Sprache:
Eine gängige Schutzmaßnahme gegen Brute-Force-Angriffe besteht darin, ein Konto nach einer festgelegten Anzahl fehlgeschlagener Login-Versuche zu sperren. Ein hoher Schwellenwert für Sperrungen ermöglicht es Angreifern jedoch, mehrere Passwörter auszuprobieren, bevor sie gesperrt werden, wodurch sich das Risiko von unbefugten Zugriffen auf Konten und sensible Daten erhöht.
Tenable Identity Exposure analysiert Passwortrichtlinien wie folgt:
Tenable Identity Exposure analysiert deaktivierte Passwortrichtlinien nur dann, wenn der entsprechende IoE-Parameter ebenfalls deaktiviert ist.
Sie müssen den Schwellenwert für die Sperrung in der gemeldeten Passwortrichtlinie auf einen niedrigeren Wert festlegen.
Okta empfiehlt einen typischen Wert von 10. Dies ist auch die Standardeinstellung in diesem Indicator of Exposure. Tenable empfiehlt, einen Wert auszuwählen, der der Risikotoleranz Ihres Unternehmens sowie den relevanten Branchenstandards und behördlichen Anforderungen für Ihre Branche und Ihren Standort Rechnung trägt. Denken Sie an die Auswirkungen auf die Benutzerfreundlichkeit, da Benutzer gelegentlich ihre Passwörter falsch eingeben oder verwechseln können.
Konfigurieren Sie als Nächstes den optimalen Wert im IoE-Parameter.
Anleitungen zur korrekten Konfiguration der gemeldeten Passwortrichtlinie finden Sie in der offiziellen Dokumentation von Okta.
Name: Schwache Passwortrichtlinie – Schwellenwert für Sperrung
Codename: WEAK-PASSWORD-POLICY-LOCKOUT-THRESHOLD-OKTA
Schweregrad: High
Typ: Okta Indicator of Exposure