Richtlinie zur Kontosperrung
Eine Kontosperrungsrichtlinie ist eine Regel, die regelt, wann und wie ein Konto nach mehreren fehlgeschlagenen Anmeldeversuchen gesperrt wird. Der Zweck dieser Richtlinie besteht darin, das System vor Cyberangriffen zu schützen, insbesondere vor brute force-Angriffen, bei denen Angreifer versuchen, Passwörter mit mehreren Versuchen zu erraten.
Richtlinien für die Kontosperrung begrenzen die Anzahl der in einer bestimmten Zeit zulässigen Anmeldeversuche. Wenn ein Benutzer beispielsweise mehr als das angegebene Limit ein falsches Passwort eingibt, wird das Konto für einen bestimmten Zeitraum gesperrt. Dies erschwert Brute-Force-Angriffe, da Angreifer nicht unbegrenzt viele Passwortkombinationen ausprobieren können. Durch das Sperren von Konten nach mehreren fehlgeschlagenen Versuchen gibt diese Richtlinie Administratoren Zeit, potenzielle Bedrohungen zu überwachen und zu beheben.
Empfohlene Einstellungen
Politik | Empfohlene Einstellungen | Information |
Account lockout duration | 10 Minuten | Sobald das maximale Limit des Experiments erreicht ist, wird das Konto für 10 Minuten gesperrt, bevor es erneut versucht werden kann. |
Account lockout threshold | 10 Experimente | Ermöglicht legitimen Benutzern, einige Fehler zu machen, ohne ausgesperrt zu werden, schränkt jedoch Angreifer ein. |
Reset account lockout counter | 10 Minuten | Legt den Zeitpunkt fest, zu dem die Anzahl der fehlgeschlagenen Versuche zurückgesetzt wird, wenn innerhalb des Zeitraums keine neuen Versuche vorhanden sind. |
Schritte zum Implementieren von Richtlinien für lokale Konten
Die Implementierung guter lokaler Kontorichtlinien ist für die Verbesserung der Systemsicherheit unerlässlich. Im Folgenden finden Sie die Schritte, die Sie ausführen können, um diese Richtlinie zu erzwingen, indem Sie entweder Group Policy für mit der Domäne verbundene Computer oder Local Security Policy für lokale Konfigurationen verwenden.
1. Verwenden von Gruppenrichtlinien für Computer, die mit Domänen verbunden sind
Für mit Domänen verbundene Computer können Administratoren Group Policy nutzen, um lokale Kontorichtlinien zentral festzulegen. Hier sind die Schritte:
- Greifen Sie auf Group Policy Management Console (GPMC) auf einem Server oder Computer mit administrativen Zugriffsrechten zu.
- Wählen Sie die entsprechende Organisationseinheit aus, und erstellen Sie ein neues Gruppenrichtlinienobjekt, oder bearbeiten Sie ein vorhandenes.
- Navigieren Sie im Gruppenrichtlinienobjekt zu Computer Configuration ->Policies ->Windows Settings ->Security Settings ->Account Policies.
- Passen Sie Einstellungen wie Password History, Maximum Password Age, Minimum Password Length und Account Lockout Threshold gemäß den Sicherheitsempfehlungen an.
2. Konfigurieren Sie lokale Richtlinien mit Local Security Policy
Für Computer, die nicht mit einer Domäne verbunden sind, können Administratoren Local Security Policy verwenden, um lokale Kontorichtlinien festzulegen. Hier sind die Schritte:
- Geben Sie secpol.msc in das Run (Windows + R) window ein und drücken Sie die Eingabetaste.
- Navigieren Sie in Local Security Policy zu Security Settings -> Account Policies.
- Passen Sie die Einstellungen wie in der Gruppenrichtlinie an, einschließlich der Einstellungen für Kennwörter und Kontosperrungen.
3. Anpassung der Politik an die Bedürfnisse des Unternehmens
Sobald die Basispolice in Kraft ist, ist es wichtig, die Police an die spezifischen Bedürfnisse des Unternehmens anzupassen. Zu den Anpassungsschritten gehören:
- Führen Sie eine Risikoanalyse durch, um das erforderliche Sicherheitsniveau auf der Grundlage der vom Unternehmen verwalteten sensiblen Daten zu ermitteln.
- Binden Sie Stakeholder aus verschiedenen Abteilungen ein, um ihre Bedürfnisse in Bezug auf Zugriff und Sicherheit zu verstehen.
- Bevor Sie eine Richtlinie auf breiter Basis implementieren, sollten Sie sie an einer kleinen Gruppe von Benutzern testen, um sicherzustellen, dass sie die Produktivität nicht beeinträchtigt.
- Die Richtlinien sollten regelmäßig überprüft und an technologische Entwicklungen und neue Sicherheitsbedrohungen angepasst werden.