Come aggiungere all'elenco degli elementi bloccati le password vulnerabili di Active Directory

Cosa rende una password vulnerabile agli hacker?

È nella natura umana utilizzare password facili da digitare e facili da ricordare. Possono essere schemi di tastiera familiari come 12345 o parole come password. Gli elenchi delle password utilizzate comunemente (chiamati dizionari di password) sono facilmente accessibili per hacker e autori degli attacchi e forniscono loro un vantaggio negli attacchi informatici.

A peggiorare la situazione, sono disponibili pubblicamente enormi elenchi di account compromessi e le relative password. Dato che gli utenti hanno la tendenza a utilizzare la stessa password per molti siti, gli autori degli attacchi possono tentare di effettuare l'accesso a più siti utilizzando le stesse credenziali.

Combinando la conoscenza della natura umana con gli elenchi basati sui dati delle password comuni e compromesse, gli autori degli attacchi utilizzano strategie di attacco creative come:

  1. Attacchi basati sui tentativi ripetuti: Un metodo basato su più tentativi che si applica a un grande numero di password e combinazioni di password contro le risorse protette nella speranza che la password corrisponda a una combinazione. Questa è una strategia di attacco semplice ma molto efficace.
  2. Attacchi di dizionario: Ogni parola nel dizionario viene provata per accedere alle risorse protette da password. È un metodo simile agli attacchi basati sui tentativi ripetuti, ma utilizza solo le parole presenti nel dizionario.
  3. Spraying delle password: Un numero ridotto di password molto comuni vengono provate per accedere a un grande numero di account protetti. Questo metodo di basa sulla supposizione che almeno alcuni utenti di un'azienda abbiano password vulnerabili.
  4. Stuffing delle credenziali: Gli account compromessi e le password che vengono rivelate da siti malevoli vengono provate per accedere a risorse aziendali nella speranza che gli utenti compromessi abbiano utilizzando le stesse credenziali al lavoro.

Che cos'è l'inserimento nell’elenco degli elementi bloccati e come aiuta a prevenire gli attacchi alle password?

Gli amministratori possono proteggere l'organizzazione da questi attacchi mediante l'inserimento delle password nell’elenco degli elementi bloccati. Questo metodo prevede di impedire l'utilizzo delle password più comuni e delle loro varianti. Impedire l'utilizzo delle password compromesse o vulnerabili può migliorare la sicurezza dell'organizzazione evitando che gli autori degli attacchi scoprano la password di dominio degli utenti e superino l'accesso iniziale basato su password nel dominio Active Directory.

Inserimento delle password nell’elenco degli elementi bloccati in PowerShell

PowerShell di Windows non offre la funzionalità di inserimento delle password nell’elenco degli elementi bloccati.

ManageEngine ADSelfService Plus, una soluzione di sicurezza delle identità con autenticazione a più fattori, Single Sign-On e funzionalità di gestione self-service delle password, offre l'inserimento delle password nell’elenco degli elementi bloccati per Active Directory e gli account delle applicazioni aziendali tramite lo strumento di applicazione dei criteri delle password e l'integrazione con Have I Been Pwned?. Il primo sistema impone regole di criteri relativi alle password che impediscono l'utilizzo di parole di dizionario, palindromi e schemi, mentre il secondo sistema impedisce l'utilizzo della password esposte in precedenza.

Configurazione dell'inserimento delle password nell’elenco degli elementi bloccati in ADSelfService Plus

1. Configurazione della funzionalità dello strumento di applicazione dei criteri delle password

Con ADSelfService Plus, configura un criterio relativo alle password personalizzato tramite la funzionalità dello strumento di applicazione dei criteri delle password

  1. Accedi al portale di amministrazione di ADSelfService Plus.
  2. Vai a Configurazione > Self-service > Strumento di applicazione delle password.
  3. Abilita Applica i criteri personalizzati delle password.
  4. Nella scheda Impedisci gli schemi, impedisci l'utilizzo di password con sequenze di tastiera da dizionario personalizzato e i palindromi.
  5. Fai clic su Salva.
  6. password-blacklist-powershell-1
    password-blacklist-powershell-2

    2. Integrazione di ADSelfService Plus con Have I Been Pwned?

    1. Vai a Amministrazione > Impostazioni del prodotto > Impostazioni dell'integrazione > Have I Been Pwned?..
    2. Seleziona Abilita l'integrazione HaveIBeenPwned.
    3. password-blacklist-powershell-3
    Vantaggi di ADSelfService Plus

    Oltre a essere facile da configurare, ADSelfService Plus ha numerosi vantaggi in confronto agli script PowerShell.

    • Impostazioni avanzate dei criteri relativi alle password:

      Gli amministratori possono creare criteri relativi alle password personalizzati dai controlli avanzati dei criteri relativi alle password che inseriscono nell’elenco degli elementi bloccati le password vulnerabili, gli schemi comuni di tastiera, i palindromi, ecc.

    • Caricamento dei dizionari delle password:

      Gli amministratori possono caricare gli elenchi delle password comuni e violate con facilità (chiamati dizionari di password) per impedire che le password di quegli elenchi vengano utilizzate.

    • Integrazione con Have I Been Pwned?:

      Have I Been Pwned? è un servizio che informa gli utenti se le password che utilizzano sono state compromesse durante le passate violazioni dei dati. Permette loro anche di sapere se hanno utilizzato password vecchie, vulnerabili o duplicate.

    • Applicazione universale:

      Gli amministratori possono applicare i criteri delle password e l'integrazione Have I Been Pwned? durante la reimpostazione self-service delle password e le modifiche delle password per Active Directory e le applicazioni in cloud. Possono essere gestite anche le modifiche native delle password come le modifiche delle password tramite Ctrl+Alt+Canc e le reimpostazioni delle password dal portale ADUC.

    • Miglioramento della sicurezza IT:

      Offre tecniche di autenticazione a più fattori avanzate tra cui elementi biometrici e YubiKey per la sicurezza delle app in cloud.

    • Miglioramento dell'esperienza degli utenti:

      Gli utenti possono effettuare la reimpostazione self-service delle password da più punti di accesso come la schermata di accesso, i dispositivi mobili e un portale web protetto.

    Dai filo da torcere agli hacker con una maggiore sicurezza delle password.

  • Intraprendi la gestione delle password self-service di AD senza script con ADSelfService Plus..
  •  
     
  • Facendo clic su 'Scarica la tua prova gratuita', si dichiara di aver letto e accettato il Contratto di licenza e l’Informativa sulla privacy.
  • Grazie per lo scaricamento!

    Il tuo scaricamento dovrebbe iniziare automaticamente tra 15 secondi. Altrimenti, fai clic qui per scaricare manualmente

    Grazie per lo scaricamento!

    Il tuo scaricamento dovrebbe iniziare automaticamente tra 15 secondi. Altrimenti, fai clic qui per scaricare manualmente

Risorse correlate