Die lokale Kontoverwaltung ist für Unternehmensadministratoren für die Sicherheits- und Zugriffsverwaltung unerlässlich. Angesichts der zunehmenden Cyberbedrohungen müssen Unternehmen sicherstellen, dass lokale Konten ordnungsgemäß verwaltet werden, um sensible Daten zu schützen und die Systemintegrität zu wahren.
Eine gute Verwaltung hilft Administratoren, den Zugriff auf Systeme und Anwendungen durch strenge Richtlinien für Kennwörter, Zugriffsrechte und die Überwachung von Benutzeraktivitäten zu kontrollieren. Dies reduziert das Risiko von Kontomissbrauch und stellt sicher, dass nur autorisierte Benutzer auf wichtige Ressourcen zugreifen können.
Schlechte Richtlinien können die Sicherheitsrisiken erhöhen, wie z. B. die Verwendung schwacher Passwörter oder das Fehlen einer Kontosperrung nach einem fehlgeschlagenen Anmeldeversuch, was Angreifern Chancen bietet. Ohne Aufsicht können verdächtige Aktivitäten unentdeckt auftreten, was zu Datenlecks oder Systemschäden führen kann.
Windows 11 bietet Sicherheitsfunktionen, die Administratoren bei der Verwaltung lokaler Konten unterstützen. Durch Gruppenrichtlinien können Administratoren strenge Sicherheitsrichtlinien festlegen, einschließlich Password Policy und Account Lockout Policy, die lokale Konten mit starken Authentifizierungsstandards schützen und so die Wahrscheinlichkeit von Cyberangriffen verringern. Durch die Nutzung dieser Funktion können Unternehmen die Systemsicherheit verbessern und digitale Assets vor externen Bedrohungen schützen.


Passwort-Richtlinie
Kennworteinstellungen sind in Sicherheitsrichtlinien unerlässlich, um lokale Konten vor unerwünschtem Zugriff zu schützen. Diese Richtlinie enthält eine Vielzahl von Regeln, die sicherstellen, dass die verwendeten Passwörter den festgelegten Sicherheitsstandards entsprechen.
Zu den wichtigen Elementen einer Passwortrichtlinie gehören:
1. Password History
Richtlinien für den Kennwortverlauf regeln die Anzahl alter Kennwörter, die Benutzer nicht mehr verwenden sollen, wenn sie ihre Kennwörter ändern. Ziel ist es, zu verhindern, dass Benutzer in Kürze dasselbe Passwort verwenden, um die Kontosicherheit zu erhöhen.
2. Maximum Password Age
Das maximale Alter eines Passworts ist die maximale Zeitspanne, die ein Passwort verwendet werden kann, bevor es ersetzt werden muss. Diese Einstellung ermutigt Benutzer, ihre Passwörter regelmäßig zu ändern, um das Risiko eines Missbrauchs zu verringern, wenn Passwörter durchgesickert sind. Es wird empfohlen, das maximale Alter des Passworts auf 30 Tage festzulegen.
3. Minimum Password Length
Die Mindestlänge eines Kennworts ist die geringste Anzahl von Zeichen, die in einem Kennwort enthalten sein sollte. Diese Länge ist wichtig, um sicherzustellen, dass das Passwort stark genug gegen einen Brute-Force-Angriff ist. Die empfohlene Mindestlänge des Kennworts beträgt 14 Zeichen.
4. Password Complexity Requirements
Richtlinien für die Kennwortkomplexität erfordern unterschiedliche Zeichenkombinationen, einschließlich Großbuchstaben, Kleinbuchstaben, Zahlen und Symbole. Ziel ist es, es Angreifern zu erschweren, Passwörter zu erraten oder zu knacken. Diese Richtlinie sollte so implementiert werden, dass jedes Kennwort den Komplexitätsstandard erfüllt. Ein Beispiel für ein Kennwort, das dieser Regel entspricht, ist Pssw0rd2023!.
Empfehlungstabelle für Kennwortrichtlinieneinstellungen
| Politik | Empfohlene Einstellungen | Information |
| Enforce password history | 24 | Verringert die Wahrscheinlichkeit, dass Benutzer dasselbe Kennwort wiederverwenden. |
| Maximum password age | 30 Tage | Fördern Sie regelmäßige Kennwortänderungen für privilegierte Konten. |
| Minimum password age | 1 Tag | Verhindern Sie das wiederholte Ersetzen von Passwörtern an einem einzigen Tag, um Passwörter zu favorisieren. |
| Minimum password length | 14 Zeichen | Erhöhte Sicherheit gegen Hacking-Versuche mit sichererer Länge. |
| Password must meet complexity requirements. | Ermöglichte | Stellen Sie sicher, dass jedes Kennwort eine starke Zeichenkombination enthält. |
| Store passwords using reversible encryption | Arbeitsunfähig | Vermeiden Sie es, Passwörter in einem lesbaren Format zu speichern. |
Richtlinie zur Kontosperrung
Eine Kontosperrungsrichtlinie ist eine Regel, die regelt, wann und wie ein Konto nach mehreren fehlgeschlagenen Anmeldeversuchen gesperrt wird. Der Zweck dieser Richtlinie besteht darin, das System vor Cyberangriffen zu schützen, insbesondere vor brute force-Angriffen, bei denen Angreifer versuchen, Passwörter mit mehreren Versuchen zu erraten.
Richtlinien für die Kontosperrung begrenzen die Anzahl der in einer bestimmten Zeit zulässigen Anmeldeversuche. Wenn ein Benutzer beispielsweise mehr als das angegebene Limit ein falsches Passwort eingibt, wird das Konto für einen bestimmten Zeitraum gesperrt. Dies erschwert Brute-Force-Angriffe, da Angreifer nicht unbegrenzt viele Passwortkombinationen ausprobieren können. Durch das Sperren von Konten nach mehreren fehlgeschlagenen Versuchen gibt diese Richtlinie Administratoren Zeit, potenzielle Bedrohungen zu überwachen und zu beheben.
Empfohlene Einstellungen
| Politik | Empfohlene Einstellungen | Information |
| Account lockout duration | 10 Minuten | Sobald das maximale Limit des Experiments erreicht ist, wird das Konto für 10 Minuten gesperrt, bevor es erneut versucht werden kann. |
| Account lockout threshold | 10 Experimente | Ermöglicht legitimen Benutzern, einige Fehler zu machen, ohne ausgesperrt zu werden, schränkt jedoch Angreifer ein. |
| Reset account lockout counter | 10 Minuten | Legt den Zeitpunkt fest, zu dem die Anzahl der fehlgeschlagenen Versuche zurückgesetzt wird, wenn innerhalb des Zeitraums keine neuen Versuche vorhanden sind. |
Schritte zum Implementieren von Richtlinien für lokale Konten
Die Implementierung guter lokaler Kontorichtlinien ist für die Verbesserung der Systemsicherheit unerlässlich. Im Folgenden finden Sie die Schritte, die Sie ausführen können, um diese Richtlinie zu erzwingen, indem Sie entweder Group Policy für mit der Domäne verbundene Computer oder Local Security Policy für lokale Konfigurationen verwenden.
1. Verwenden von Gruppenrichtlinien für Computer, die mit Domänen verbunden sind
Für mit Domänen verbundene Computer können Administratoren Group Policy nutzen, um lokale Kontorichtlinien zentral festzulegen. Hier sind die Schritte:
- Greifen Sie auf Group Policy Management Console (GPMC) auf einem Server oder Computer mit administrativen Zugriffsrechten zu.
- Wählen Sie die entsprechende Organisationseinheit aus, und erstellen Sie ein neues Gruppenrichtlinienobjekt, oder bearbeiten Sie ein vorhandenes.
- Navigieren Sie im Gruppenrichtlinienobjekt zu Computer Configuration ->Policies ->Windows Settings ->Security Settings ->Account Policies.
- Passen Sie Einstellungen wie Password History, Maximum Password Age, Minimum Password Length und Account Lockout Threshold gemäß den Sicherheitsempfehlungen an.
2. Konfigurieren Sie lokale Richtlinien mit Local Security Policy
Für Computer, die nicht mit einer Domäne verbunden sind, können Administratoren Local Security Policy verwenden, um lokale Kontorichtlinien festzulegen. Hier sind die Schritte:
- Geben Sie secpol.msc in das Run (Windows + R) window ein und drücken Sie die Eingabetaste.
- Navigieren Sie in Local Security Policy zu Security Settings -> Account Policies.
- Passen Sie die Einstellungen wie in der Gruppenrichtlinie an, einschließlich der Einstellungen für Kennwörter und Kontosperrungen.
3. Anpassung der Politik an die Bedürfnisse des Unternehmens
Sobald die Basispolice in Kraft ist, ist es wichtig, die Police an die spezifischen Bedürfnisse des Unternehmens anzupassen. Zu den Anpassungsschritten gehören:
- Führen Sie eine Risikoanalyse durch, um das erforderliche Sicherheitsniveau auf der Grundlage der vom Unternehmen verwalteten sensiblen Daten zu ermitteln.
- Binden Sie Stakeholder aus verschiedenen Abteilungen ein, um ihre Bedürfnisse in Bezug auf Zugriff und Sicherheit zu verstehen.
- Bevor Sie eine Richtlinie auf breiter Basis implementieren, sollten Sie sie an einer kleinen Gruppe von Benutzern testen, um sicherzustellen, dass sie die Produktivität nicht beeinträchtigt.
- Die Richtlinien sollten regelmäßig überprüft und an technologische Entwicklungen und neue Sicherheitsbedrohungen angepasst werden.
Verbessert die Sicherheit lokaler Konten
Die Verbesserung der Sicherheit lokaler Konten ist unerlässlich, um das System vor Cyberangriffen zu schützen. Hier sind einige Schritte, die Sie unternehmen können, um die Sicherheit Ihres lokalen Kontos zu erhöhen:
1. Aktivieren Sie die Multi-Faktor-Authentifizierung (MFA)
Autentikasi multifactor (MFA) ist eine Methode, die mehr als eine Möglichkeit erfordert, die Identität zu überprüfen, bevor auf ein Konto zugegriffen wird. Durch die Aktivierung von MFA müssen Benutzer mehr tun, als nur ein Kennwort einzugeben, z. B.:
- Verwenden Sie eine Authentifizierungs-App, um den Code abzurufen.
- Erhalten Sie den Code per SMS oder E-Mail.
- Nutzen Sie biometrische Merkmale wie Fingerabdrücke oder Gesichtserkennung.
Durch die Implementierung von MFA kann das Risiko eines unbefugten Zugriffs erheblich reduziert werden, selbst wenn das Kennwort des Benutzers von einem Angreifer erfolgreich erraten wird.
2. Verwenden Sie eine irreversible Passwortverschlüsselung
Es ist wichtig, Passwörter sicher aufzubewahren. Die Verwendung einer irreversiblen Verschlüsselung ist der beste Weg, um Passwörter zu verwalten. Das bedeutet, dass Passwörter in gehashter Form gespeichert werden, so dass sie nicht in ihrer ursprünglichen Form wiederhergestellt werden können. Einige wichtige Dinge zur Passwortverschlüsselung:
- Hashing: Dieser Vorgang wandelt das Passwort in eine permanente Zeichenfolge um, die nicht rückgängig gemacht werden kann.
- Verwenden Sie leistungsstarke Hashing-Algorithmen wie bcrypt, Argon2 oder PBKDF2, um die Sicherheit der Passwortspeicherung zu verbessern.
- Verwenden Sie keine reversible Verschlüsselung, da dies einem Angreifer ermöglichen könnte, das ursprüngliche Kennwort wiederherzustellen, wenn es ihm gelingt, auf die Datenbank zuzugreifen.
3. Richten Sie die Passwortrichtlinie an Azure Active Directory
Die Abstimmung lokaler Kennwortrichtlinien mit den Richtlinien in Azure Active Directory (Azure AD) ist wichtig, um die Konsistenz des Identitäts- und Zugriffsmanagements zu gewährleisten. Einige Schritte, die unternommen werden können, sind:
- Stellen Sie sicher, dass Richtlinien in Azure AD Bedingungen wie die Mindestkennwortlänge, die Komplexität und das Ablaufdatum enthalten.
- Verwenden Sie Funktionen wie Conditional Access und Identity Protection, um eine zusätzliche Sicherheitsebene für Benutzer hinzuzufügen.
- Wenn Sie die Synchronisierung zwischen lokalen Active Directory und Azure AD verwenden, stellen Sie sicher, dass sich die Richtlinien in beiden Umgebungen gegenseitig unterstützen und nicht in Konflikt stehen.

