Maksymalny wiek hasła

Postępuj zgodnie z poniższymi czynami, jeśli chcesz ustawić hasła użytkownika na wygaśnięcie po określonym czasie.

Streszczenie

Artykuł zawiera wytyczne dotyczące ustawiania zasad wygaśnięcia hasła dla organizacji. Omawia znaczenie bezpieczeństwa hasła i potencjalne wady upoważnienia zmian haseł. Artykuł zawiera również instrukcje krok po kroku, jak ustawić zasadę wygaśnięcia hasła w Microsoft 365 Administration Center. Ponadto dostarcza informacji na temat powiadomień o wygaśnięciu hasła, zapobieganiu recyklingowi haseł i synchronizacji haseł użytkownika z lokalnego autora do Azure AD. Artykuł kończy się dyskusją na temat zasad haseł i ograniczeń konta w Azure Active Directory.

Kluczowe punkty

  1. Zmiany haseł Mandated mogą prowadzić do słabszych haseł i zwiększonej podatności na hakowanie.
  2. Włączanie uwierzytelniania wieloczynnikowego jest zalecane dla ulepszonego bezpieczeństwa.
  3. Globalne uprawnienia administracyjne są zobowiązane do ustawienia zasady wygaśnięcia hasła.
  4. Użytkownicy nie mogą ustawić haseł, aby nigdy nie wygasły bez pomocy wsparcia technicznego.
  5. Microsoft oferuje asystę biznesową, zapewniając dostęp do specjalistów od małych firm w celu wsparcia.
  6. Aby ustawić zasadę wygaśnięcia hasła, przejdź do karty bezpieczeństwa i prywatności w centrum administracyjnym Microsoft 365.
  7. Hasła można ustawić na wygaśnięcie po określonej liczbie dni.
  8. Powiadomienia o wygaśnięciu hasła nie są już obsługiwane w aplikacjach administracyjnych i Microsoft 365.
  9. Użytkownicy aplikacji Outlook mogą nie być zmuszeni do zresetowania haseł, dopóki nie wygasną w pamięci podręcznej.
  10. Zapobieganie recyklingowi haseł można wykonać poprzez egzekwowanie historii haseł w lokalnych zasadach reklamowych lub Azure AD.
  11. Artykuł zawiera informacje na temat synchronizacji hasła do hasła użytkownika od lokalnych reklam do Azure AD.
  12. Dodatkowe zasady i ograniczenia hasła można ustawić w Azure Active Directory.
  13. Do aktualizacji zasady haseł można użyć do aktualizacji zasad haseł SET-MSOLPasswordPolicy.
  14. Maksymalne ustawienie wieku hasła określa okres, w którym można użyć hasła przed koniecznością zmiany.
  15. Ustawienie maksymalnego wieku hasła na -1 lub 0 sprawia, że ​​hasło nigdy nie wygasa.
  16. Najlepszą praktyką jest ustawienie maksymalnego wieku hasła na wartość od 30 do 90 dni.

pytania

  1. Dlaczego są często zniechęcane zmiany haseł?
  2. Zmiany z mandatem haseł mogą prowadzić do wyboru słabszych haseł lub recyklingu starych haseł, co czyni je bardziej podatnymi na hakowanie.

  3. Co jest zalecane do zwiększonego bezpieczeństwa?
  4. Włączanie uwierzytelniania wieloczynnikowego jest zalecane dla ulepszonego bezpieczeństwa.

  5. Kto ma uprawnienia do ustawienia zasady ważności hasła?
  6. Global administratorzy mają uprawnienia do ustawienia zasad wygaśnięcia hasła.

  7. Czy użytkownicy mogą ustawić hasła, aby nigdy nie wygasły?
  8. Nie, użytkownicy potrzebują pomocy technicznej, aby ustawić hasła, aby nigdy nie wygasły.

  9. Co to jest asystent biznesowy?
  10. Business Assist to usługa, która zapewnia właścicielom małych firm dostęp do wsparcia całodobowego specjalistów Microsoft.

  11. Gdzie można ustawić zasady ważności hasła?
  12. Polityka wygaśnięcia hasła można ustawić na karcie bezpieczeństwa i prywatności Microsoft 365 Admin Center.

  13. Czy powiadomienia o wygaśnięciu hasła mogą być wysyłane?
  14. Nie, powiadomienia o wygaśnięciu hasła nie są już obsługiwane w aplikacjach administracyjnych i Microsoft 365.

  15. Jaki jest wpływ na użytkowników aplikacji Outlook?
  16. Użytkownicy aplikacji Outlook mogą nie być zmuszeni do zresetowania haseł, dopóki nie wygasną w pamięci podręcznej.

  17. Jak można zapobiec recyklingu haseł?
  18. Recykling haseł można zapobiec poprzez egzekwowanie historii haseł w lokalnych zasadach reklamowych lub Azure AD.

  19. Jak można zsynchronizować hasła hasła użytkownika z lokalnych reklam do Azure AD?
  20. Hashes hasło użytkownika można zsynchronizować z lokalnych AD do Azure AD przy użyciu Azure AD Connect Sync.

  21. Jakie dodatkowe zasady i ograniczenia haseł można ustawić w Azure Active Directory?
  22. Azure Active Directory umożliwia ustawienie różnych zasad haseł i ograniczeń konta.

  23. Jak można zaktualizować zasady hasła?
  24. Do aktualizacji zasady haseł można użyć do aktualizacji zasad haseł SET-MSOLPasswordPolicy.

  25. Co określa maksymalne ustawienie wieku hasła?
  26. Maksymalne ustawienie wieku hasła określa okres, w którym można użyć hasła przed koniecznością zmiany.

  27. Jakie wartości można ustawić dla maksymalnego wieku hasła?
  28. Maksymalny wiek hasła można ustawić na określoną liczbę dni między 1 a 999 lub ustawić na 0, aby wskazać, że hasła nigdy nie wygasają.

  29. Jaki jest zalecany zakres dla maksymalnego wieku hasła?
  30. Zalecany zakres dla maksymalnego wieku hasła wynosi od 30 do 90 dni.

Odniesienie

Maksymalne ustawienie zasad wieku hasła określa okres (w ciągu dnia), że hasło można użyć, zanim system wymaga od użytkownika go zmiany. Hasła można ustawić na wygaśnięcie po określonej liczbie dniach lub ustawione na wygasa. Minimalny wiek hasła musi być mniejszy niż maksymalny wiek hasła, z wyjątkiem sytuacji, gdy maksymalny wiek hasła jest ustawiony na 0 (nigdy nie wygasa). Ustawienie maksymalnego wieku hasła na -1 lub dowolnej innej liczby ujemnej jest równoważne ustawieniu go tak, aby nie było zdefiniowane.

Możliwa wartość

  • Określona przez użytkownika liczba dni między 0 a 999
  • Nie określono

Najlepsze praktyki

Zaleca się ustawienie maksymalnego wieku hasła na wartość od 30 do 90 dni, w zależności od środowiska organizacji. Pomaga to ograniczyć czas, który atakujący musi naruszyć hasło użytkownika i uzyskać dostęp do zasobów sieciowych.

Maksymalny wiek hasła

Postępuj zgodnie z poniższymi czynami, jeśli chcesz ustawić hasła użytkownika na wygaśnięcie po określonym czasie.

Ustaw zasadę wygaśnięcia hasła dla swojej organizacji

Sprawdź wszystkie nasze treści małej firmy na temat pomocy i nauki małych firm.

Zanim zaczniesz

Ten artykuł jest przeznaczony dla osób, które ustalają zasady wygaśnięcia hasła dla firmy, szkoły lub organizacji non -profit. Aby wykonać te kroki, musisz zalogować się za pomocą konta administratora Microsoft 365. Co to jest konto administracyjne?.

Jako administrator możesz wyprowadzić hasła użytkownika po określonej liczbie dni lub ustawić hasła, aby nigdy nie wygasły. Domyślnie hasła są ustawione tak, aby nigdy nie wygasły dla Twojej organizacji.

Obecne badania zdecydowanie wskazują, że mandatowe zmiany haseł wyrządzają więcej szkody niż pożytku. Doprowadzają użytkowników do wyboru słabszych haseł, ponownie wykorzystywania haseł lub aktualizowania starych haseł w sposób, który łatwo zgadają przez hakerów. Zalecamy włączenie uwierzytelniania wieloskładnikowego. Aby dowiedzieć się więcej o zasadach haseł, sprawdź zalecenia dotyczące zasad haseł.

Musisz być globalnym administratorem, aby wykonać te kroki.

Jeśli jesteś użytkownikiem, nie masz uprawnień, aby ustawić hasło, aby nigdy nie wygasa. Poproś o pomoc techniczną lub szkołą, aby wykonać kroki w tym artykule dla Ciebie.

Jeśli potrzebujesz pomocy przy krokach w tym temacie, rozważ pracę z specjalistą Microsoft Small Business. Z asystą biznesową Ty i Twoi pracownicy dostajecie się do całkowitego dostępu do specjalistów od małych firm w miarę rozwoju firmy, od wdrożenia do codziennego użytku.

Ustaw zasady wygaśnięcia hasła

Postępuj zgodnie z poniższymi czynami, jeśli chcesz ustawić hasła użytkownika na wygaśnięcie po określonym czasie.

  1. W centrum administracyjnym Microsoft 365 idź do Ochrona i prywatność patka. Jeśli nie jesteś globalnym administratorem lub administratorem bezpieczeństwa, nie zobaczysz opcji bezpieczeństwa i prywatności.
  2. Wybierać Polityka ważności hasła.
  3. Jeśli chcesz wymagać od użytkowników okresowej zmiany haseł, upewnij się, że Ustaw hasła, aby nigdy nie wygasły Box nie jest sprawdzony.
  4. Wpisz, jak często hasła powinny wygasnąć. Wybierz wiele dni od 14 do 730.

Powiadomienia o wygaśnięciu hasła nie są już obsługiwane w Microsoft 365 Admin Center i Microsoft 365 Apps.

Ważne rzeczy, które musisz wiedzieć o funkcji wygaśnięcia hasła

Ludzie, którzy używają tylko aplikacji Outlook, nie będą zmuszone do zresetowania hasła Microsoft 365, dopóki nie wygasa w pamięci podręcznej. Może to potrwać kilka dni po faktycznej dacie ważności. Na poziomie administratora nie ma na to problemu.

Zapobiegaj ponownym użyciu ostatniego hasła

Jeśli chcesz zapobiec recyklingu starych haseł użytkowników, możesz to zrobić, egzekwując historię haseł w lokalnym Active Directory (AD). Zobacz Utwórz niestandardowe zasady hasła.

W Azure AD ostatniego hasła nie można ponownie użyć, gdy użytkownik zmienia hasło. Polityka haseł jest stosowana do wszystkich kont użytkowników, które są tworzone i zarządzane bezpośrednio w Azure AD. Tej zasady haseł nie można zmodyfikować. Zobacz zasady hasła Azure AD.

Synchronizować hasła użytkowników Hashes od lokalnego autora do Azure AD (Microsoft 365)

Ten artykuł służy do ustalenia zasady ważności dla użytkowników tylko w chmurze (Azure AD). Nie dotyczy użytkowników tożsamości hybrydowej, którzy używają synchronizacji hash hasła, uwierzytelniania przejściowego lub federacji lokalnej, takiej jak ADFS.

Aby dowiedzieć się, jak zsynchronizować hasła hasła użytkownika z AD na pomieszczeniu do Azure AD, zobacz Synchronizację Hash Hash Hash z Azure AD Connect Sync.

Zasady haseł i ograniczenia konta w Azure Active Directory

Możesz ustawić więcej zasad i ograniczeń haseł w Azure Active Directory. Sprawdź zasady hasła i ograniczenia konta w Azure Active Directory, aby uzyskać więcej informacji.

Zaktualizuj zasady hasła

Set-MSOLPasswordPolicy CMDLET aktualizuje zasadę hasła określonej domeny lub najemcy i wskazuje czas, w którym hasło pozostaje ważne, zanim musi zostać zmienione.

Aby dowiedzieć się, jak aktualizować zasady hasła dla określonej domeny lub najemcy, patrz set-msolpasswordpolicy.

Maksymalny wiek hasła

Opisuje najlepsze praktyki, lokalizację, wartości, zarządzanie polityką i względy bezpieczeństwa dla Maksymalny wiek hasła Ustawienie zasad bezpieczeństwa.

Odniesienie

Maksymalny wiek hasła Ustawienie zasad określa okres (w ciągu kilku dni), że hasło można użyć, zanim system wymaga od użytkownika go zmiany. Możesz ustawić hasła, aby wygasły po określonej liczbie dni między 1 a 999, lub możesz określić, że hasła nigdy nie wygasają, ustawiając liczbę dni na 0. Jeśli Maksymalny wiek hasła wynosi od 1 do 999 dni, minimalny wiek hasła musi być mniejszy niż maksymalny wiek hasła. Jeśli Maksymalny wiek hasła jest ustawiony na 0, minimalny wiek hasła może mieć dowolną wartość od 0 do 998 dni.

Notatka: Ustawienie Maksymalny wiek hasła do -1 jest równoważne 0, co oznacza, że ​​nigdy nie wygasa. Ustawienie go na dowolną inną liczbę ujemną jest równoważne ustawieniu Nie określono.

Możliwa wartość

  • Określona przez użytkownika liczba dni między 0 a 999
  • Nie określono

Najlepsze praktyki

Ustawić Maksymalny wiek hasła do wartości od 30 do 90 dni, w zależności od środowiska. W ten sposób atakujący ma ograniczony czas na kompromis hasła użytkownika i mieć dostęp do zasobów sieciowych.

Bazowa linia bezpieczeństwa zalecana przez Microsoft nie zawiera zasad dotyczących wyszukiwania hasła, ponieważ jest mniej skuteczna niż nowoczesne łagodzenie. Jednak firmy, które nie wdrożyły ochrony haseł Azure AD, uwierzytelnianie wieloczynnikowe lub inne nowoczesne ataki ataków, powinny pozostawić tę zasadę w efekcie.

Lokalizacja

Konfiguracja komputerowa \ Ustawienia systemu Windows \ Ustawienia zabezpieczeń \ Zasady konta \ Polityka haseł

Wartości domyślne

Poniższa tabela zawiera faktyczne i skuteczne wartości domyślne wartości zasad. Wartości domyślne są również wymienione w polityce’S Strona właściwości.

Typ serwera lub obiekt zasad grupy (GPO) Domyślna wartość
Domyślna polityka domeny 42 dni
Domyślna polityka kontrolera domeny Nie określono
Ustawienia Domyślne ustawienia serwera samodzielnego 42 dni
Skuteczne ustawienia domyślne kontrolera domeny 42 dni
Server Member Server Skuteczne ustawienia domyślne 42 dni
Skuteczne ustawienia domyślne GPO na komputerach klienckich 42 dni

Zarządzanie polityką

W tej sekcji opisano funkcje, narzędzia i wskazówki, które pomogą Ci zarządzać tą polityką.

Wymaganie ponownego uruchomienia

Nic. Zmiany w tej polityce stają się skuteczne bez ponownego uruchomienia komputera, gdy są zapisywane lokalnie lub dystrybuowane za pośrednictwem zasad grupy.

Względy bezpieczeństwa

W tej sekcji opisano, w jaki sposób atakujący może wykorzystać funkcję lub jej konfigurację, jak zaimplementować środki zaradcze i możliwe negatywne konsekwencje wdrożenia.

Słaby punkt

Im dłużej istnieje hasło, tym wyższe prawdopodobieństwo, że zostanie skompromitowane przez atak brutalnej siły, przez atakującego zdobywającą ogólną wiedzę na temat użytkownika lub przez użytkownika udostępniające hasło. Konfigurowanie Maksymalny wiek hasła Ustawienie zasad na 0, aby użytkownicy nigdy nie byli zobowiązani do zmiany haseł, umożliwia korzystanie z kompromisowego hasła przez złośliwego użytkownika tak długo, jak prawidłowy użytkownik jest upoważniony.

Rozważania

Zmiany hasła mandatów są od dawna praktyką bezpieczeństwa, ale bieżące badania zdecydowanie wskazują, że wygaśnięcie hasła ma negatywny wpływ. Więcej informacji można znaleźć.

Skonfiguruj Maksymalny wiek hasła ustalanie zasad do wartości odpowiednie dla wymagań biznesowych organizacji. Na przykład wiele organizacji ma mandaty zgodności lub ubezpieczenia wymagające krótkiej żywotności haseł. Gdzie istnieje taki wymóg, Maksymalny wiek hasła Ustawienie zasad można wykorzystać do spełnienia wymagań biznesowych.

Potencjalny wpływ

Jeśli Maksymalny wiek hasła Ustawienie zasad jest zbyt niskie, użytkownicy są zobowiązani do często zmiany haseł. Taka konfiguracja może zmniejszyć bezpieczeństwo w organizacji, ponieważ użytkownicy mogą przechowywać hasła w niezabezpieczonej lokalizacji lub stracić je. Jeśli wartość tego ustawienia zasad jest zbyt wysoka, poziom bezpieczeństwa w organizacji jest zmniejszony, ponieważ pozwala potencjalnym atakującym więcej czasu na odkrywanie haseł użytkowników lub korzystanie z kompromisowych kont.

powiązane tematy

Czy exminuje hasło Microsoft?

Оjed

Ыы зарегистрир John. С помощю этой страницы ыы сожем оRipееделить, что запросы оRтравляете имено ыы, а не роvert. Почем это могло пRроизойиS?

Эта страница отображается тех слччаях, когда автоматическими системамgz которые наршают усовия исполззования. Страница перестанеura. До этого момента для исползования слжжж Google неоtoś.

Источником запросов может слжить ведоносное по, подкbarów. ыылку заRzy. Еarag ы исползеете общий доступ и интернет, проблема может ыть с компюююеyn с таким жж жж жесом, кк у комszczeюююе000. Обратитеunks к соем системном адинистратору. Подроlit.

Проверка по слову может также появаятьenia, еaсли ы водите сложные ззапры, оind обычно enia оиизи инenia оtoś еами, или же водите заlektora.

Jeśli śledzisz Microsoft’S Wskazówka, aby zaprzestać wygasania haseł?

Być może słyszałeś, że Microsoft zmienił swoje wskazówki dotyczące zasad wygaśnięcia hasła. 23 maja 2019 r. Wydali post na blogu wyjaśniający swoje decyzje.

Jak już wiedzą eksperci ds. Bezpieczeństwa cybernetycznego, przeciętny człowiek ma hasło, które jest łatwe do wpisania, a zatem łatwe do odgadnięcia komputera. I zmuszanie ich do zmiany hasła co kilka miesięcy’T zmień fakt, że ich hasło jest łatwe do odgadnięcia. Nowoczesne komputery mogą brutalnie wymusić ośmiokarodne hasło alfanumeryczne w godzinach. Zmiana jednego lub dwóch znaków w tym ośmiu znakom hasła jest’nie uda mi się to utrudniać.

Uzyskaj bezpłatny test testowy Active Directory Ebook

Pytanie brzmi: czy powinieneś śledzić Microsoft’S Wskazówka i usuń zasady ważności hasła? Cóż, to’s skomplikowane.

Zasady wygaśnięcia hasła to tylko jedna cegła w ścianie cyberbezpieczeństwa. Powinieneś’t Wyjmij cegłę ze ściany bezpieczeństwa, chyba że masz obrony, które mogą zrekompensować. Powinieneś rozważyć największe czynniki ryzyka swojej organizacji i opracować strategię bezpieczeństwa cybernetycznego w celu ograniczenia tych dokładnych czynników ryzyka.

Po co eliminować zasady wygaśnięcia hasła?

Microsoft ma całą sekcję w swoim poście na blogu, który odpowiada na to pytanie, ale sedno ich argumentu jest to, że wygaśnięcie hasła jest miarą bezpieczeństwa o niskiej wartości. Dlatego nie zalecają już zasad wygaśnięcia hasła w ramach Microsoft’S Bazowa linia bazowa cyberbezpieczeństwa.

Microsoft ISN’T. Mówią ci, że potrzebujesz czegoś więcej niż tylko zasady wygaśnięcia hasła w swojej strategii.

Czy powinienem usunąć zasady wygaśnięcia hasła?

Większość organizacji powinna na razie zachować bieżące zasady wygaśnięcia hasła.

Rozważ to proste pytanie: co się stanie, gdy użytkownik’S Hasło jest skradzione?

Zasady hasła pomagają złagodzić wytrwałość, wycinając atakującego’S LINELINE w sieci. Im krótsze zasady wygaśnięcia hasła, tym krótsze okno do kompromisu systemów i wykupu danych (jeśli atakujący’t ustanowił inny punkt wejścia). Microsoft uważa, że ​​te same zasady hasła zaprojektowane do obracania się do wyrzucania poświadczeń faktycznie zachęcają do złych praktyk, takich jak ponownie użyte hasła, iteracja słabych haseł (Spring2019, Summer2019, Winter2019), notowane hasła i wiele innych.

Krótko mówiąc, uważają, że ryzyko wprowadzone przez praktyki złego hasła jest większe niż ryzyko ograniczone przez zasady wygaśnięcia hasła. My tutaj w Varonis się zgadzamy, ale nastąpiło poważne wprowadzenie w błąd tego, czego potrzeba, aby firma była ‘No-Pass słów’-gotowy.

Ta zmiana bezpieczeństwa o wysokiej zdolności jest łatwa do rzucenia się, ale możesz zwiększyć swój profil ryzyka, jeśli brakuje Ci innych najlepszych praktyk w branży, takich jak:

  • Passhrazy: Egzekwowanie długich (16 znaków lub więcej) i złożone hasła utrudniają brutalną siłę. Stary standardowy hasło do ośmiu znaków minimum jest w ciągu kilku godzin dla nowoczesnych komputerów.
  • Model najmniej przywilejów: W świecie, w którym trwałość nie jest ekscypirującą, wiedząc’s mają dostęp do najmniejszej ilości możliwej danych.
  • Monitorowanie behawioralne: Powinieneś być w stanie wykryć, gdy konto zostało zagrożone na podstawie odchyleń w normalnym logowaniu i dostępie do danych. Sama analiza statyczna wygrała’T pokrój to.
  • Uwierzytelnianie wieloskładnikowe: Nawet jeśli atakujący ma nazwę użytkownika i hasło, uwierzytelnianie wieloskładnikowe działa jako główna przeszkoda dla przeciętnego hakera.

Czy hasła w końcu umierają?

To jest pytanie, isn’t it?

Kilka technologii chce zastąpić hasła jako protokół uwierzytelniania de facto. FIDO2 przechowuje dane tożsamości na urządzeniu fizycznym. Mimo to biometria’S “Unikalny, ale nie prywatny” obawy są również opcją.

Nowy paradygmat wydaje się być metodami uwierzytelniania, które mogą’być przypadkowo udostępniany lub łatwo skradziony.

Jak dotąd te technologie HAVE’T Przebity przez przedsiębiorstwo w głównym nurcie.

Do tego czasu rozważ zachowanie zasad wygaśnięcia hasła, a użytkownicy byli trochę niedogodnie, dla większego dobra.

Jak Varonis pomaga w kradzieży poświadczonej

Varonis zapewnia dodatkowe zabezpieczenia, aby wzmocnić zasady hasła. Varonis monitoruje aktywność plików, zdarzenia Active Directory, telemetrię obwodową i więcej, aby zbudować linię bazową specyficzną dla użytkownika. Varonis następnie porównuje tę wartość bazową z bieżącą aktywnością i odpowiada bieżącym zachowaniu do modelu zagrożenia Varonis, który może wskazywać na zagrożone konto użytkownika.

Dasę rozdzielczą Active Direction Varonis podkreśla potencjalne kont.

Modele zagrożenia Varonis wykrywają wszelkiego rodzaju anomalie logowania, takie jak dziwne czasy logowania, dziwne lokalizacje geograficzne, logowanie z nowego urządzenia, potencjalne ataki brutalnej siły i zbieranie biletów.

Do tego czasu rozważ nieco dłużej utrzymywanie zasad wygaśnięcia hasła.

Aby zobaczyć Varonis in Action, sprawdź warsztaty na żywo cyber. My’LL pokazuje, jak wykonać atak, a następnie demo, jak wykryć i zbadać atak za pomocą platformy Varonis. To’jest prowadzony przez nasz ekspertowy zespół reagowania na incydenty i profesjonalistów kryminalistycznych z 8 sesjami na żywo co tydzień!

Co powinieneś teraz zrobić

Poniżej znajdują się trzy sposoby, w jakie możemy pomóc w rozpoczęciu podróży w celu zmniejszenia ryzyka danych w Twojej firmie:

  1. Zaplanuj z nami sesję demo, w której możemy ci pokazać, odpowiedzieć na twoje pytania i pomóc sprawdzić, czy Varonis jest dla Ciebie odpowiedni.
  2. Pobierz nasz bezpłatny raport i poznaj ryzyko związane z ekspozycją na dane SaaS.
  3. Udostępnij ten post na blogu z kimś, kogo znasz, kto by go czytał. Udostępnij je za pośrednictwem poczty elektronicznej, LinkedIn, Twittera, Reddit lub Facebooka.

Michael Buckbee

Michael pracował jako programista sysadmin i oprogramowania dla startupów z Doliny Krzemowej, marynarki wojennej USA i wszystkiego pomiędzy.

Bezpłatna ocena ryzyka danych

Dołącz do ponad 7 000 organizacji, które wymieniały ciemność danych w celu zautomatyzowanej ochrony. Zacznij za kilka minut.

Zalecenia dotyczące zasad haseł dla haseł Microsoft 365

Sprawdź wszystkie nasze treści małej firmy na temat pomocy i nauki małych firm.

Jako administrator organizacji jesteś odpowiedzialny za ustawienie zasad haseł dla użytkowników w Twojej organizacji. Ustawienie zasady haseł może być skomplikowane i mylące, a ten artykuł zawiera zalecenia, aby Twoja organizacja była bardziej bezpieczna w stosunku do ataków hasła.

Konta tylko w chmurze Microsoft mają wstępnie zdefiniowane zasady haseł, których nie można zmienić. Jedyne elementy, które możesz zmienić, to liczba dni, aż hasło wygasną i to, czy hasła w ogóle wygasają.

Aby określić, jak często wyginają się hasła Microsoft 365 w Twojej organizacji, patrz Polityka wygaśnięcia hasła dla Microsoft 365.

Aby uzyskać więcej informacji o hasłach Microsoft 365, patrz:

Zrozumienie zaleceń haseł

Dobre praktyki haseł należą do kilku szerokich kategorii:

  • Przeciwstawiając się wspólnym atakom Obejmuje to wybór tego, gdzie użytkownicy wprowadzają hasła (znane i zaufane urządzenia z dobrym wykrywaniem złośliwego oprogramowania, zweryfikowane strony) oraz wybór hasła wybrać (długość i wyjątkowość).
  • Zawierające udane ataki Zawieranie udanych ataków hakerów polega na ograniczeniu narażenia na określoną usługę lub zapobieganie temu uszkodzeniu, jeśli hasło użytkownika zostanie skradzione. Na przykład zapewnienie, że naruszenie twoich poświadczeń sieci społecznościowych nie sprawia, że ​​twoje konto bankowe jest podatne na podatność lub nie pozwalając, by słabo strzeżone konto zaakceptują resetowanie linków dla ważnego konta.
  • Zrozumienie ludzkiej natury Wiele ważnych praktyk haseł zawodzi w obliczu naturalnych zachowań ludzkich. Zrozumienie ludzkiej natury ma kluczowe znaczenie, ponieważ badania pokazują, że prawie każda reguła narzucona użytkownikom spowoduje osłabienie jakości hasła. Wymagania dotyczące długości, wymagania dotyczące znaków specjalnych i wymagania dotyczące zmiany haseł, wszystkie powodują normalizację haseł, co ułatwia atakującym łamanie lub pękanie haseł.

Wytyczne hasła dla administratorów

Podstawowym celem bezpieczniejszego systemu haseł jest różnorodność haseł. Chcesz, aby Twoje zasady hasła zawierały wiele różnych i trudnych do odgadnięcia haseł. Oto kilka zaleceń dotyczących utrzymania organizacji tak bezpiecznej, jak to możliwe.

  • Utrzymaj 14-znakowy wymaganie minimalnej długości
  • Nie wymagaj wymagań dotyczących składu znaków. Na przykład *i (^%$
  • Nie wymagaj obowiązkowych okresowych resetów haseł dla kont użytkowników
  • Zakaz wspólnych haseł, aby utrzymać najbardziej wrażliwe hasła z systemu
  • Edukuj użytkowników, aby nie używali ponownie swoich haseł organizacji do celów niezwiązanych z pracą
  • Egzekwować rejestrację uwierzytelniania wieloskładnikowego
  • Włącz wyzwania uwierzytelniania wieloskładnikowego oparte na ryzyku

Wskazówki dotyczące hasła dla użytkowników

Oto kilka wskazówek dotyczących hasła dla użytkowników w Twojej organizacji. Pamiętaj, aby poinformować użytkowników na temat tych zaleceń i egzekwować zalecane zasady haseł na poziomie organizacyjnym.

  • Nie używaj hasła, które jest takie same lub podobne do używanego na żadnych innych stronach internetowych
  • Na przykład nie używaj ani jednego słowa, hasło, lub powszechnie używana fraza jak Kocham cię
  • Spraw, aby hasła trudno zgadywać, nawet przez tych, którzy dużo o tobie wiedzą, takie jak nazwiska i urodziny znajomych i rodziny, ulubione zespoły i frazy, których lubisz używać

Niektóre typowe podejścia i ich negatywne skutki

Są to jedne z najczęściej używanych praktyk zarządzania hasłami, ale badania ostrzegają nas przed ich negatywnym wpływem.

Wymagania dotyczące wygaśnięcia hasła dla użytkowników

Wymagania dotyczące wygaśnięcia hasła wyrządzają więcej szkody niż pożytku, ponieważ wymagania te sprawiają, że użytkownicy wybierają przewidywalne hasła, złożone z sekwencyjnych słów i liczb, które są ze sobą ściśle powiązane. W takich przypadkach następne hasło można przewidzieć na podstawie poprzedniego hasła. Wymagania dotyczące wygaśnięcia hasła nie oferują żadnych korzyści w zakresie powstrzymania, ponieważ cyberprzestępcy prawie zawsze używają poświadczeń, gdy tylko je naruszają.

Minimalne wymagania dotyczące długości hasła

Aby zachęcić użytkowników do zastanowienia się nad unikalnym hasłem, zalecamy zachowanie rozsądnego 14-znakowego wymagania minimalnej długości.

Wymaganie użycia wielu zestawów znaków

Wymagania dotyczące złożoności hasła zmniejsz kluczowe miejsce i powodują, że użytkownicy działają w przewidywalny sposób, wyrządzając więcej szkody niż pożytku. Większość systemów wymusza pewien poziom wymagań dotyczących złożoności haseł. Na przykład hasła potrzebują znaków ze wszystkich trzech następujących kategorii:

  • wielkie znaki
  • małe postacie
  • Znaki niealfanumeryczne

Większość ludzi używa podobnych wzorów, na przykład kapitału na pierwszej pozycji, symbolu w ostatnim i liczbie w ostatnich 2. Cyberprzestępcy wiedzą o tym, więc uruchamiają swoje ataki słownikowe, używając najczęstszych podstawień „$” dla „s”, „@” dla „a”, „1” dla „l”. Zmuszanie użytkowników do wyboru kombinacji górnej, dolnej, cyfr, znaków specjalnych ma negatywny efekt. Niektóre wymagania dotyczące złożoności uniemożliwiają nawet użytkownikom korzystanie z bezpiecznych i niezapomnianych haseł i zmuszają ich do wymyślania mniej bezpiecznych i mniej niezapomnianych haseł.

Udane wzory

W przeciwieństwie do tego, oto kilka zaleceń dotyczących zachęcania do różnorodności haseł.

Zakaz typowych haseł

Najważniejszym wymogiem hasła, które należy nałożyć na swoich użytkowników podczas tworzenia haseł, jest zakazanie użycia wspólnych haseł w celu zmniejszenia podatności organizacji na ataki hasła brutalnego. Typowe hasła użytkowników obejmują: ABCDEFG, hasło, małpa.

Edukuj użytkowników, aby nie ponownie używać haseł organizacji nigdzie indziej

Jedną z najważniejszych wiadomości do użytkowników w Twojej organizacji jest nie wykorzystanie hasła do organizacji nigdzie indziej. Korzystanie z haseł organizacji na zewnętrznych stronach internetowych znacznie zwiększa prawdopodobieństwo, że cyberprzestępcy zagrożą te hasła.

Egzekwuj rejestrację uwierzytelniania wieloskładnikowego

Upewnij się, że użytkownicy aktualizują informacje o kontaktach i bezpieczeństwa, takie jak alternatywny adres e -mail, numer telefonu lub urządzenie zarejestrowane do powiadomień push, aby mogli odpowiadać na wyzwania bezpieczeństwa i zostać powiadomieni o zdarzeniach bezpieczeństwa. Zaktualizowane informacje o kontaktach i bezpieczeństwa pomagają użytkownikom weryfikować ich tożsamość, jeśli kiedykolwiek zapomną hasła, lub jeśli ktoś inny próbuje przejąć swoje konto. Zapewnia także kanał powiadomienia o niezbędnym zespole w przypadku zdarzeń bezpieczeństwa, takich jak próby logowania lub zmienione hasła.

Włącz uwierzytelnianie wieloskładnikowe oparte na ryzyku

Uwierzytelnianie wieloskładnikowe oparte na ryzyku zapewnia, że ​​gdy nasz system wykryje podejrzane działanie, może rzucić wyzwanie użytkownik.

Następne kroki

Chcesz dowiedzieć się więcej o zarządzaniu hasłami? Oto zalecana lektura:

  • Zapomnij o hasłach, idź bez hasła
  • Wytyczne hasła Microsoft
  • Czy mocne hasła internetowe osiągają wszystko?
  • Portfolio haseł i użytkownik skończony
  • Zapobieganie słabym hasłem poprzez czytanie umysłów użytkowników
  • Wybór bezpiecznych haseł
  • Czas na przemyślenie obowiązkowych zmian haseł