암호는 항상 실망 catch-22 을 위해 모든 조직입니다. 사용자가 사용하는 것을 선호하는 간단한 윈도우 암호를 기억하기 쉬운 형식,하지만 당신이 원하는 그 암호는 강력하고 복잡한 방법으로 사용자를 보호하고 사업이다. 회사에서 그룹 정책을 사용하는 경우 최소한 특정 암호 정책을 설정하여 최소 수준의 보안을 보장 할 수 있습니다. 여기 방법입니다. (다음 정책은 Windows7,8.1 및 10 클라이언트에 적용할 수 있습니다.,)

1. 그룹 정책 편집기를 엽니다. 처음에는 로컬 그룹 정책 편집기를 사용하여 현재 컴퓨터에서 이것을 테스트하고 싶을 수 있습니다. 그런 다음 모든 사람의 설정을 만들고 배포 할 때가되면 도메인의 그룹 정책 콘솔로 세분화 할 수 있습니다.<피>2. 검색 필드에 gpedit 를 입력하십시오.msc.

3. 에는 로컬 그룹 정책이 편집,이동하는 다음과 같은 설정:컴퓨터 구성|설정|보안|설정 계정 정책|암호 정책입니다. 설정할 수 있는 특정 정책을 찾을 수 있습니다. 각각을 검토합시다.,

참조:사용자 계정 잠금 및 암호 재설정(무료 PDF)을 줄이는 방법(TechRepublic)

암호 기록 적용. 이 정책은 사용자가 이미 사용한 암호를 만들지 못하도록 제한합니다. 목적은 잠재적으로 유출되거나 도난 당했을 수있는 이전 암호가 재사용되지 않도록하는 것입니다. 암호 기록을 사용하도록 설정하면 1 에서 24(그림 A)까지 어디에서나 재사용 할 수없는 특정 수의 이전 암호를 설정할 수 있습니다.

최대 암호., 이 정책은 사용자가 일정 기간 후에 암호를 만료시켜 정기적으로 암호를 변경하도록 강제합니다. 기본값은 42 일이지만 1 일에서 아무 곳으로나이를 설정할 수 있습니다(권장하지 않습니다!)~999 일(그림 B).

그 B

지만 비밀번호 만료 정책 중 하나는 많은 조직이 사용할 수 있습에 대해 두 번 생각하고 그것을 채택., 을 기억하는 사용자가를 좋아하지 않는 암호,그리고 그들을 강제로 만들어야와 기억하는 새로운 암호를 몇 개월 또 다른 부담할 수 있는 필요하지 않거나 효과적입니다. 심지어는 Microsoft 나왔에 대한 이 정책을 알리는 그것을 원하고 제거하는 기준으로 설정을 다음 버전에서의 윈도우,구체적으로 윈도우 10,윈도우 서버가 1903 년에 밖으로 인해 늦가 있습니다.Microsoft 가 주장한 바와 같이 암호 만료의 주요 목적은 도난 당하거나 해킹 된 암호를 더 이상 사용할 수 없도록하는 것입니다., 그러나 암호를 도난당한 적이 없다면 왜 사용자가 강제로 변경해야합니까? 그리고 특정 암호가 도난 당했다는 것을 알고 있다면 만료 될 때까지 기다리기보다는 즉시 변경할 것입니다. 귀하의 노력은 다른 암호 정책을 구성하고 활성화하는 데 더 잘 소비됩니다.

최소 암호 연령. 이 정책은 사용자가 새 암호를 만든 후 암호를 너무 빨리 변경하지 못하게합니다. 어떤면에서 이것은 암호 기록 설정에 대한 후속 조치입니다. 목표는 사용자가 정책에 의해 허용되는 암호를 찾을 때까지 모든 이전 암호를 순환하지 못하게하는 것입니다., 또한 기존 암호를 얻은 다음 자신이 선택한 암호 중 하나로 재설정 할 수있는 해커를 방해하도록 설계되었습니다. 1 일에서 998 일(그림 C)까지 어디서나 암호를 변경할 수 있도록 설정할 수 있습니다.

그림 C

최소 암호의 길이:본 정책의 최소 개수를 지정하는 데 필요한 문자를 위한 윈도우 암호가 있습니다. 길이를 1~20 자(그림 D)의 어느 곳으로나 설정할 수 있습니다. 암호가 길수록 해커가 무차별 대입 공격 및 기타 수단을 통해 추측하기가 더 어려워집니다., 많은 전문가들은 최소 암호의 길이가 12 는 문자,그러나 기억하는 요소에서 다른 암호 정책과 방법을 선택할 때는 적절한 암호의 길이를 사용자에게 있습니다.

그림 D

암호를 의미합니다 복잡한 요구 사항입니다. 이 정책은 사용자 암호에 허용되고 필요한 문자 유형을 결정합니다(그림 E). 사용 가능한 경우,사용자 비밀번호는 암호 해야 합니다:

  • 포함되지 않은 사용자의 계정의 이름 또는 부품 의 사용자의 전체 이름을 초과하는 두 개의 연속된 문자입니다.,
  • 길이가 6 자 이상이어야합니다.
  • 포함에서 문자의 세 다음과 같은 네 가지 범주:
    • 영문 대문자(A~Z)
    • 영문 소문자(a~z)
    • 기 10 자리 숫자(0~9)
    • 알파벳이 아닌 문자를(예를 들어,!,$,#,%)

설정할 때 이 정책과 함께 최소 암호의 길이,당신이 원하는 목표를 위해 오른쪽 사이에 균형을 보안하고 사용이 편리합니다., 복잡한 윈도우 암호를 제공합 보호 기능 향상,그러나 당신의 사용자가 될 수 있는 도전을 기억과 함께 그것을 모두 다른 암호를 그들이 사용. 만약 당신이 설정한 최소 암호의 길이와 비밀번호 복잡성을 제공해야 합 도움 또는 위한 팁 귀하의 사용자가를 만드는 방법에 대한 안전한 암호할 수 있는 더 쉽게 기억하고 사용합니다.

그림 E

스토어를 사용하여 암호를 뒤집을 수 있는 암호화 합니다., 이사항점 강력한 암호를 사용하여 뒤집을 수 있는 암호화,옵션이 필요할 수 있는 응용 프로그램이 필요한 지식의 사용자 비밀번호에 대한 인증이 있습니다. 그러나 이렇게하면 암호가 더 취약 해 지므로 절대적으로 필요하지 않으면이 정책을 비활성화 상태로 유지하고 싶을 것입니다(그림 F).,

그 F

이들은 핵심 비밀번호 정책에,하지만 당신은 다른 암호 관련 설정 그룹 정책에서,사람을 포함한 계정을 잠금 정책과 그에 대한 보안 옵션은 아래에서 지역 정책입니다.

을 참조하십시오:비밀번호의 관리책(기술 프로 연구)

또한,마음에서는 비밀번호 정책에서 제공하는 그룹 정책을 통해서만 지금까지 이동., 에서 블로그 포스팅에 대한 비밀번호 만료 정책,심지어는 Microsoft 는”우리가 해야 되풀이 하는 것이 좋습니다 추가 보호 기능이 비록 그들이 표현할 수 없는 것이 우리의 기준.”이러한 이유로,당신은 당신이 필요한 보충하기 위해 그룹 정책 설정은 고급 정교한 방법을 지키는 사용자의 암호가로 안전하고 보호한다.,

또는

  • 속 장:어떻게 사이버 보안 프로(TechRepublic)
  • 5 가장 해킹된 암호(TechRepublic)
  • 유의 거의 50%의 조직은 실패에 암호 보안(TechRepublic)
  • 상위 5 가지 방법을 선택하는 안전한 암호(TechRepublic)
  • 비밀번호를 잊으셨습니까? 이유는 다섯 가지 이유가 필요하신 비밀번호 관리자(ZDNet)
  • 는 이유’ji32k7au4a83’은 일반적이고 끔찍한 암호(ZDNet)
  • 우리가 죽이면 암호를 암호화합니다. 그러나 우리는 그들을 대체 할 준비가되어 있습니까?, (ZDNet)
  • 온라인 보안 101:팁 귀하의 개인 정보를 보호하기 위해서는 해커와 스파이(ZDNet)
  • 는 최고의 암호 관리자의 2019 년(CNET)
  • 사이버 보안 및 사이버 전쟁:더 읽어해야합 보장(TechRepublic 에 Flipboard)

답글 남기기

이메일 주소를 발행하지 않을 것입니다. 필수 항목은 *(으)로 표시합니다