Приведенный ниже сценарий PowerShell позволяет узнать, был ли предоставленный пароль взломан ранее во время кибератак. ADSelfService Plus, решение для самостоятельного управления паролями и единого входа в Active Directory, предлагает интеграцию с сервисом "Have I Been Pwned?", чтобы информировать пользователей о том, был ли новый пароль, предоставленный при сбросе или изменении пароля, ранее взломан. Ниже приведено сравнение проверки пароля на предмет взлома с помощью PowerShell и ADSelfService Plus.
| PowerShell | ADSelfService Plus |
|---|---|
|
Пакет PowerShell Get-PwnedPassword после установки и запуска может определить, был ли взломан предоставленный пароль или нет. Запустите сценарий ниже, чтобы установить пакет Get-PwnedPassword: Install-Script -Name Get-PwnedPasswordПосле установки пакета запустите этот сценарий, чтобы определить, был ли взломан указанный пароль. Get-PwnedPassword <введите пароль> |
|
Настроить интеграцию базы данных Have I Been Pwned? с ADSelfService Plus можно с минимальным количеством шагов.
Еще одна функция ADSelfService Plus, которая не позволяет пользователям создавать ненадежные пароли, уязвимые для взлома, - это средство принудительного применения политики паролей. С помощью этой функции администраторы могут создать настраиваемую политику паролей, содержащую правила для занесения в черный список взломанных паролей, предотвращения использования распространенных шаблонов и т. д., чтобы гарантировать, что пользователи создают надежные пароли. Эту политику паролей можно применять во время сброса и изменения паролей с помощью ADSelfService, собственных инструментов изменения паролей (смена пароля с помощью консоли CTRL+ALT+DEL и сброс пароля с помощью консоли "Пользователи и компьютеры Active Directory" (ADUC)).