האם תוקף סיסמת מיקרוסופט?
גיל סיסמא מקסימלי
עקוב אחר השלבים שלהלן אם ברצונך להגדיר סיסמאות משתמש לפקיעה לאחר פרק זמן ספציפי.
סיכום
המאמר מספק הנחיות לקביעת מדיניות תפוגת הסיסמה עבור ארגון. הוא דן בחשיבות אבטחת הסיסמאות ובחסרונות הפוטנציאליים של שינויים בסיסמא. המאמר מציע גם הוראות שלב אחר שלב כיצד להגדיר את מדיניות התפוגה של הסיסמה במרכז הניהול של Microsoft 365. נוסף. המאמר מסתיים בדיון על מדיניות סיסמא ומגבלות חשבונות ב- Azure Active Directory.
נקודות מפתח
- שינויי סיסמא המנדט יכולים להוביל לסיסמאות חלשות יותר ולפגיעות מוגברת לפריצה.
- הפעלת אימות רב-גורמי מומלץ לאבטחה משופרת.
- הרשאות ניהול גלובליות נדרשות כדי להגדיר את מדיניות התפוגה של הסיסמה.
- משתמשים לא יכולים להגדיר את הסיסמאות שלהם לעולם לא לפוג ללא סיוע של תמיכה טכנית.
- מיקרוסופט מציעה סיוע עסקי, ומספקת גישה למומחים לעסקים קטנים לתמיכה.
- כדי להגדיר את מדיניות התפוגה של סיסמה, עבור לכרטיסייה אבטחה ופרטיות במרכז הניהול של Microsoft 365.
- ניתן להגדיר סיסמאות לפוג לאחר מספר מוגדר של ימים.
- הודעות תפוגה של סיסמא אינן נתמכות עוד במרכז הניהול וביישומי Microsoft 365.
- יתכן שמשתמשים באפליקציות Outlook לא ייאלצו לאפס את הסיסמאות שלהם עד שתפוגו במטמון.
- ניתן לבצע מיחזור סיסמאות באמצעות אכיפת היסטוריית הסיסמאות במדיניות AD או Azure AD.
- המאמר מספק מידע על סנכרון HaShes סיסמא למשתמש ממודעה מקומית למודעת Azure Adure.
- ניתן להגדיר מדיניות והגבלות נוספות של סיסמה ב- Azure Active Directory.
- ניתן להשתמש ב- Set-MsolPasswordPolicy Cmdlet כדי לעדכן את מדיניות הסיסמה.
- הגדרת גיל הסיסמה המרבית קובעת את פרק הזמן בו ניתן להשתמש בסיסמה לפני שתצטרך לשנות.
- הגדרת גיל הסיסמה המרבי ל- -1 או 0 הופכת את הסיסמה לעולם לא לפוג.
- הנוהג הטוב ביותר הוא להגדיר את גיל הסיסמה המרבי לערך בין 30 ל 90 יום.
שאלות
- מדוע לשינויי סיסמא המנדטנים מיואשים לרוב?
- מה מומלץ לאבטחה משופרת?
- למי יש את ההרשאות להגדיר את מדיניות התפוגה של הסיסמה?
- האם המשתמשים יכולים להגדיר את הסיסמאות שלהם לעולם לא יפוגו?
- מה זה עוזר עסקי?
- היכן ניתן להגדיר את מדיניות התפוגה?
- האם ניתן לשלוח הודעות תפוגה?
- מה ההשפעה על משתמשי אפליקציות Outlook?
- כיצד ניתן למנוע מיחזור סיסמא?
- כיצד ניתן לסנכרן סינכרון של סיסמא למשתמש ממודעת המודעות למודעת Azure Adure?
- אילו מדיניות והגבלות נוספות של סיסמה ניתן להגדיר ב- Azure Active Directory?
- כיצד ניתן לעדכן את מדיניות הסיסמה?
- מה קובעת הגדרת גיל הסיסמה המרבית?
- אילו ערכים ניתן להגדיר לגיל הסיסמה המרבי?
- מה הטווח המומלץ לגיל הסיסמה המרבי?
שינויי סיסמא המנדט יכולים להוביל למשתמשים שבוחרים סיסמאות חלשות יותר או מיחזור סיסמאות ישנות, מה שהופך אותם לפגיעים יותר לפריצה.
הפעלת אימות רב-גורמי מומלץ לאבטחה משופרת.
למנהלים גלובליים יש הרשאות להגדיר את מדיניות התפוגה.
לא, המשתמשים זקוקים לתמיכה טכנית כדי להגדיר את הסיסמאות שלהם לעולם לא לפוג.
סיוע עסקי הוא שירות המספק לבעלי עסקים קטנים גישה לתמיכה מסביב לשעון של מומחי מיקרוסופט.
ניתן להגדיר את מדיניות תפוגת הסיסמה בכרטיסייה אבטחה ופרטיות של מרכז הניהול של Microsoft 365.
לא, התראות תפוגת סיסמא אינן נתמכות עוד במרכז הניהול וביישומי Microsoft 365.
יתכן שמשתמשים באפליקציות Outlook לא ייאלצו לאפס את הסיסמאות שלהם עד שתפוגו במטמון.
ניתן למנוע מיחזור סיסמאות באמצעות אכיפת היסטוריית הסיסמאות במדיניות AD או Azure AD.
ניתן לסנכרן סינכרון של סיסמא למשתמש ממודעה מקומית למודעת Azure באמצעות Adure AD Connect Sync.
Azure Active Directory מאפשר הגדרת מדיניות סיסמא שונות ומגבלות חשבון.
ניתן להשתמש ב- Set-MsolPasswordPolicy Cmdlet כדי לעדכן את מדיניות הסיסמה.
הגדרת גיל הסיסמה המרבית קובעת את פרק הזמן בו ניתן להשתמש בסיסמה לפני שתצטרך לשנות.
ניתן להגדיר את גיל הסיסמה המרבי למספר מוגדר של ימים בין 1 ל- 999 או להגדיר ל- 0 כדי לציין כי סיסמאות לעולם אינן פוגעות.
הטווח המומלץ לגיל הסיסמה המרבי הוא בין 30 ל 90 יום.
התייחסות
הגדרת מדיניות גיל הסיסמה המרבית קובעת את פרק הזמן (בימים) שניתן להשתמש בסיסמה לפני שהמערכת מחייבת את המשתמש לשנות אותה. ניתן להגדיר סיסמאות לפוג לאחר מספר מסוים של ימים או להגדיר לעולם. גיל הסיסמה המינימלי חייב להיות פחות מגיל הסיסמה המקסימלי, למעט כאשר גיל הסיסמה המרבי מוגדר ל- 0 (לעולם אל פג תוקף). הגדרת גיל סיסמה מקסימאלי ל -1 או כל מספר שלילי אחר שווה להגדרתו לא מוגדרת.
ערכים אפשריים
- מספר הימים המצוין על ידי המשתמש בין 0 ל 999
- לא מוגדר
שיטות עבודה מומלצות
מומלץ להגדיר את גיל הסיסמה המרבי לערך בין 30 ל 90 יום, תלוי בסביבת הארגון. זה עוזר להגביל את הזמן שתוקף צריך להתפשר על סיסמת המשתמש ולקבל גישה למשאבי רשת.
גיל סיסמא מקסימלי
עקוב אחר השלבים שלהלן אם ברצונך להגדיר סיסמאות משתמש לפקיעה לאחר פרק זמן ספציפי.
הגדר את מדיניות תפוגת הסיסמה עבור הארגון שלך
בדוק את כל התוכן העסקי הקטן שלנו בנושא עזרה ולמידה בעסקים קטנים.
לפני שאתה מתחיל
מאמר זה מיועד לאנשים שקובעים מדיניות תפוגה של סיסמא לעסק, בית ספר או עמותה. כדי להשלים את הצעדים הללו, עליך להיכנס לחשבון הניהול של Microsoft 365 שלך. מהו חשבון מנהל?.
כמנהל, אתה יכול לגרום לפקיעת סיסמאות משתמש לאחר מספר מסוים של ימים, או להגדיר סיסמאות לעולם לא לפוג. כברירת מחדל, סיסמאות מוגדרות לעולם לא לפוג עבור הארגון שלך.
מחקרים עדכניים מצביעים מאוד על כך ששינויי סיסמא המנדט פוגעים יותר מתועלת. הם מניעים משתמשים לבחור סיסמאות חלשות יותר, להשתמש מחדש בסיסמאות או לעדכן סיסמאות ישנות בדרכים שנחששות בקלות על ידי האקרים. אנו ממליצים להפעיל אימות רב-גורמי. למידע נוסף על מדיניות סיסמאות, עיין בהמלצות על מדיניות סיסמא.
אתה חייב להיות מנהל גלובלי לביצוע השלבים האלה.
אם אתה משתמש, אין לך את ההרשאות להגדיר את הסיסמה שלך לעולם לא לפוג. בקש מהתמיכה הטכנית של עבודתך או בית הספר כדי לבצע את הצעדים במאמר זה עבורך.
אם אתה זקוק לעזרה בשלבים בנושא זה, שקול לעבוד עם מומחה לעסקים קטנים של מיקרוסופט. בעזרת סיוע עסקי, אתה ועובדיך מקבלים גישה מסביב לשעון למומחים לעסקים קטנים בזמן שאתה מגדל את העסק שלך, החל משולב לשימוש יומיומי.
הגדר מדיניות תפוגת סיסמה
עקוב אחר השלבים שלהלן אם ברצונך להגדיר סיסמאות משתמש לפקיעה לאחר פרק זמן ספציפי.
- במרכז הניהול של מיקרוסופט 365, עבור אל אבטחה ופרטיות כרטיסייה. אם אינך מנהל גלובלי או מנהל אבטחה, לא תראה את אפשרות האבטחה והפרטיות.
- בחר מדיניות תפוגת סיסמא.
- אם ברצונך לדרוש מהמשתמשים לשנות את הסיסמאות שלהם מעת לעת, וודא כי הגדר סיסמאות לעולם לא יפוג התיבה לא מסומנת.
- הקלד באיזו תדירות סיסמאות צריכות לפוג. בחר מספר ימים בין 14 ל- 730.
הודעות תפוגה של סיסמא אינן נתמכות עוד במרכז הניהול של Microsoft 365 וביישומי Microsoft 365.
דברים חשובים שאתה צריך לדעת על תכונת תפוגת הסיסמה
אנשים שמשתמשים רק באפליקציית Outlook לא ייאלצו לאפס את סיסמתם של Microsoft 365 עד שהיא תוקף במטמון. זה יכול להיות מספר ימים לאחר תאריך התפוגה בפועל. אין שום דרך לעקיפת הבעיה ברמת הניהול.
למנוע משימוש בסיסמה האחרונה שוב
אם ברצונך למנוע מהמשתמשים שלך למחזור סיסמאות ישנות, אתה יכול לעשות זאת על ידי אכיפת היסטוריית הסיסמאות ב- Active Directory (AD) מקומי. ראה צור מדיניות סיסמא מותאמת אישית.
במודעת Azure, לא ניתן להשתמש בסיסמה האחרונה שוב כאשר המשתמש משנה סיסמא. מדיניות הסיסמה מיושמת על כל חשבונות המשתמש שנוצרו ומנוהלים ישירות ב- Azure AD. לא ניתן לשנות את מדיניות הסיסמה הזו. עיין במדיניות סיסמת Adure AD.
סנכרן סיסמאות משתמש HASHES מ- Active Directory המקומי ל- Azure AD (Microsoft 365)
מאמר זה מיועד לקביעת מדיניות התפוגה של משתמשים בענן בלבד (Azure AD). זה לא חל על משתמשי זהות היברידית המשתמשים בסנכרון hash סיסמא, אימות מעבר או פדרציה מקומית כמו ADFS.
כדי ללמוד כיצד לסנכרן חשישי סיסמא למשתמש ממודעת Ad Ad Ad Ad, ראה יישום סנכרון hash סיסמא עם Azure Ad Connect Sync.
מדיניות סיסמא ומגבלות חשבונות ב- Azure Active Directory
אתה יכול להגדיר יותר מדיניות והגבלות סיסמה ב- Azure Active Directory. עיין במדיניות סיסמא ומגבלות חשבונות ב- Azure Active Directory למידע נוסף.
עדכן מדיניות סיסמא
Set-msolpasswordpolicy cmdlet מעדכן את מדיניות הסיסמה של תחום או דייר שצוין ומציין את משך הזמן בו הסיסמה תישאר תקפה לפני שיש לשנות אותה.
כדי ללמוד כיצד לעדכן את מדיניות הסיסמה עבור תחום או דייר ספציפי, ראה set-msolpasswordpolicy.
גיל סיסמא מקסימלי
מתאר את השיטות המומלצות, המיקום, הערכים, ניהול המדיניות ושיקולי האבטחה עבור גיל סיסמא מקסימלי הגדרת מדיניות אבטחה.
התייחסות
ה גיל סיסמא מקסימלי הגדרת מדיניות קובעת את פרק הזמן (בימים) שניתן להשתמש בסיסמה לפני שהמערכת מחייבת את המשתמש לשנות אותה. באפשרותך להגדיר סיסמאות לפוג לאחר מספר מסוים של ימים בין 1 ל- 999, או שתוכל לציין כי סיסמאות לעולם לא פג תוקף על ידי הגדרת מספר הימים ל- 0. אם גיל סיסמא מקסימלי הוא בין 1 ל 999 יום, גיל הסיסמה המינימלי חייב להיות פחות מגיל הסיסמה המרבי. אם גיל סיסמא מקסימלי מוגדר ל- 0, גיל הסיסמה המינימלי יכול להיות כל ערך בין 0 ל 998 יום.
הערה: הגדרה גיל סיסמא מקסימלי ל- -1 שווה ערך ל- 0, מה שאומר שהוא לעולם לא יפוג. קביעתו לכל מספר שלילי אחר שווה להגדרתו לא מוגדר.
ערכים אפשריים
- מספר הימים המצוין על ידי המשתמש בין 0 ל 999
- לא מוגדר
שיטות עבודה מומלצות
מַעֲרֶכֶת גיל סיסמא מקסימלי לערך בין 30 ל 90 יום, תלוי בסביבתך. בדרך זו, לתוקף יש זמן מוגבל של זמן להתפשר על סיסמת המשתמש ויש לו גישה למשאבי הרשת שלך.
קו בסיס האבטחה המומלץ על ידי מיקרוסופט אינו מכיל את מדיניות חריגת הסיסמה, מכיוון שהיא פחות יעילה מהקלות מודרניות. עם זאת, חברות שלא יישמו הגנה על סיסמאות Adaure AD, אימות רב-פקטור או הפחתות מודרניות אחרות של התקפות ניחוש סיסמאות, צריכות להשאיר מדיניות זו בתוקף.
מקום
תצורת מחשב \ הגדרות Windows \ הגדרות אבטחה \ מדיניות חשבון מדיניות סיסמא
ערכי ברירת מחדל
הטבלה הבאה מציגה את ערכי המדיניות המוגדרים כברירת מחדל בפועל ויעילים. ערכי ברירת המחדל מופיעים גם במדיניות’דף הנכס.
סוג שרת או אובייקט מדיניות קבוצתית (GPO) | ערך ברירת מחדל |
---|---|
מדיניות דומיין ברירת מחדל | 42 יום |
מדיניות בקר תחום ברירת מחדל | לא מוגדר |
הגדרות ברירת מחדל של שרת עצמאי | 42 יום |
בקר תחום הגדרות ברירת מחדל אפקטיביות | 42 יום |
הגדרות ברירת מחדל אפקטיביות של שרת חברים | 42 יום |
הגדרות ברירת מחדל יעילות של GPO במחשבי לקוח | 42 יום |
ניהול מדיניות
פרק זה מתאר תכונות, כלים והדרכה שיעזרו לכם לנהל מדיניות זו.
הפעל מחדש את הדרישה
אף אחד. שינויים במדיניות זו נעשים אפקטיביים ללא הפעלה מחדש של מחשב כאשר הם נשמרים באופן מקומי או מופצים באמצעות מדיניות קבוצתית.
שיקולי אבטחה
פרק זה מתאר כיצד תוקף עשוי לנצל תכונה או את התצורה שלה, כיצד ליישם את אמצעי הנגד ואת ההשלכות השליליות האפשריות של היישום.
פגיעות
ככל שקיימת סיסמה ארוכה יותר, כך הסבירות גבוהה יותר שהיא תיפגע על ידי התקפת כוח ברוט, על ידי תוקף שזכה לידע כללי על המשתמש, או על ידי המשתמש ששיתף את הסיסמה. קביעת תצורה של גיל סיסמא מקסימלי הגדרת מדיניות ל- 0 כך שמשתמשים לעולם לא נדרשים לשנות את הסיסמאות שלהם מאפשרת להשתמש בסיסמה נפגעת על ידי המשתמש הזדוני כל עוד המשתמש התקף הוא גישה מורשית.
שיקולים
שינויי סיסמא המנדט הם נוהג אבטחה ארוך שנים, אך המחקר הנוכחי מציין בחוזקה שלפוג הסיסמה יש השפעה שלילית. למידע נוסף, עיין בהנחיית סיסמא של מיקרוסופט.
הגדר את התצורה של גיל סיסמא מקסימלי הגדרת מדיניות לערך המתאים לדרישות העסקיות של הארגון שלך. לדוגמה, לארגונים רבים יש מנדטים של ציות או ביטוח הדורשים אורך חיים קצר על סיסמאות. כאשר קיימת דרישה כזו, גיל סיסמא מקסימלי ניתן להשתמש בהגדרת מדיניות כדי לעמוד בדרישות העסקיות.
השפעה אפשרית
אם גיל סיסמא מקסימלי הגדרת המדיניות נמוכה מדי, המשתמשים נדרשים לשנות את הסיסמאות שלהם לעתים קרובות. תצורה כזו יכולה להפחית את האבטחה בארגון מכיוון שמשתמשים עשויים לשמור על הסיסמאות שלהם במיקום לא מאובטח או לאבד אותם. אם הערך להגדרת מדיניות זו גבוה מדי, רמת האבטחה בארגון מצטמצמת מכיוון שהיא מאפשרת לתוקפים פוטנציאליים יותר זמן לגלות סיסמאות משתמש או להשתמש בחשבונות נפגעים.
נושאים קשורים
האם תוקף סיסמת מיקרוסופט?
Б эой сранице
Ы зé. С помדיר. Почем эо мого?
Эа сраница о бображае тех сах, кога воматеשיים си сисלוח рmе рגות р רבות ш רבות р р рוהים р рוהים которые нé. Сраница пересанет ообрוחים. До эого момента д.
Исочником запросов может сmжж вредоносfte по, подаееые моди базלוח нилm mчnзnзnчnчnчnчnчnчnчnчnчnчnчnчnчnчnчзדי ы з запросов. Еи ы иололalty ощий дדיר. O. Подробнרבה.
Проверка по сов может тelte пояяе, еи ы водите сדיר еами, или же водите запроы ченн часо.
האם אתה צריך לעקוב אחר מיקרוסופט’ההנחיות להפסקת תוקף סיסמאות?
יתכן ששמעת שמיקרוסופט שינתה את הנחיותיהם במדיניות תפוגה של סיסמה. ב- 23 במאי 2019 הם פרסמו פוסט בבלוג שהסביר את החלטותיהם.
כפי שמומחי אבטחת סייבר כבר יודעים, לאדם הממוצע יש סיסמא שקל להקליד ולכן קל למחשב לנחש. ולאלץ אותם לשנות את הסיסמה כל כמה חודשים לא’לא שנה את העובדה שקל לנחש את הסיסמה שלהם. מחשבים מודרניים יכולים לבלבל לאלץ סיסמא אלפאנומרית בת שמונה תווים תוך שעות. שינוי תו אחד או שתיים בסיסמת שמונה תווים זה’לא הולך להקשות.
קבלו את בדיקות העט החינמיות לסביבות אלקטרוניות של Active Directory
אז השאלה היא: האם אתה צריך לעקוב אחר מיקרוסופט’S ההנחיות והסיר את מדיניות תפוגת הסיסמה שלך? ובכן, זה’s מסובך.
מדיניות תפוגת סיסמא היא רק לבנה אחת בקיר אבטחת הסייבר שלך. אתה לא צריך’לא הוצא לבנה מקיר האבטחה שלך אלא אם כן יש לך הגנות שיכולות לפצות. עליכם לקחת בחשבון את גורמי הסיכון הגדולים ביותר לארגון שלכם ולפתח אסטרטגיית אבטחת סייבר כדי להפחית את גורמי הסיכון המדויקים הללו.
מדוע לבטל מדיניות תפוגה של סיסמה?
למיקרוסופט יש קטע שלם בפוסט הבלוג שלהם שעונה על שאלה זו, אך עיקר הטענה שלהם הוא שתום סיסמא הוא אמצעי אבטחה בעל ערך נמוך. כך שהם כבר לא ממליצים על מדיניות תפוגה של סיסמה כחלק ממיקרוסופט’קו הבסיס של אבטחת הסייבר.
מיקרוסופט ISN’לא אומר לך לכבות את כל מדיניות תפוגת הסיסמה שלך עוד היום. הם אומרים לך שאתה זקוק ליותר מסתם מדיניות תפוגת סיסמה באסטרטגיה שלך.
האם עלי להסיר את מדיניות התפוגה שלי?
על מרבית הארגונים לשמור על מדיניות תפוגת הסיסמה הנוכחית שלהם לעת עתה.
שקול את השאלה הפשוטה הזו: מה קורה כאשר משתמש’S סיסמה נגנבת?
מדיניות סיסמא עוזרת להפחית את ההתמדה על ידי חיתוך תוקף’שורר הצלה לרשת. ככל שמדיניות תפוגת הסיסמה קצרה יותר, כך הקצרה של החלון שלהם להתפשר על מערכות ולהתפתח בנתונים (אם התוקף לא יסתיים’לא קבע נקודת כניסה נוספת). מיקרוסופט מאמינה שמדיניות סיסמא זו שנועדה לסובב אישורים נפגעים מעודדים למעשה פרקטיקות רעות כמו סיסמאות בשימוש חוזר, איטרציה של סיסמאות חלשה (Spring2019, Summer2019, Winter2019), Post-It Shampes, ורבים אחרים.
בקיצור, הם מאמינים כי הסיכון המוצג על ידי נוהלי סיסמא רעים גדול מהסיכון שהופלה על ידי מדיניות תפוגה של סיסמה. אנו כאן ב- Varonis סוג של מסכימים, אבל היה מצג שווא קשה של מה שנדרש כדי שחברה תהיה ‘תפוגה ללא מילה’-מוּכָן.
קל להקל על שינוי אבטחה בעל שימוש גבוה זה, אך אתה יכול בסופו של דבר להגדיל את פרופיל הסיכון שלך אם חסר לך שיטות עבודה מומלצות אחרות בתעשייה כמו:
- בוטות סיסמה: אכיפת ארוכות (16 תווים ומעלה) וסיסמאות מורכבות מקשות על הכוח הברוט. המינימום הסטנדרטי של שמונה תווים ישן ניתן לסדוק תוך שעות ספורות למחשבים מודרניים.
- מודל הפריבילגיה הכי פחות: בעולם בו ההתמדה אינה מתפתלת, בידיעה שהמשתמש’יש גישה לכמות הנתונים הנמוכה ביותר האפשרית היא קריטית.
- ניטור התנהגותי: אתה אמור להיות מסוגל לגלות מתי נפגע חשבון על סמך סטיות בפעילות כניסה וגישה לנתונים רגילה. ניתוח סטטי בלבד ניצח’לא חתוך את זה.
- אימות רב-גורמי: גם אם לתוקף יש את שם המשתמש והסיסמה, אימות רב-גורמי משמש כמכשול גדול עבור ההאקר הממוצע.
האם סיסמאות סוף סוף גוססות?
זו השאלה, isn’זה?
כמה טכנולוגיות מחפשות להחליף סיסמאות כפרוטוקול אימות דה -פקטו. FIDO2 מאחסן נתוני זהות במכשיר פיזי. ביומטריה, למרות זאת’ג “ייחודי אך לא פרטי” חששות, היא גם אפשרות.
נראה כי הפרדיגמה החדשה היא שיטות אימות שיכולות’לא להיות משותף בטעות או לגנוב בקלות.
עד כה, טכנולוגיות אלה מקלטות’לא נשבר דרך הארגון למיינסטרים.
עד אז, שקול לשמור על מדיניות התפוגה שלך בסיסמה והמשתמשים שלך לא נוחים רק מעט, לטובת הכלל הגדול יותר.
איך ורוניס עוזר בגניבת אישורים
Varonis מספק הגנות נוספות שיעזרו לחזק את מדיניות הסיסמה שלך. Varonis עוקב אחר פעילות קבצים, אירועי Active Directory, טלמטריה היקפית ועוד לבניית קו בסיס ספציפי למשתמש. לאחר מכן Varonis משווה את קו הבסיס לפעילות הנוכחית ומתאים להתנהגות נוכחית למודל איום ורוניס שיכול להצביע על חשבון משתמש נפגע.
לוח המחוונים של Varonis Active Directory מדגיש חשבונות פוטנציאליים הנמצאים בסיכון מהפשרה, כמו חשבונות שירות עם גישה למנהל, סיסמאות שאינן פועלות או סיסמאות שאינן נדרשות לעמוד בדרישות הסיסמה בכלל.
דגמי איום של Varonis מזהים כל מיני חריגות כניסה, כמו זמני כניסה מוזרים, מיקומים גיאוגרפיים מוזרים, כניסה ממכשיר חדש, התקפות כוח ברוט פוטנציאליות וקציר כרטיסים.
עד אז, שקול לשמור על מדיניות תפוגת הסיסמה שלך במקום קצת יותר.
כדי לראות את ורוניס בפעולה, עיין בסדנת התקפת הסייבר החי. אָנוּ’להראות לך כיצד לבצע התקפה ואז הדגמה כיצד לאתר ולחקור את ההתקפה באמצעות פלטפורמת Varonis. זה’S מנוהל על ידי צוות המומחים שלנו לתגובה לאירועים ומקצוענים משפטיים עם 8 מפגשים חיים מדי שבוע!
מה אתה צריך לעשות עכשיו
להלן שלוש דרכים שנוכל לעזור לך להתחיל את המסע שלך להפחתת סיכון הנתונים בחברה שלך:
- קבע איתנו סשן הדגמה, שם נוכל להראות לך מסביב, לענות על השאלות שלך ולעזור לך לראות אם ורוניס מתאים לך.
- הורד את הדוח החינמי שלנו ולמד את הסיכונים הקשורים לחשיפה לנתוני SaaS.
- שתף את הפוסט בבלוג הזה עם מישהו שאתה מכיר שנהנה לקרוא אותו. שתף אותם איתם באמצעות דואר אלקטרוני, לינקדאין, טוויטר, Reddit או פייסבוק.
מייקל באקבי
מייקל עבד כ- Sysadmin ומפתח תוכנה לסטארט -אפים בעמק הסיליקון, חיל הים האמריקני, וכל מה שביניהם.
הערכת סיכוני נתונים בחינם
הצטרף ל 7,000+ ארגונים שסחרו בחושך נתונים להגנה אוטומטית. התחל תוך דקות.
המלצות על מדיניות סיסמא עבור Microsoft 365 סיסמאות
בדוק את כל התוכן העסקי הקטן שלנו בנושא עזרה ולמידה בעסקים קטנים.
כמנהל ארגון, אתה אחראי להגדיר את מדיניות הסיסמה למשתמשים בארגון שלך. הגדרת מדיניות הסיסמה יכולה להיות מסובכת ומבלבלת, ומאמר זה מספק המלצות להפוך את הארגון שלך לאבטח יותר נגד התקפות סיסמאות.
לחשבונות של מיקרוסופט בענן בלבד יש מדיניות סיסמא המוגדרת מראש שלא ניתן לשנות. הפריטים היחידים שתוכלו לשנות הם מספר הימים עד שתוקף הסיסמה תוקף והאם פג תוקף סיסמאות בכלל.
כדי לקבוע באיזו תדירות פג תוקף סיסמאות של Microsoft 365 בארגון שלך, ראה מדיניות תפוגה של סיסמא עבור Microsoft 365.
למידע נוסף על סיסמאות של Microsoft 365, ראה:
הבנת המלצות סיסמא
תרגילי סיסמא טובים נכללים בכמה קטגוריות רחבות:
- התנגדות להתקפות נפוצות זה כרוך בבחירה היכן המשתמשים מזינים סיסמאות (מכשירים ידועים ואמינים עם איתור תוכנה זדונית טובה, אתרים מאומתים) ובחירה באיזו סיסמה לבחור (אורך וייחודיות).
- מכיל התקפות מוצלחות מכיל התקפות האקרים מוצלחות עוסק בהגבלת חשיפה לשירות ספציפי, או למנוע נזק זה לחלוטין, אם סיסמת המשתמש נגנבת. לדוגמה, הבטחת הפרה של אישורי הרשתות החברתיות שלך לא הופכת את חשבון הבנק שלך לפגיעה, או לא לאפשר לחשבון שמור גרוע לקבל קישורי איפוס לחשבון חשוב.
- הבנת הטבע האנושי נוהלי סיסמא תקפים רבים נכשלים מול התנהגויות אנושיות טבעיות. הבנת הטבע האנושי היא קריטית מכיוון שמחקרים מראים שכמעט כל כלל שאתה מטיל על המשתמשים שלך יביא להיחלשות של איכות הסיסמה. דרישות אורך, דרישות תווים מיוחדות ודרישות שינוי סיסמאות, כל אלה גורמים לנורמליזציה של סיסמאות, מה שמקל על התוקפים לנחש או לפצח סיסמאות.
הנחיות סיסמא למנהלים
המטרה העיקרית של מערכת סיסמאות מאובטחת יותר היא גיוון סיסמא. אתה רוצה שמדיניות הסיסמאות שלך תכיל הרבה סיסמאות שונות וקשות לנחש. להלן מספר המלצות לשמירה על הארגון שלך בצורה בטוחה ככל האפשר.
- לשמור על דרישת אורך מינימום של 14 תווים
- לא דורשים דרישות הרכב אופי. לדוגמה, *& (^%$
- אל תדרוש איפוס סיסמא תקופתי חובה עבור חשבונות משתמש
- איסור סיסמאות נפוצות, כדי להרחיק את הסיסמאות הפגיעות ביותר מהמערכת שלך
- לחנך את המשתמשים שלך לא לעשות שימוש חוזר בסיסמאות הארגון שלהם למטרות שאינן קשורות לעבודה
- אוכף רישום לאימות רב-גורמים
- אפשר אתגרי אימות רב-גורמים מבוססי סיכונים
הנחיות סיסמא למשתמשים שלך
להלן כמה הנחיות סיסמא למשתמשים בארגון שלך. הקפד ליידע את המשתמשים שלך על המלצות אלה ולאכוף את מדיניות הסיסמה המומלצת ברמה הארגונית.
- אל תשתמש בסיסמה שהיא זהה או דומה לאחת בה אתה משתמש בכל אתרים אחרים
- אל תשתמש במילה אחת, למשל, סיסמה, או ביטוי נפוץ כמו אני אוהב אותך
- הפוך את הסיסמאות שקשה לנחש, אפילו על ידי מי שיודע עליך הרבה, כמו שמות וימי הולדת של חבריך ובני משפחתך, הלהקות האהובות עליך, וביטויים שאתה אוהב להשתמש בהם
כמה גישות נפוצות והשפעותיהם השליליות
אלה הם כמה מהפרקטיקות הנפוצות ביותר לניהול סיסמאות, אך המחקר מזהיר אותנו על ההשפעות השליליות שלהם.
דרישות תפוגת סיסמה למשתמשים
דרישות תפוגת סיסמה פוגעות יותר מתועלות, מכיוון שדרישות אלה גורמות למשתמשים לבחור סיסמאות צפויות, המורכבות ממילים ומספרים רציפים הקשורים זה לזה קשר הדוק. במקרים אלה ניתן לחזות את הסיסמה הבאה על סמך הסיסמה הקודמת. דרישות תפוגת סיסמא אינן מציעות יתרונות הכלה מכיוון שפושעי רשת כמעט תמיד משתמשים בתעודות ברגע שהם פוגעים בהם.
דרישות אורך סיסמה מינימליות
כדי לעודד משתמשים לחשוב על סיסמה ייחודית, אנו ממליצים לשמור על דרישת אורך מינימום של 14 תווים סבירה.
דורש שימוש במערכות תווים מרובות
דרישות מורכבות סיסמא מצמצמות את שטח המפתח וגורמות למשתמשים לפעול בדרכים צפויות, ולפגוע יותר מתועלת. רוב המערכות אוכפות רמה מסוימת של דרישות מורכבות סיסמא. לדוגמה, סיסמאות זקוקות לתווים מכל שלוש הקטגוריות הבאות:
- תווים גדולים
- תווים קטנים
- תווים שאינם אלפנומריים
רוב האנשים משתמשים בתבניות דומות, למשל, אותרט. פושעי סייבר יודעים זאת, ולכן הם מנהלים את התקפות המילון שלהם באמצעות ההחלפות הנפוצות ביותר, “$” עבור “s”, “@” עבור “A”, “1” עבור “l”. לאלץ את המשתמשים שלך לבחור שילוב של עליון, תחתון, ספרות, תווים מיוחדים יש השפעה שלילית. דרישות מורכבות מסוימות אפילו מונעות מהמשתמשים להשתמש בסיסמאות מאובטחות ובלתי נשכחות, ולאלץ אותם לעלות עם סיסמאות פחות מאובטחות ופחות בלתי נשכחות.
דפוסים מצליחים
לעומת זאת, הנה כמה המלצות בעידוד גיוון הסיסמאות.
איסור סיסמאות נפוצות
דרישת הסיסמה החשובה ביותר שעליך לשים על המשתמשים שלך בעת יצירת סיסמאות היא לאסור שימוש בסיסמאות נפוצות כדי להפחית את הרגישות של הארגון שלך להתקפות סיסמאות של כוח ברוט. סיסמאות משתמש נפוצות כוללות: ABCDEFG, סיסמה, קוֹף.
לחנך משתמשים לא לעשות שימוש חוזר בסיסמאות ארגון בשום מקום אחר
אחת ההודעות החשובות ביותר כדי לעבור למשתמשים בארגון שלך היא לא לעשות שימוש חוזר בסיסמת הארגון שלהם בשום מקום אחר. השימוש בסיסמאות ארגון באתרים חיצוניים מגדיל מאוד את הסבירות כי פושעי רשת יפגעו בסיסמאות אלה.
אוכף רישום אימות רב-גורמי
וודא שהמשתמשים שלך מעדכנים מידע על קשר ואבטחה, כמו כתובת דוא”ל חלופית, מספר טלפון או מכשיר שנרשם לצורך התראות דחיפה, כך שיוכלו להגיב לאתגרי אבטחה ולהודיע על אירועי אבטחה. מידע על קשר ואבטחה מעודכן עוזר למשתמשים לאמת את זהותם אם הם שוכחים אי פעם את הסיסמה שלהם, או אם מישהו אחר מנסה להשתלט על חשבונם. זה גם מספק ערוץ התראות מחוץ ללהקה במקרה של אירועי אבטחה כמו ניסיונות כניסה או סיסמאות שהשתנו.
אפשר אימות רב-גורמי מבוסס סיכונים
אימות רב-גורמי מבוסס סיכונים מבטיח שכאשר המערכת שלנו תזהה פעילות חשודה, היא יכולה לאתגר את המשתמש להבטיח שהם בעלי החשבון הלגיטימי.
הצעדים הבאים
רוצה לדעת יותר על ניהול סיסמאות? להלן קריאה מומלצת:
- תשכח מסרמאות, ללכת ללא סיסמה
- הנחיות סיסמא של מיקרוסופט
- האם סיסמאות אינטרנט חזקות משיגות כל דבר?
- תיקי סיסמאות ומשתמש המאמץ הסופי
- מניעת סיסמאות חלשות על ידי קריאת דעת המשתמשים
- בחירת סיסמאות מאובטחות
- הגיע הזמן לחשוב מחדש על שינויי סיסמא חובה