Het ligt in de aard van de mens om wachtwoorden te gebruiken die gemakkelijk in te voeren en te onthouden zijn. Het kunnen bekende toetsenbordpatronen zoals 12345 of woorden zoals 'wachtwoord' zijn. Lijsten van vaak gebruikte wachtwoorden (wachtwoordwoordenboeken genoemd) zijn gemakkelijk toegankelijk voor hackers en aanvallers, wat hen een voorsprong geeft wanneer het gaat over cyberaanvallen.
En om het allemaal nog erger te maken, zijn gigantische lijsten van gecompromitteerde accounts en hun wachtwoorden openbaar beschikbaar. Omdat gebruikers de neiging hebben om hetzelfde wachtwoord te gebruiken voor meerdere sites, kunnen aanvallers proberen aan te melden op meerdere sites met dezelfde referenties.
Door de kennis van de menselijke aard te combineren met gegevensgestuurde lijsten van algemene en gecompromitteerde wachtwoorden, moeten aanvallers creatieve aanvalstrategieën aanwenden, zoals:
Beheerders kunnen de organisatie beveiligen tegen aanvallen door het blokkeren van wachtwoorden. Wachtwoordblokkering omvat het verbieden van het gebruik van de vaakst gebruikte wachtwoorden en hun variaties. Het blokkeren van gecompromitteerde en zwakke wachtwoorden kan de organisatiebeveiliging versterken door te verhinderen dat aanvallers het domeinwachtwoord van een gebruiker ontdekt wordt en voorbij de eerste wachtwoordaanmelding in het Active Directory-domein komt.
Windows PowerShell biedt geen capaciteiten voor het blokkeren van wachtwoorden.
ManageEngine ADSelfService Plus, een identiteitsbeveiligingsoplossing met meervoudige verificatie, eenmalige aanmelding en capaciteiten voor selfservice wachtwoordbeheer, biedt het blokkeren van wachtwoorden voor Active Directory- en bedrijfstoepassingsaccounts via Afdwingen wachtwoordbeleid en integratie met Have I Been Pwned?. Het voorgaande helpt bij het opleggen van wachtwoordbeleidregels die het gebruik verbannen van woordenboekwoorden, palindromen en patronen, en de laatste verhindert het gebruik van eerder blootgestelde wachtwoorden.
Met ADSelfService Plus configureert u een aangepast wachtwoordbeleid via de functie Afdwingen wachtwoordbeleid
Naast een eenvoudige configuratie, heeft ADSelfService Plus verschillende voordelen in ten opzichte van PowerShell-scripts.
Beheerders kunnen aangepaste wachtwoordbeleidslijnen maken vanaf de geavanceerde wachtwoordbeleidscontroles die zwakke wachtwoorden, algemene toetsenbordpatronen, palindromen enz. blokkeren.
Beheerders kunnen lijsten uploaden van vaak voorkomende en gemakkelijk gekraakte wachtwoorden (wachtwoordwoordenboeken genoemd) om te verhinderen dat wachtwoorden op die lijst worden gebruikt.
Have I Been Pwned? is een service die gebruikers laat weten dat de wachtwoorden die ze gebruiken, werden gecompromitteerd tijdens afgelopen gegevensinbreuken. De service laat hen ook weten of er eventueel oude, zwakke of dubbele wachtwoorden werden gebruikt.
Beheerders kunnen de wachtwoordbeleidslijnen en de integratie met Have I Been Pwned? Afdwingen tijdens het opnieuw instellen van wachtwoorden en het wijzigen van wachtwoorden voor zowel Active Directory- als cloudtoepassingen. Systeemeigen wachtwoordwijzigingen zoals het wijzigen van wachtwoorden via Ctrl+Alt+Del en het opnieuw instellen van wachtwoorden vanaf de ADUC-portal kan ook worden gedefinieerd.
Biedt geavanceerde meervoudige verificatietechnieken inclusief biometrie en YubiKey voor het beveiligen van cloud-apps.
Gebruikers kunnen de selfservice voor wachtwoord opnieuw instellen uitvoeren vanaf meerdere toegangspunten, zoals hun aanmeldingsschermen, mobiele apparaten of een beveiligde webportal.
Geef hackers weerwerk met verbeterde wachtwoordbeveiliging.
Ontvang een gratis proefversie voor 30 dagen.