Ottieni gli utenti di Active Directory con password violate con PowerShell

Lo script PowerShell più in basso fornisce informazioni sulle passate violazioni della password durante attacchi informatici. ADSelfService Plus, una soluzione di gestione self-service delle password di Active Directory e Single Sign-On, offre un'integrazione con il servizio "Have I Been Pwned?" per avvisare gli utenti nel caso in cui la loro nuova password inserita durante la reimpostazione della password è stata violata in passato. Questo è un confronto tra la verifica di violazione delle password con PowerShell e ADSelfService Plus.

Con PowerShell

Se installato e in esecuzione, il pacchetto Get-PwnedPassword di PowerShell può informare se la password inserita è stata precedentemente violata. Esegui lo script più in basso per installare il pacchetto Get-PwnedPassword:
Install-Script -Name Get-PwnedPassword

Una volta installato il pacchetto, esegui questo script per determinare se la password che stai inserendo è stata violata in precedenza.

Get-PwnedPassword <enter the password>

Con ADSelfService Plus

  • Vai a Amministrazione > Impostazioni del prodotto > Impostazioni dell'integrazione.
  • Nella sezione Impostazioni dell’integrazione, fai clic su Have I Been Pwned e poi fai clic su Abilita l’integrazione HaveIBeenPwned.
  • Una volta che questa integrazione è impostata correttamente, ogni volta che un utente reimposta o modifica la password in ADSelfService Plus, appare un messaggio di errore nel caso in cui la nuova password inserita sia già stata violata.
pwned-passwords-powershell-1
pwned-passwords-powershell-2
Vantaggi di ADSelfService Plus
  • Configurazione rapida:

    L'integrazione di Have I Been Pwned? con ADSelfService Plus può essere abilitata in pochi passi.

  • Strumento di applicazione dei criteri relativi alle password:

    Un'altra funzionalità di ADSelfService Plus che impedisce agli utenti di creare password vulnerabili da parte degli hacker è lo strumento di applicazione dei criteri delle password. Con questa funzionalità, gli amministratori possono creare un criterio personalizzato relativo alle password che contiene regole per inserire nell’elenco degli elementi bloccati le password violate, impedire l'utilizzo di schemi comuni e altro per garantire che gli utenti creino password solide. Questo criterio relativo alle password può essere applicato alla reimpostazione e alla modifica delle password utilizzando ADSelfService, alle modifiche native delle password (le modifiche delle password mediante la console Ctrl+Alt+Canc e la reimpostazione delle password utilizzando la console di computer e utenti di Active Directory (ADUC)).

Aiuta gli utenti a non utilizzare le password violate.

Risorse correlate