Политики паролей и блокировка учетных записей Windows Server 2016

{title}

Windows Server - это последнее издание, выпущенное Microsoft на корпоративном уровне, в котором мы находим сотни утилит, ролей и функций, которые сделают наше администрирование приятным опытом, упрощая многие действия и позволяя нам иметь прямой и точный контроль над множеством участвующих объектов в организации, такие как пользователи, оборудование и другие.

Администраторам или ИТ-специалистам, имеющим доступ к системе, важно знать, что Windows Server был разработан с целью точного контроля в реальном времени над каждым действием, которое выполняют пользователи, и с помощью которого мы можем определять политики или требования. которые должны быть выполнены пользователями в организации.

В этом руководстве теперь подробно анализируется, как мы можем создавать политики, связанные с паролем и блокировкой учетной записи в Windows Server 2016.

В следующем видеоуроке показано, как выполнить весь процесс создания политик, связанных с ограничением пароля и учетной записи в Windows Server 2016.

1. Политики паролей в Windows Server 2016


Начиная с Windows Server 2088 R2, Microsoft решила внедрить строгие политики паролей, чтобы оптимизировать и повысить уровни безопасности в организации.

Эти пользовательские политики будут применяться исключительно к объектам «Пользователи» или к объектам «inetOrgPerson», если они используются.

Внедряя политику паролей в организации, мы можем быть уверены, что она значительно улучшит безопасность и доступ к клиентским компьютерам путем принудительного ввода определенных параметров пароля. Рекомендации по созданию правильной политики паролей:

  • Установите для параметра «Требовать историю паролей значение 24», так как это поможет нам предотвратить многочисленные уязвимости, вызванные повторным использованием пароля.
  • Установите «Максимальный срок действия пароля 60 дней», принудительно истек срок действия паролей между основными бизнес-циклами, чтобы избежать потери задания.
  • Настройте «Минимальный срок действия пароля», чтобы немедленная смена пароля не допускалась.
Мы видим, что очень важно правильно настроить наши политики, чтобы предотвратить атаки и уязвимости в доступе пользователей.

2. Откройте редактор групповой политики Windows Server 2016.

Шаг 1
Чтобы начать процесс настройки политик паролей в Windows Server 2016, мы должны получить доступ к редактору групповых политик, и для этого у нас есть следующие опции. Используйте следующую комбинацию клавиш и в появившемся окне введите команду gpedit.msc, нажмите Enter или Принять.

+ R

{title}

Шаг 2
Второй доступный способ - перейти к панели управления \ «Все панели управления» \ «Путь к административным инструментам» и выбрать параметр «Локальная политика безопасности».

{title}

Шаг 3
Используя нужный метод, мы должны пойти по следующему маршруту:

  • Конфигурация оборудования
  • Настройки Windows
  • Настройки безопасности
  • Политика учетной записи
  • Директива о пароле.

{title}

Шаг 4
Мы видим, что эта политика состоит из нескольких элементов, таких как:

Храните пароли с обратимым шифрованием

Эта политика обеспечивает совместимость протоколов, которые требуют пароль пользователя для входа в систему.

С помощью этой политики вы можете расшифровать пароли, которые были ранее зашифрованы, поэтому не рекомендуется включать их, потому что злоумышленник может воспользоваться своей уязвимостью, чтобы расшифровать пароль и получить доступ к компьютеру и с его общими ресурсами.

$config[ads_text5] not found

Чтобы внести какие-либо изменения в эту политику, мы дважды щелкнем по ней, и мы можем включить или отключить ее при необходимости.

{title}

Требовать историю паролей

С помощью этой политики мы определяем, сколько новых паролей должно быть связано с учетной записью, прежде чем старый пароль можно будет использовать снова. Использование одного и того же пароля часто может привести к нарушению безопасности в нашем руководстве, поскольку оно будет более уязвимым для атаки методом подбора.

Значение по умолчанию 10, что означает, что до 10 новых паролей мы можем использовать текущий пароль.

$config[ads_text6] not found

Мы можем установить диапазон времени от 0 до 24, но цель на уровне безопасности - установить как можно больше раз.

Для его редакции мы дважды щелкнем по политике и отредактируем значения по мере необходимости.

{title}

Пароль должен соответствовать требованиям сложности

Это одна из наиболее важных политик для выполнения отличной конфигурации политики паролей, поскольку здесь мы определим уровни сложности, которые должны быть обязательными для применения к паролю, назначенному пользователем.

С помощью этой политики мы указываем ряд требований, которые должны применяться при создании пароля:

  • Пароль не должен содержать samAccountName (имя учетной записи пользователя) или DisplayName
  • (Имя отображается) независимо от того, являются ли они прописными или строчными.
  • Рекомендуется иметь следующие атрибуты:
  • Минимальная длина 8 символов.
  • Содержат специальные символы, такие как, !, $, #, %.
  • Включить числа
  • Включите заглавные и строчные буквы.

{title}

Минимальная длина пароля

С помощью этой политики мы указываем минимальное количество символов, которое должен содержать пароль, чтобы быть принятым системой.

Там мы можем установить значения от 1 до 14, но если мы оставим значение в 0, это означает, что пользователь ввел без пароля. Значение по умолчанию в Windows Server 2016 составляет 7 символов.

{title}

Максимальный срок действия пароля

Эта политика позволяет нам определять количество дней, в течение которых срок действия пароля истекает, и необходимо будет заставить пользователя изменить его на новый, следуя настроенным политикам. Значение по умолчанию составляет 42 дня.

{title}

Минимальный срок действия пароля

Указывает время, за которое пароль может быть использован до того, как пользователь решит его изменить. Там мы можем установить время от 0 до 998 дней.

{title}

3. Настройте политики блокировки учетных записей пользователей в Windows Server 2016

Другой основной политикой уровня безопасности в Windows Server 2016 является политика блокировки учетных записей, поскольку с ее помощью мы можем определить, пытается ли неавторизованный пользователь получить доступ к системе, и это достигается путем настройки указанной политики таким образом, чтобы после трех попыток Если учетная запись не удалась, она должна быть заблокирована, поэтому они должны обратиться к администратору для разблокировки.

Шаг 1
Чтобы получить доступ к этой политике, мы возвращаемся к редактору групповой политики, как мы упоминали сверху, и мы пойдем по следующему маршруту:

  • Конфигурация оборудования
  • Настройки Windows
  • Настройки безопасности
  • Политика учетной записи
  • Политика блокировки учетной записи

{title}

Шаг 2
Там у нас есть возможность настроить следующие параметры:

Продолжительность блокировки учетной записи

Эта политика позволяет нам определять количество времени, в течение которого соответствующая учетная запись будет оставаться заблокированной, и это время выражается в минутах в диапазоне от 1 до 99 999 минут; Если мы установим значение ноль (0), только администратор сможет разблокировать эту учетную запись.

Сбросить блокировку аккаунта после

С помощью этой политики мы определяем количество времени в минутах, которое должно пройти, прежде чем счетчик попыток входа в систему будет установлен на ноль, чтобы снова попытаться получить доступ к учетной записи.

Там мы можем определить значение от 1 до 99 999 минут.

Порог блокировки учетной записи

Это политика, которая позволяет нам взять на себя особый контроль с точки зрения безопасности, поскольку там мы определим количество неудачных попыток входа в систему, прежде чем учетная запись заблокирована.

{title}

Важно отметить, что если указанное значение равно нулю, учетная запись не будет заблокирована, поэтому этот вариант не рекомендуется. Там мы можем определить значение от 0 до 999. Эта политика является основной в этом разделе, поскольку после блокировки из-за неудачных попыток сеанса только администратор будет иметь право отключить ее.

Мы понимаем, как Windows Server 2016 предлагает альтернативы безопасности, которые просты в настройке и, несомненно, повышают безопасность во всей ИТ-среде.

СТАТЬЯ ПО ТЕМЕ Как сделать скриншот Xiaomi Mi 8

..

В этом видео вы можете увидеть, как выполнить этот процесс:

Чтобы не отставать, не забудьте подписаться на наш канал на YouTube! ПОДПИСЫВАТЬСЯ

Это простой и очень полезный процесс, в некоторых случаях выполняемый следующим образом.