Das folgende PowerShell-Skript informiert Sie darüber, ob ein Passwort bei vorherigen Cyberangriffen geknackt wurde. ADSelfService Plus, eine Lösung für SB-Passwortmanagement und Single-Sign-On, bietet eine Integration mit dem Service „Have I Been Pwned?“. Dieser informiert Benutzer darüber, wenn neue bei der Passwortzurücksetzung angegebene Passwörter zuvor geknackt wurden. Nachfolgend ein Vergleich davon, wie Sie mit PowerShell oder mit ADSelfService herausfinden können, ob ein Passwort geknackt wurde.
Install-Script -Name Get-PwnedPassword
Nachdem das Paket installiert wurde, führen Sie das Skript aus. So erfahren Sie, ob das Passwort geknackt wurde, oder nicht.
Get-PwnedPassword <enter the password>
Die Integration von Have I Been Pwned? mit ADSelfService Plus lässt sich mit minimalen Schritten aktivieren.
Die Erzwingung von Passwortrichtlinien ist eine weitere Funktion, die Benutzer davon abhält, schwache und anfällige Passwörter zu erstellen. Mit dieser Funktion können Admins eine spezifische Passwortrichtlinie erstellen – mit Regeln, um geknackte Passwörter auf die schwarze Liste zu setzen, häufige Muster zu vermeiden und sicherzustellen, dass Benutzer starke Passwörter verwenden. Die Passwortrichtlinie lässt sich beim Zurücksetzen und Ändern von Passwörtern mit ADSelfService Plus und bei nativen Passwortänderungen durchsetzen (Passwortänderungen über „Strg+Alt+Entf“ und Passwortzurücksetzung über die ADUC-Konsole).