Получение сведений о взломанных паролях пользователей Active Directory помощью PowerShell

Приведенный ниже сценарий PowerShell позволяет узнать, был ли предоставленный пароль взломан ранее во время кибератак. ADSelfService Plus, решение для самостоятельного управления паролями и единого входа в Active Directory, предлагает интеграцию с сервисом "Have I Been Pwned?", чтобы информировать пользователей о том, был ли новый пароль, предоставленный при сбросе или изменении пароля, ранее взломан. Ниже приведено сравнение проверки пароля на предмет взлома с помощью PowerShell и ADSelfService Plus.

PowerShell ADSelfService Plus

Пакет PowerShell Get-PwnedPassword после установки и запуска может определить, был ли взломан предоставленный пароль или нет. Запустите сценарий ниже, чтобы установить пакет Get-PwnedPassword:

Install-Script -Name Get-PwnedPassword

После установки пакета запустите этот сценарий, чтобы определить, был ли взломан указанный пароль.

Get-PwnedPassword <введите пароль>
  1. Перейдите в раздел Администрирование > Настройки продукта > Настройки интеграции.
  2. В разделе Настройки интеграции нажмите Have I Been Pwned, а затем нажмите Включит интеграцию со службой Have I Been Pwned.
  3. После успешной интеграции при каждом сбросе или изменении пользователем пароля в ADSelfService Plus будет появляться сообщение об ошибке, если предоставленный им новый пароль был взломан.
Порядок ограничения использования взломанных паролей с помощью ADSelfService Plus
Ограничение использования скомпрометированных паролей с помощью ADSelfService Plus

Преимущества ADSelfService Plus

  • Быстрая настройка.

    Настроить интеграцию базы данных Have I Been Pwned? с ADSelfService Plus можно с минимальным количеством шагов.

  • Средство принудительного применения политики паролей.

    Еще одна функция ADSelfService Plus, которая не позволяет пользователям создавать ненадежные пароли, уязвимые для взлома, - это средство принудительного применения политики паролей. С помощью этой функции администраторы могут создать настраиваемую политику паролей, содержащую правила для занесения в черный список взломанных паролей, предотвращения использования распространенных шаблонов и т. д., чтобы гарантировать, что пользователи создают надежные пароли. Эту политику паролей можно применять во время сброса и изменения паролей с помощью ADSelfService, собственных инструментов изменения паролей (смена пароля с помощью консоли CTRL+ALT+DEL и сброс пароля с помощью консоли "Пользователи и компьютеры Active Directory" (ADUC)).

Уведомляйте пользователей Active Directory об истечении срока действия паролей.