Schwache Passwortrichtlinie – Gängige Passwörter

HIGH

Beschreibung

Eine gängige Schutzmaßnahme gegen schwache Passwörter besteht darin, sie anhand einer Liste bekanntermaßen schwacher oder beliebter Optionen zu prüfen (z. B. „P@ssw0rd“). Wenn diese Einstellung jedoch deaktiviert ist, können Benutzer diese anfälligen Passwörter auswählen, wodurch das Risiko eines unbefugten Zugriffs auf Konten und sensible Daten steigt.

Tenable Identity Exposure analysiert alle Passwortrichtlinien, da diese spezifische Einstellung obligatorisch ist. Andere Einstellungen von Passwortrichtlinien müssen hingegen nicht unbedingt definiert werden.

Tenable Identity Exposure analysiert deaktivierte Passwortrichtlinien nur dann, wenn der entsprechende IoE-Parameter ebenfalls deaktiviert ist.

Lösung

Sie müssen die Einstellung „Restrict use of common passwords“ (Verwendung gängiger Passwörter beschränken) in der gemeldeten Passwortrichtlinie aktivieren.

Okta empfiehlt, diese Einstellung zu aktivieren, um die Verwendung gängiger Passwörter zu verhindern. Tenable empfiehlt, diese Einstellung im Kontext der Risikotoleranz Ihres Unternehmens, der geltenden Branchenstandards sowie der spezifischen gesetzlichen Anforderungen Ihrer Branche und Region zu evaluieren. Es ist auch wichtig, die Auswirkungen auf die Benutzerfreundlichkeitzu bedenken, da die Aktivierung dieser Funktion die Benutzer daran hindert, bekannte oder häufig verwendete Passwörter auszuwählen.

Anleitungen zur korrekten Konfiguration der gemeldeten Passwortrichtlinie finden Sie in der offiziellen Dokumentation von Okta.

Indikatordetails

Name: Schwache Passwortrichtlinie – Gängige Passwörter

Codename: WEAK-PASSWORD-POLICY-COMMON-PASSWORDS-OKTA

Schweregrad: High

Typ: Okta Indicator of Exposure

MITRE ATT&CK-Informationen: