Как добавить в черный список ненадежные пароли Active Directory

Что делает пароль уязвимым для хакеров?

Человеку свойственно использовать пароли, которые легко вводить и легко запоминать. Это могут быть знакомые комбинации клавиш, например, 12345, или слова, например, "password". Списки часто используемых паролей (так называемые словари паролей) легко доступны хакерам и злоумышленникам, что дает им преимущество при кибератаках.

Что еще хуже, огромные списки скомпрометированных учетных записей и их паролей находятся в открытом доступе. Поскольку пользователи склонны использовать один и тот же пароль для нескольких сайтов, злоумышленники могут попытаться войти на несколько сайтов, используя одни и те же учетные данные.

Объединив знание человеческой природы с основанными на данных списками распространенных и скомпрометированных паролей, злоумышленники придумали креативные стратегии атак, такие как следующие:

  1. Атаки методом подбора паролей. Метод проб и ошибок, при котором применяется очень большое количество паролей и комбинаций паролей к защищенным ресурсам в надежде, что одна комбинация будет соответствовать паролю. Это простая, но очень эффективная стратегия атаки.
  2. Атаки по словарю. Каждое слово в словаре проверяется на соответствие ресурсу, защищенному паролем. Это похоже на атаку методом подбора, за исключением того, что здесь используются только слова из словаря.
  3. Подбор паролей. Небольшое количество очень распространенных паролей проверяется по огромному списку защищенных учетных записей. Атака основана на предположении, что по крайней мере несколько пользователей в компании выбрали бы ненадежные пароли.
  4. Подмена учетных данных. Скомпрометированные учетные записи и пароли, полученные с вредоносных сайтов, используются для попытки получить доступ к корпоративным ресурсам в надежде, что скомпрометированные пользователи повторно использовали те же учетные данные на работе.

Что такое черный список паролей и как он помогает предотвратить атаки на пароли?

Администраторы могут защитить организацию от подобных атак с помощью черного списка паролей. Внесение паролей в черный список подразумевает запрет на использование наиболее часто используемых паролей и их вариаций. Внесение в черный список скомпрометированных и ненадежных паролей может усилить безопасность организации, не позволяя злоумышленникам раскрыть пароль домена пользователя и обойти первоначальный пароль для входа в домен Active Directory.

Черный список паролей в PowerShell

Windows PowerShell не предоставляет возможности ведения черного списка паролей.

ManageEngine ADSelfService Plus - решение для защиты идентификационных данных с многофакторной аутентификацией, единым входом и возможностями самостоятельного управления паролями, которое обеспечивает ведение черного списка паролей для учетных записей Active Directory и корпоративных приложений с помощью средства принудительного применения политики паролей и интеграции с базой данных Have I Been Pwned?. Первый вариант помогает ввести правила политики паролей, запрещающие использование словарных слов, палиндромов и шаблонов, а второй предотвращает использование ранее раскрытых паролей.

Настройка черного списка паролей в ADSelfService Plus

1. Настройка средства принудительного применения политики паролей

С помощью ADSelfService Plus можно настроить собственную политику паролей с помощью средства принудительного применения политики паролей.

  1. Войдите на портал администратора ADSelfService Plus.
  2. Перейдите в раздел Конфигурация > Самообслуживание > Средство принудительного применения политики паролей.
  3. Включите параметр "Принудительно применить настраиваемую политику паролей".
  4. На вкладке Запретить наборы символов запретите пароли, в которых используются комбинации клавиш из настраиваемого словаря и палиндромы.
  5. Нажмите Сохранить.
  6. Порядок включения настраиваемой политики паролей с помощью ADSelfService Plus
    Ограничение использования слов из настраиваемого словаря и шаблонов с помощью ADSelfService Plus

    2. Интеграция ADSelfService Plus с базой данных Have I Been Pwned?

    1. Перейдите в раздел Администрирование > Настройки продукта > Настройки интеграции > Have I been Pwned?.
    2. Выберите Включить интеграцию со службой Have l Been Pwned.
    3. Порядок настройки интеграции ADSelfService Plus с базой данных Have I Been Pwned

Преимущества ADSelfService Plus

Помимо простоты настройки, ADSelfService Plus имеет ряд преимуществ по сравнению со сценариями PowerShell.

  • Детальные настройки политики паролей.

    Администраторы могут создавать настраиваемые политики паролей с помощью расширенных элементов управления политикой паролей, которые помещают в черный список ненадежные пароли, распространенные комбинации клавиш, палиндромы и т. д.

  • Отправка словарей паролей.

    Администраторы могут отправить списки распространенных и легко взламываемых паролей (так называемые словари паролей), чтобы предотвратить использование паролей из этого списка.

  • Интеграция с базой данных Have I Been Pwned?.

    Have I Been Pwned? - это служба, с помощью которой пользователи могут проверять, были ли их пароли взломаны в результате утечки данных. Она также позволяет узнать о любых старых, ненадежных или дублирующихся паролях, которые они могли использовать.

  • Всеобщее принудительное применение.

    Администраторы могут применять политики паролей и интеграцию с Have I Been Pwned? во время самостоятельного сброса и изменения пароля как для Active Directory, так и для облачных приложений. Также можно управлять собственными изменениями паролей, такими как изменение пароля с помощью сочетания клавиш CTRL+ALT+DEL и сброс пароля на портале ADUC.

  • Повышение ИТ безопасности.

    Предоставляет передовые методы многофакторной аутентификации, включая биометрию и YubiKey для защиты облачных приложений.

  • Повышение удобства использования.

    Пользователи могут самостоятельно сбрасывать пароль из нескольких точек доступа, например, с экранов входа в систему, мобильных устройств или защищенного веб-портала.

Заставьте хакеров попотеть, обеспечив улучшенную безопасность паролей.