fbpx

Política de senha para Active Directory

Shape Image One
Política de senha para Active Directory

Olá! Wellington Agápto por aqui. Hoje eu trouxe um artigo com algumas dicas para você aplicar sua política de senha para Active Directory. Espero que seja útil a todos vocês. Um grande abraço e boa leitura.

 

Principais técnicas de invasão para AD

Entre as técnicas mais utilizadas para invasão em ambientes de AD temos:

  • Ataque de força bruta – os hackers executam programas que inserem várias combinações de senha em potencial até encontrar a correta.
  • Ataque de dicionário – esta é uma forma específica de ataque de força bruta que envolve a tentativa de palavras encontradas no dicionário como possíveis senhas.
  • Password spraying attack – os hackers inserem um nome de usuário conhecido ou outro identificador de conta e tentam várias senhas comuns para ver se funcionam.
  • Credential stuffing attack – os hackers usam ferramentas automatizadas para inserir listas de credenciais em vários portais de login da empresa.
  • Spidering – usuários mal-intencionados coletam o máximo de informações possível sobre um alvo de hacking e, em seguida, experimentam as combinações de senha criadas usando esses dados.

 

Como editar uma política de senha do Active Directory?

Você pode encontrar sua política de senha AD atual para um domínio específico navegando até Configuração do Computador  -> Políticas -> Configurações do Windows -> Configurações de Segurança -> Políticas de Conta ->  Política de Senha por meio da console de gerenciamento.

 

Você pode acessar sua política de senha de domínio executando o seguinte comando do PowerShell:

Get-ADDefaultDomainPasswordPolicy

 

Lembre-se de que todas as alterações feitas na política de senha de domínio padrão se aplicam a todas as contas desse domínio. Você pode criar e gerenciar políticas de senha refinadas usando o Centro de Gerenciamento do Active Directory (ADAC) no Windows Server.

 

Política de senha para Active Directory

As melhores práticas incluem o seguinte:

  • Faça os usuários criarem pelo menos 10 novas senhas antes de reutilizar uma antiga.
  • Aplique uma duração máxima da senha de 42 dias.
  • Aplique uma duração mínima de senha de 3 dias.
  • Faça os usuários criarem senhas com pelo menos 8 caracteres.
  • Habilite a opção “Requisitos de complexidade”.
  • Desative a criptografia reversível.
  • Defina um comprimento mínimo de senha de 8 caracteres.
  • Estabeleça requisitos de complexidade de senha.
  • Redefina as senhas do administrador local a cada 180 dias.
  • Redefina as senhas da conta do dispositivo durante a manutenção uma vez por ano.
  • Exigir que as senhas para contas de administrador de domínio tenham pelo menos 15 caracteres.
  • Configure notificações por e-mail para que os usuários saibam que as senhas estão definidas para expirar.
  • Considere a criação de políticas de senha granulares para vincular a unidades organizacionais específicas, em vez de editar as configurações de Política de Domínio Padrão.
  • Use listas de senhas proibidas.
  • Use ferramentas de gerenciamento de senha para armazenar várias senhas.

 

Já conhece o nosso Acesso Black?

Tenha acesso a todos os cursos da nossa plataforma por um valor ultra especial.
Saiba mais sobre o ACESSO BLACK clicando AQUI.

 

Já conhece o nosso Podcast?

Gostaram do artigo: Política de senha para Active Directory? Então conheça também o nosso Podcast – Formata meu PC?

 

Diretrizes de senha NIST SP 800-63

O National Institute of Standards (NIST) é uma agência federal encarregada de emitir controles e requisitos relacionados ao gerenciamento de identidades digitais. As recomendações do NIST incluem o seguinte:

  • Exigir que as senhas geradas pelo usuário tenham pelo menos 8 caracteres (6 para as geradas por máquina).
  • Permite que os usuários criem senhas de até 64 caracteres.
  • Permitir que os usuários usem quaisquer caracteres ASCII / Unicode em suas senhas.
  • Proibir senhas com caracteres sequenciais ou repetidos.
  • Não exija mudanças frequentes de senha. Embora, por anos, muitas organizações tenham exigido que os usuários alterem suas senhas com frequência, essa política geralmente leva os usuários a fazerem alterações incrementais em uma senha básica, anotando suas senhas ou enfrentando bloqueios por esquecerem suas novas senhas. Conseqüentemente, os padrões NIST 800-63B mais recentes exigem o uso cuidadoso de políticas de expiração de senha. Pesquisas mais recentes sugerem que as melhores alternativas incluem o uso de listas de senhas proibidas, frases-senhas mais longas e a aplicação de autenticação multifator para segurança adicional.