PowerShell-scriptet nedenfor oplyser dig om, hvorvidt den angivne adgangskode har været kompromitteret på et tidligere tidspunkt under cyberangreb. ADSelfService Plus, der er en løsning til selvbetjent administration af adgangskoder og enkeltlogon i Active Directory, tilbyder en integration med tjenesten "Have I Been Pwned?" for at informere brugerne om, hvorvidt den nye adgangskode, der blev angivet under nulstilling eller ændring af adgangskoder, har været kompromitteret på et tidligere tidspunkt. Nedenfor kan du se en sammenligning af, hvordan man konstaterer, om en adgangskode har været kompromitteret eller ej via PowerShell og ADSelfService Plus.
Install-Script -Name Get-PwnedPassword
Når pakken er blevet installeret, skal du køre dette script for at afgøre, om den adgangskode, du angiver, har været kompromitteret eller ej.
Get-PwnedPassword <enter the password>
Integrationen Have I Been Pwned? med ADSelfService Plus kan aktiveres med få trin.
Funktionen til håndhævelse af politik for adgangskoder er en anden ADSelfService Plus-funktion, der forhindrer brugere i at oprette svage adgangskoder, som er sårbare over for hacking. Med denne funktion kan administratorer oprette en brugerdefineret politik for adgangskoder, der indeholder regler for at sortliste kompromitterede adgangskoder, forhindre gængse mønstre og meget mere for at sikre, at brugerne opretter stærke adgangskoder. Denne funktion til håndhævelse af politik for adgangskoder kan håndhæves under nulstilling og ændring af adgangskoder med ADSelfService, oprindelige ændringer af adgangskoder (ændring af adgangskoder med konsollen Ctrl+Alt+Del og nulstilling af adgangskoder med konsollen Active Directory Users and Computers (ADUC)).
Planlagte meddelelser til AD-brugere om kontoens udløb
Prøv ADSelfService Plus helt gratis!