Passord

Harden Windows Login Password Policy & Account Lockout Policy in Windows 10

Harden Windows Login Password Policy & Account Lockout Policy in Windows 10

For å beskytte datamaskinen mot uautorisert bruk, tilbyr Windows 10/8/7 en funksjon for å beskytte den ved hjelp av et passord. Et sterkt passord er dermed den første forsvarslinjen når det gjelder datamaskinens sikkerhet.

Hvis du ønsker å forbedre sikkerheten til Windows-datamaskinen din, kan du styrke Retningslinjer for passord for Windows-pålogging ved hjelp av den innebygde  Lokal sikkerhetspolicy eller Secpol.msc. Nestet blant de mange innstillingene er et nyttig sett med alternativer som lar deg konfigurere passordpolitikken for datamaskinen din.

Retningslinjer for passord for Windows-pålogging

Åpne og bruk den lokale sikkerhetspolitikken Løpe, type secpol.msc og trykk Enter. Klikk på i venstre rute Kontopolitikk> Retningslinjer for passord. I høyre rute ser du innstillinger for konfigurering av passordpolicy.

Dette er noen parametere du kan konfigurere. Dobbeltklikk på hver for å åpne Egenskaper-boksen. Fra rullegardinmenyen kan du velge og velge ønsket alternativ. Når du har angitt dem, ikke glem å klikke på Apply / OK.

1] Håndheve passordhistorikk

Ved å bruke denne policyen kan du sikre at brukerne ikke bruker gamle passord igjen og igjen etter en stund. Denne innstillingen bestemmer antall unike nye passord som må knyttes til en brukerkonto før et gammelt passord kan brukes på nytt. Du kan angi hvilken som helst verdi mellom. Standard er 24 på domenekontrollere og 0 på frittstående servere.

2] Maksimal passordalder

Du kan tvinge brukere til å endre passordene sine etter et bestemt antall dager.  Du kan angi at passord skal utløpe etter et antall dager mellom 1 og 999, eller du kan angi at passord aldri skal utløpe ved å sette antall dager til 0. Standard er satt til 42 dager.

3] Minimum passordalder

Her kan du håndheve minimumsperioden som passord må brukes før det kan endres. Du kan angi en verdi mellom 1 og 998 dager, eller du kan tillate endringer umiddelbart ved å sette antall dager til 0. Standard er 1 på domenekontrollere og 0 på frittstående servere. Selv om denne innstillingen kanskje ikke går mot å styrke passordpolitikken din, kan du angi denne policyen hvis du ønsker å forhindre at brukere endrer passord for ofte.

4] Minimum passordlengde

Dette er en viktig innstilling, og det kan være lurt å håndheve den for å forhindre hackforsøk. Du kan angi en verdi på mellom 1 og 14 tegn, eller du kan fastslå at det ikke kreves passord ved å sette antall tegn til 0. Standard er 7 på domenekontrollere og 0 på frittstående servere.

Du kan også velge å aktivere to innstillinger til hvis du ønsker det. Når du har åpnet de respektive Egenskap-boksene, velger du Aktivert og Bruk for å aktivere policyen.

5] Passordet må oppfylle kravene til kompleksitet

En annen viktig innstilling du vil bruke, da det vil gjøre passord mer komplekse og derfor vanskelig å gå på kompromiss. Hvis denne policyen er aktivert, må passordene oppfylle følgende minimumskrav:

  1. Inneholder ikke brukerens kontonavn eller deler av brukerens fulle navn som overstiger to påfølgende tegn
  2. Vær minst seks tegn lang Inneholder tegn fra tre av følgende fire kategorier:
  3. Engelske store bokstaver (A til Å)
  4. Engelske små bokstaver (a til z)
  5. Base 10 sifre (0 til 9)
  6. Ikke-alfabetiske tegn (for eksempel, !, $, #,%)

6] Lagre passord ved hjelp av reversibel kryptering

Denne sikkerhetsinnstillingen avgjør om operativsystemet lagrer passord ved hjelp av reversibel kryptering. Lagring av passord ved bruk av reversibel kryptering er i det vesentlige det samme som lagring av ren tekstversjoner av passordene. Av denne grunn bør denne policyen aldri aktiveres med mindre applikasjonskravene oppveier behovet for å beskytte passordinformasjon.

Lese: Hvordan tilpasse passordpolitikken i Windows 10.

Kontolåsingspolicy i Windows 10

For å styrke passordpolicyen ytterligere, kan du også angi sperringstid og terskler, da dette vil stoppe potensielle hackere i sporene etter et bestemt antall mislykkede forsøk. Klikk på for å konfigurere disse innstillingene Kontolåsingspolicy.

1] Kontosperre for ugyldige pålogginger

Hvis du angir denne policyen, kan du kontrollere antall ugyldige pålogginger. Standardverdien er 0, men du kan angi et tall mellom 0 og 999 mislykkede påloggingsforsøk.

2] Varighet for låsing av konto

Ved å bruke denne innstillingen kan du fikse antall minutter en utelåst konto forblir låst før den automatisk blir låst opp. Du kan angi et hvilket som helst tall mellom 0 minutter og 99 999 minutter. Denne policyen må settes sammen med policyen for terskel for kontosperring.

Lese: Begrens antall påloggingsforsøk i Windows.

3] Tilbakestill kontosperre etter

Denne sikkerhetsinnstillingen bestemmer antall minutter som må gå etter et mislykket påloggingsforsøk før den mislykkede påloggingsforsøkstelleren tilbakestilles til 0 dårlige påloggingsforsøk. Tilgjengelig rekkevidde er fra 1 minutt til 99.999 minutter. Denne policyen må også fastsettes med retningslinjene for terskel for konto.

Vær trygg, vær trygg!

Oppmerksom på AuditPol i Windows? Hvis ikke, vil du kanskje lese om det.

Topp 5 spillfangstkort
Vi har alle sett og elsket streaming av spill på YouTube. PewDiePie, Jakesepticye og Markiplier er bare noen av de beste spillerne som har tjent milli...
Hvordan utvikle et spill på Linux
For et tiår siden ville ikke mange Linux-brukere forutsi at deres favorittoperativsystem en dag ville være en populær spillplattform for kommersielle ...
Åpne kildeporter for kommersielle spillmotorer
Gratis, åpen kildekode og plattformspillmotorrekreasjoner kan brukes til å spille gamle så vel som noen av de ganske nylige spilletitlene. Denne artik...