃 알림 채널을 제공합니다.

위험 기반의 다중 인증 인증을 활성화합니다

위험 기반의 다중 인증 인증은 당사 시스템이 의심스러운 활동을 감지 할 때 사용자에게 합법적 인 계정 소유자인지 확인하도록 도전 할 수 있습니다.

다음 단계

비밀번호 관리에 대해 더 알고 싶습니다? 다음은 권장되는 읽기입니다

  • 비밀번호를 잊고 비밀번호가 없습니다
  • Microsoft 비밀번호 지침
  • 강력한 웹 암호를 수행하면 무엇이든 달성됩니다?
  • 비밀번호 포트폴리오 및 유한 효과 사용자
  • 사용자의 마음을 읽음으로써 약한 암호를 방지합니다
  • 안전한 비밀번호 선택
  • 필수 비밀번호 변경을 다시 생각할 시간입니다