Diariamente, os administradores de sistemas têm a árdua tarefa de lidar com vários tickets, muitos deles gerados por usuários que ficam com suas contas bloqueadas quando esquecem ou digitam suas senhas incorretamente muitas vezes. A resolução desses bloqueios consome tempo e dinheiro valiosos da empresa, com o custo médio de tratamento de um ticket de quase US$ 15.* É importante que as organizações configurem suas políticas de bloqueio de contas cuidadosamente para ajudar a reduzir o número de bloqueios sem comprometer a segurança da sua rede. Embora não seja possível evitar todos os bloqueios, a implementação destas melhores práticas pode reduzir o seu número significativamente.
A duração do bloqueio da conta depende de informações específicas da organização, como a contagem de usuários ou tipo de setor. Definir a duração como zero manterá a conta segura, bloqueando-a até que um administrador a desbloqueie. No entanto, isso também resulta em solicitações excessivas ao help desk. A duração recomendada é entre 30 e 60 minutos
Caso o limite de bloqueio de conta for definido como sendo muito baixo, bloqueios acidentais serão frequentes. Isso também pode tornar a conta vulnerável a ataques de negação de serviço, pois é mais fácil o invasor inserir senhas erradas intencionalmente para bloquear a conta. Por outro lado, se o limite for definido muito alto, a probabilidade de um ataque de força bruta bem-sucedido aumenta conforme o invasor tem mais oportunidades de tentar adivinhar as credenciais. O limite recomendado é de 15 a 50.
Ao calcular o valor de “Redefinir o contador de bloqueio de contas após”, as organizações precisam considerar o tipo e nível de ameaças à segurança que enfrentam, de maneira equilibrada com o custo das chamadas para o help desk. Este valor deve ser menor ou igual à duração do bloqueio da conta. A configuração recomendada é inferior a 30 minutos.
Diferentes combinações de valores de políticas devem ser definidas para usuários de vários níveis de segurança. Isso é possível graças ao recurso de Política de Senha Refinada no Active Directory (AD). Para usuários de baixa segurança, os bloqueios de contas podem ser desativados definindo o limite como zero. Para usuários de alta segurança, como administradores e gerentes, a duração do bloqueio da conta deve ser definida como zero, para que uma conta bloqueada só possa ser desbloqueada por um administrador. Um limite de bloqueio de conta baixo deve ser definido para esses usuários, pois eles devem lembrar suas senhas e inserir suas credenciais com cuidado.
Noventa e cinco por cento das violações de segurança cibernética são causadas por erro humano.** As organizações podem reduzir este número realizando treinamentos de conscientização sobre segurança cibernética regularmente para educar os funcionários sobre como evitar bloqueios de contas.
A análise do comportamento do usuário (UBA) pode ser utilizada para detectar picos incomuns na atividade de bloqueio de contas de usuários. Isso é útil quando as organizações têm muitos funcionários e é impossível rastrear a atividade de bloqueio de conta de cada usuário.
Uma das principais causas de bloqueios de contas é o uso de credenciais obsoletas pelos serviços do sistema, tarefas agendadas ou sessões de terminal desconectadas. Limpar o gerenciador de credenciais e reiniciar o computador resolverá a maioria desses problemas.
Ative notificações para receber alertas sobre bloqueios de contas de usuários de alta segurança em tempo real, o que pode ajudar a desbloqueá-las com mais rapidez. Utilize ferramentas de terceiros que podem executar scripts para desbloquear contas bloqueadas de alta prioridade instantaneamente.
As aplicações móveis que utilizam credenciais do AD (por exemplo, Outlook e Microsoft Exchange Server) também podem usar credenciais obsoletas. Os usuários devem ser cautelosos e atualizar suas credenciais após duas ou mais mudanças de senha. No Windows Server 2003 e superior, caso a senha inserida for uma das duas definidas anteriormente, ela não será contada como uma senha incorreta.