Sponsored

So identifizieren Sie schwache und kompromittierte Passwörter in Active Directory

  • security
  • Specops
image

Wissen Sie, wie viele Ihrer Mitarbeiter schwache und kompromittierte Passwörter verwenden. Nein? Dann überprüfen Sie mit dem kostenlosen Tool Specops Password Auditor ihr Active Directory jetzt innerhalb weniger Minuten sicher und einfach auf passwortrelevante Schwachstellen.

Unsere Produktspezialisten haben festgestellt, dass im Durchschnitt 25-30 % aller Benutzer in Organisationen kompromittierte Passwörter verwenden. Erschreckend, aber leider Realität. Und noch mehr. Es gibt Fälle, und dies sind keine Einzelfälle, in denen mehr als 60 % der Nutzer kompromittierte Kennwörter verwenden, ohne es zu wissen.
Mit Specops Password Auditor überprüfen Sie Ihr Active Directory auf schwache und kompromittierte Passwörter jetzt kostenlos. Die in Specops Password Auditor integrierte Breached Password Protection List mit über 800 Millionen kompromittierten Kennwörtern unterstützt Sie dabei, herauszufinden, ob bereits kompromittierte Passwörter in Ihrer Organisation verwendet werden. In einem übersichtlichen Bericht erhalten Sie alle wichtigen Informationen wie:
  • Überblick über Passwort-Richtlinien und deren Einstellungen
  • Anzahl identifizierter Konten mit kompromittierten Passwörtern
  • Anzahl identifizierter Benutzerkonten ohne Anforderung an ein Passwort
  • Anzahl identifizierter ruhender Benutzerkonten
  • Interaktives Dashboard über das Ablaufen von Passwörtern, um passwortbezogene Helpdesk-Anrufe zu reduzieren.
Darüber hinaus können Sie per Knopfdruck eine Management-Summary als PDF-Datei erstellen, um die Ergebnisse des Audits mit Entscheidungsträgern zu teilen.

image

Finden Sie mit Specops Password Auditor heraus, ob in Ihrem Unternehmen Handlungsbedarf besteht. Sie können den Specops Password Auditor hier kostenlos herunterladen.
Falls Sie Fragen zur Installation haben, senden Sie uns gerne eine Kontaktanfrage.

Tipp: Starke Passwörter mithilfe von Passphrasen im Unternehmen verankern

Das deutsche Bundesamt für Sicherheit in der Informationstechnik (BSI) empfiehlt Organisationen bereits seit 2020 Passwörter nicht mehr regelmäßig zu ändern. Die Gefahr, dass Benutzer in Muster bei der Erstellung Ihrer Passwörter verfallen, ist hoch, dient nicht der Stärkung der Passwortsicherheit im Unternehmen und ist daher eher schädlich. Benutzer vom Angestellten bis hin zum Systemadministrator gehen in der Regel den Weg des geringsten Widerstandes und sollten daher nicht gezwungen werden, in kurzen Abständen Ihr Passwort zu ändern. Vielmehr sollten Mitarbeiter motiviert werden, starke Passwörter zu erstellen.
Ein starkes Passwort kann hierbei auch aus einer Passphrase bestehen, also mindestens drei aufeinanderfolgenden, willkürlichen Wörtern mit Leerzeichen dazwischen. Wichtig ist es hierbei, dass die Passphrase eine Länge von mindestens 20 Zeichen hat. Es gilt, je länger, desto besser. Des Weiteren darf dieses Passwort nicht bereits kompromittiert sein. Es darf also nicht auf einer Liste mit kompromittierten Kennwörtern enthalten sein. Stark sind Passwörter, wenn sie lang und nicht kompromittiert sind. Ziel ist es, den Aufwand für potenzielle Angreifer so zu erhöhen, dass es für sie unterinteressant wird, das Passwort zu ermitteln, weil es in keiner Kosten-Nutzen-Relation steht. 

Folgende Grundregeln sollten bei der Erstellung von Passphrasen befolgt werden:

  • Verwenden Sie möglichst lange Passphrasen (mindestens 20 Zeichen).
  • Verwenden Sie keine bekannten Sätze oder Zitate aus Büchern oder Liedern.
  • Die Passphrase sollte intuitiv schwer zu erraten sein - selbst von jemandem, der Sie gut kennt.
  • Verwenden Sie nicht die gleiche Passphrase für verschiedene Plattformen und Systeme.

Fazit

Sind diese Voraussetzungen gegeben, ist es ausreichend, Ihre Mitarbeiter, ihre Passwörter nur einmal im Jahr oder wenn sie kompromittiert wurden, ändern zu lassen. Gehen Sie auf Nummer Sicher und führen Sie mit Specops Password Policy starke Passwortrichtlinien ein, die den aktuellen Empfehlungen von NIST, NCSC oder SANS entsprechen. Eine kostenlose Demo und weitere Informationen können Sie hier anfordern.

Loading

Mehr zum Thema

image

Cyberangriff auf die Uni Zürich

Die Angreifer scheinen äusserst professionell vorzugehen, erklärt die Zürcher Hochschule. Noch gebe es keine Hinweise, dass Daten verschlüsselt oder abgegriffen worden sind.

publiziert am 3.2.2023
image

So arbeiten Googles interne Hacker

Hoodies, Plasmalampen, digitale Brandstiftung. Daniel Fabian, Leiter von Googles Team Red, zeigt Praktiken seiner Hacker-Gruppe.

publiziert am 2.2.2023
image

Cyberangriff auf Adesso Deutschland

Kriminelle haben Systeme kompromittiert und Daten kopiert. Kundendaten sind laut dem IT-Dienstleister nicht abgeflossen.

publiziert am 2.2.2023
image

Darkweb-Salärstudie: Das sind die Löhne der Cyberkriminellen

Für gefragte Malware-Entwickler gibt es Top-Löhne. Das Durchschnittsgehalt ist aber vergleichsweise bescheiden.

publiziert am 1.2.2023