Olá meus heróis e minhas heroínas do mundo da TI. Wellington Agápto por aqui. Hoje eu trouxe para vocês o artigo “Política de senha para Active Directory”. Não esqueça de me seguir no Instagram, conhecer meu Site, se inscrever no meu Canal, deixar o seu like e compartilhar esse artigo, para fortalecermos cada vez mais a nossa comunidade. Um grande abraço e boa leitura.
Política de senha para Active Directory
Principais técnicas de invasão para AD
Entre as técnicas mais utilizadas para invasão em ambientes de AD temos:
- Ataque de força bruta – os hackers executam programas que inserem várias combinações de senha em potencial até encontrar a correta.
- Ataque de dicionário – esta é uma forma específica de ataque de força bruta que envolve a tentativa de palavras encontradas no dicionário como possíveis senhas.
- Password spraying attack – os hackers inserem um nome de usuário conhecido ou outro identificador de conta e tentam várias senhas comuns para ver se funcionam.
- Credential stuffing attack – os hackers usam ferramentas automatizadas para inserir listas de credenciais em vários portais de login da empresa.
- Spidering – usuários mal-intencionados coletam o máximo de informações possível sobre um alvo de hacking e, em seguida, experimentam as combinações de senha criadas usando esses dados.
Como editar uma política de senha do Active Directory?
Você pode encontrar sua política de senha AD atual para um domínio específico navegando até Configuração do Computador > Políticas > Configurações do Windows > Configurações de Segurança > Políticas de Conta > Política de Senha por meio da console de gerenciamento.
Você pode acessar sua política de senha de domínio executando o seguinte comando do PowerShell:
Get-ADDefaultDomainPasswordPolicy
“Lembre-se de que todas as alterações feitas na política de senha de domínio padrão se aplicam a todas as contas desse domínio. Você pode criar e gerenciar políticas de senha refinadas usando o Centro de Gerenciamento do Active Directory (ADAC) no Windows Server.”
Política de senha para Active Directory
As melhores práticas incluem o seguinte:
- Faça os usuários criarem pelo menos 10 novas senhas antes de reutilizar uma antiga.
- Aplique uma duração máxima da senha de 42 dias.
- Aplique uma duração mínima de senha de 3 dias.
- Faça os usuários criarem senhas com pelo menos 8 caracteres.
- Habilite a opção “Requisitos de complexidade”.
- Desative a criptografia reversível.
- Defina um comprimento mínimo de senha de 8 caracteres.
- Estabeleça requisitos de complexidade de senha.
- Redefina as senhas do administrador local a cada 180 dias.
- Redefina as senhas da conta do dispositivo durante a manutenção uma vez por ano.
- Exigir que as senhas para contas de administrador de domínio tenham pelo menos 15 caracteres.
- Configure notificações por e-mail para que os usuários saibam que as senhas estão definidas para expirar.
- Considere a criação de políticas de senha granulares para vincular a unidades organizacionais específicas, em vez de editar as configurações de Política de Domínio Padrão.
- Use listas de senhas proibidas.
- Use ferramentas de gerenciamento de senha para armazenar várias senhas.
Conheça meus cursos preparatórios para Certificações Microsoft e esteja apto para ser aprovado em apenas 4 Semanas.
Clique AQUI e saiba mais.
Diretrizes de senha NIST SP 800-63
O National Institute of Standards (NIST) é uma agência federal encarregada de emitir controles e requisitos relacionados ao gerenciamento de identidades digitais. As recomendações do NIST incluem o seguinte:
- Exigir que as senhas geradas pelo usuário tenham pelo menos 8 caracteres (6 para as geradas por máquina).
- Permite que os usuários criem senhas de até 64 caracteres.
- Permitir que os usuários usem quaisquer caracteres ASCII / Unicode em suas senhas.
- Proibir senhas com caracteres sequenciais ou repetidos.
- Não exija mudanças frequentes de senha. Embora, por anos, muitas organizações tenham exigido que os usuários alterem suas senhas com frequência, essa política geralmente leva os usuários a fazerem alterações incrementais em uma senha básica, anotando suas senhas ou enfrentando bloqueios por esquecerem suas novas senhas. Conseqüentemente, os padrões NIST 800-63B mais recentes exigem o uso cuidadoso de políticas de expiração de senha. Pesquisas mais recentes sugerem que as melhores alternativas incluem o uso de listas de senhas proibidas, frases-senhas mais longas e a aplicação de autenticação multifator para segurança adicional.
Cursos por apenas R$ 9,90
A Comunidade Cloud Hero foi criada para profissionais que desejam estar entre um seleto grupo de especialistas. Tornando-se um membro da comunidade você terá acesso a cursos, grupo VIP no WhatsApp, E-books, e downloads dos produtos mais utilizados no mercado da tecnologia da informação. Tudo isso por apenas R$ 9,90 por mês.
Clique AQUI e saiba mais.
Curso gratuito com certificado?
Faça o curso de Fundamentos da computação em nuvem gratuitamente e garanta o seu certificado. Inscreva-se clicando AQUI.