Sprache:
Eine gängige Schutzmaßnahme gegen schwache Passwörter besteht darin, sie anhand einer Liste bekanntermaßen schwacher oder beliebter Optionen zu prüfen (z. B. „P@ssw0rd“). Wenn diese Einstellung jedoch deaktiviert ist, können Benutzer diese anfälligen Passwörter auswählen, wodurch das Risiko eines unbefugten Zugriffs auf Konten und sensible Daten steigt.
Tenable Identity Exposure analysiert alle Passwortrichtlinien, da diese spezifische Einstellung obligatorisch ist. Andere Einstellungen von Passwortrichtlinien müssen hingegen nicht unbedingt definiert werden.
Tenable Identity Exposure analysiert deaktivierte Passwortrichtlinien nur dann, wenn der entsprechende IoE-Parameter ebenfalls deaktiviert ist.
Sie müssen die Einstellung „Restrict use of common passwords“ (Verwendung gängiger Passwörter beschränken) in der gemeldeten Passwortrichtlinie aktivieren.
Okta empfiehlt, diese Einstellung zu aktivieren, um die Verwendung gängiger Passwörter zu verhindern. Tenable empfiehlt, diese Einstellung im Kontext der Risikotoleranz Ihres Unternehmens, der geltenden Branchenstandards sowie der spezifischen gesetzlichen Anforderungen Ihrer Branche und Region zu evaluieren. Es ist auch wichtig, die Auswirkungen auf die Benutzerfreundlichkeitzu bedenken, da die Aktivierung dieser Funktion die Benutzer daran hindert, bekannte oder häufig verwendete Passwörter auszuwählen.
Anleitungen zur korrekten Konfiguration der gemeldeten Passwortrichtlinie finden Sie in der offiziellen Dokumentation von Okta.
Name: Schwache Passwortrichtlinie – Gängige Passwörter
Codename: WEAK-PASSWORD-POLICY-COMMON-PASSWORDS-OKTA
Schweregrad: High
Typ: Okta Indicator of Exposure