Windows Server - это последнее издание, выпущенное Microsoft на корпоративном уровне, в котором мы находим сотни утилит, ролей и функций, которые сделают наше администрирование приятным опытом, упрощая многие действия и позволяя нам иметь прямой и точный контроль над множеством участвующих объектов в организации, такие как пользователи, оборудование и другие.
Администраторам или ИТ-специалистам, имеющим доступ к системе, важно знать, что Windows Server был разработан с целью точного контроля в реальном времени над каждым действием, которое выполняют пользователи, и с помощью которого мы можем определять политики или требования. которые должны быть выполнены пользователями в организации.
В этом руководстве теперь подробно анализируется, как мы можем создавать политики, связанные с паролем и блокировкой учетной записи в Windows Server 2016.
В следующем видеоуроке показано, как выполнить весь процесс создания политик, связанных с ограничением пароля и учетной записи в Windows Server 2016.
1. Политики паролей в Windows Server 2016
Начиная с Windows Server 2088 R2, Microsoft решила внедрить строгие политики паролей, чтобы оптимизировать и повысить уровни безопасности в организации.
Эти пользовательские политики будут применяться исключительно к объектам «Пользователи» или к объектам «inetOrgPerson», если они используются.
Внедряя политику паролей в организации, мы можем быть уверены, что она значительно улучшит безопасность и доступ к клиентским компьютерам путем принудительного ввода определенных параметров пароля. Рекомендации по созданию правильной политики паролей:
- Установите для параметра «Требовать историю паролей значение 24», так как это поможет нам предотвратить многочисленные уязвимости, вызванные повторным использованием пароля.
- Установите «Максимальный срок действия пароля 60 дней», принудительно истек срок действия паролей между основными бизнес-циклами, чтобы избежать потери задания.
- Настройте «Минимальный срок действия пароля», чтобы немедленная смена пароля не допускалась.
2. Откройте редактор групповой политики Windows Server 2016.
Шаг 1
Чтобы начать процесс настройки политик паролей в Windows Server 2016, мы должны получить доступ к редактору групповых политик, и для этого у нас есть следующие опции. Используйте следующую комбинацию клавиш и в появившемся окне введите команду gpedit.msc, нажмите Enter или Принять.
+ R
Шаг 2
Второй доступный способ - перейти к панели управления \ «Все панели управления» \ «Путь к административным инструментам» и выбрать параметр «Локальная политика безопасности».
Шаг 3
Используя нужный метод, мы должны пойти по следующему маршруту:
- Конфигурация оборудования
- Настройки Windows
- Настройки безопасности
- Политика учетной записи
- Директива о пароле.
Шаг 4
Мы видим, что эта политика состоит из нескольких элементов, таких как:
Храните пароли с обратимым шифрованием
Эта политика обеспечивает совместимость протоколов, которые требуют пароль пользователя для входа в систему.
С помощью этой политики вы можете расшифровать пароли, которые были ранее зашифрованы, поэтому не рекомендуется включать их, потому что злоумышленник может воспользоваться своей уязвимостью, чтобы расшифровать пароль и получить доступ к компьютеру и с его общими ресурсами.
$config[ads_text5] not foundЧтобы внести какие-либо изменения в эту политику, мы дважды щелкнем по ней, и мы можем включить или отключить ее при необходимости.
Требовать историю паролей
С помощью этой политики мы определяем, сколько новых паролей должно быть связано с учетной записью, прежде чем старый пароль можно будет использовать снова. Использование одного и того же пароля часто может привести к нарушению безопасности в нашем руководстве, поскольку оно будет более уязвимым для атаки методом подбора.
Значение по умолчанию 10, что означает, что до 10 новых паролей мы можем использовать текущий пароль.
$config[ads_text6] not foundМы можем установить диапазон времени от 0 до 24, но цель на уровне безопасности - установить как можно больше раз.
Для его редакции мы дважды щелкнем по политике и отредактируем значения по мере необходимости.
Пароль должен соответствовать требованиям сложности
Это одна из наиболее важных политик для выполнения отличной конфигурации политики паролей, поскольку здесь мы определим уровни сложности, которые должны быть обязательными для применения к паролю, назначенному пользователем.
С помощью этой политики мы указываем ряд требований, которые должны применяться при создании пароля:
- Пароль не должен содержать samAccountName (имя учетной записи пользователя) или DisplayName
- (Имя отображается) независимо от того, являются ли они прописными или строчными.
- Рекомендуется иметь следующие атрибуты:
- Минимальная длина 8 символов.
- Содержат специальные символы, такие как, !, $, #, %.
- Включить числа
- Включите заглавные и строчные буквы.
Минимальная длина пароля
С помощью этой политики мы указываем минимальное количество символов, которое должен содержать пароль, чтобы быть принятым системой.
Там мы можем установить значения от 1 до 14, но если мы оставим значение в 0, это означает, что пользователь ввел без пароля. Значение по умолчанию в Windows Server 2016 составляет 7 символов.
Максимальный срок действия пароля
Эта политика позволяет нам определять количество дней, в течение которых срок действия пароля истекает, и необходимо будет заставить пользователя изменить его на новый, следуя настроенным политикам. Значение по умолчанию составляет 42 дня.
Минимальный срок действия пароля
Указывает время, за которое пароль может быть использован до того, как пользователь решит его изменить. Там мы можем установить время от 0 до 998 дней.
3. Настройте политики блокировки учетных записей пользователей в Windows Server 2016
Другой основной политикой уровня безопасности в Windows Server 2016 является политика блокировки учетных записей, поскольку с ее помощью мы можем определить, пытается ли неавторизованный пользователь получить доступ к системе, и это достигается путем настройки указанной политики таким образом, чтобы после трех попыток Если учетная запись не удалась, она должна быть заблокирована, поэтому они должны обратиться к администратору для разблокировки.
Шаг 1
Чтобы получить доступ к этой политике, мы возвращаемся к редактору групповой политики, как мы упоминали сверху, и мы пойдем по следующему маршруту:
- Конфигурация оборудования
- Настройки Windows
- Настройки безопасности
- Политика учетной записи
- Политика блокировки учетной записи
Шаг 2
Там у нас есть возможность настроить следующие параметры:
Продолжительность блокировки учетной записи
Эта политика позволяет нам определять количество времени, в течение которого соответствующая учетная запись будет оставаться заблокированной, и это время выражается в минутах в диапазоне от 1 до 99 999 минут; Если мы установим значение ноль (0), только администратор сможет разблокировать эту учетную запись.
Сбросить блокировку аккаунта после
С помощью этой политики мы определяем количество времени в минутах, которое должно пройти, прежде чем счетчик попыток входа в систему будет установлен на ноль, чтобы снова попытаться получить доступ к учетной записи.
Там мы можем определить значение от 1 до 99 999 минут.
Порог блокировки учетной записи
Это политика, которая позволяет нам взять на себя особый контроль с точки зрения безопасности, поскольку там мы определим количество неудачных попыток входа в систему, прежде чем учетная запись заблокирована.
Важно отметить, что если указанное значение равно нулю, учетная запись не будет заблокирована, поэтому этот вариант не рекомендуется. Там мы можем определить значение от 0 до 999. Эта политика является основной в этом разделе, поскольку после блокировки из-за неудачных попыток сеанса только администратор будет иметь право отключить ее.
Мы понимаем, как Windows Server 2016 предлагает альтернативы безопасности, которые просты в настройке и, несомненно, повышают безопасность во всей ИТ-среде.
СТАТЬИ