Lösenord

Härd Windows-lösenordspolicy och kontolåsningspolicy i Windows 10

Härd Windows-lösenordspolicy och kontolåsningspolicy i Windows 10

För att skydda din dator från obehörig användning tillhandahåller Windows 10/8/7 en möjlighet att skydda den med ett lösenord. Ett starkt lösenord är alltså den första försvarslinjen vad gäller din dators säkerhet.

Om du vill förbättra säkerheten på din Windows-dator kan du stärka Windows lösenordspolicy för inloggning med den inbyggda  Lokal säkerhetspolicy eller Secpol.msc. Inkapslat bland dess många inställningar är en användbar uppsättning alternativ som gör att du kan konfigurera lösenordspolicyn för din dator.

Harden Windows Login lösenordspolicy

Öppna och använd den lokala säkerhetspolicyn Springa, typ secpol.msc och tryck Enter. Klicka på i den vänstra rutan Kontopolicy> Lösenordspolicy. I den högra rutan ser du inställningar för att konfigurera lösenordspolicyn.

Det här är några parametrar som du kan konfigurera. Dubbelklicka på var och en för att öppna rutan Egenskaper. Från rullgardinsmenyn kan du välja och välja önskat alternativ. När du har ställt in dem, glöm inte att klicka på Apply / OK.

1] Tillämpa lösenordshistorik

Med denna policy kan du säkerställa att användare inte använder gamla lösenord om och om igen efter ett tag. Den här inställningen avgör antalet unika nya lösenord som måste kopplas till ett användarkonto innan ett gammalt lösenord kan återanvändas. Du kan ställa in vilket värde som helst mellan. Standard är 24 på domänkontrollanter och 0 på fristående servrar.

2] Högsta ålder för lösenord

Du kan tvinga användare att ändra sina lösenord efter ett visst antal dagar.  Du kan ställa in lösenord för att löpa ut efter ett antal dagar mellan 1 och 999, eller du kan ange att lösenord aldrig går ut genom att ställa in antalet dagar till 0. Standardinställningen är 42 dagar.

3] Lägsta ålder för lösenord

Här kan du genomdriva den minimiperiod som ett lösenord måste användas innan det kan ändras. Du kan ställa in ett värde mellan 1 och 998 dagar, eller så kan du tillåta ändringar direkt genom att ställa in antalet dagar till 0. Standard är 1 på domänkontrollanter och 0 på fristående servrar. Även om denna inställning kanske inte strävar efter att stärka din lösenordspolicy, kan du ställa in denna policy om du vill förhindra att användare byter lösenord för ofta.

4] Minsta lösenordslängd

Detta är en viktig inställning och du kanske vill genomdriva den för att förhindra hackförsök. Du kan ställa in ett värde mellan 1 och 14 tecken, eller du kan fastställa att inget lösenord krävs genom att ställa in antalet tecken till 0. Standard är 7 på domänkontrollanter och 0 på fristående servrar.

Du kan också välja att aktivera ytterligare två inställningar om du vill. När du har öppnat respektive rutor för egenskaper väljer du Aktiverad och Använd för att aktivera policyn.

5] Lösenordet måste uppfylla komplexitetskraven

En annan viktig inställning som du vill använda eftersom det kommer att göra lösenorden mer komplicerat och därför svårt att kompromissa. Om denna policy är aktiverad måste lösenord uppfylla följande minimikrav:

  1. Innehåller inte användarens kontonamn eller delar av användarens fullständiga namn som överstiger två på varandra följande tecken
  2. Var minst sex tecken långa Innehåll tecken från tre av följande fyra kategorier:
  3. Engelska versaler (A till Z)
  4. Engelska små bokstäver (a till z)
  5. Bas 10 siffror (0 till 9)
  6. Icke-alfabetiska tecken (till exempel, !, $, #,%)

6] Lagra lösenord med reversibel kryptering

Denna säkerhetsinställning avgör om operativsystemet lagrar lösenord med reversibel kryptering. Att lagra lösenord med reversibel kryptering är i princip detsamma som att lagra lösenord i ren text. Av denna anledning bör denna policy aldrig aktiveras om inte applikationskraven överväger behovet av att skydda lösenordsinformation.

Läsa: Så här anpassar du lösenordspolicyn i Windows 10.

Kontolåsningspolicy i Windows 10

För att ytterligare stärka lösenordspolicyn kan du också ställa in spärrlängder och trösklar, eftersom detta kommer att stoppa potentiella hackare i deras spår efter ett visst antal misslyckade försök. Klicka på på den vänstra rutan för att konfigurera dessa inställningar Kontolåsningspolicy.

1] Tröskel för kontoutlåsning för ogiltiga inloggningar

Om du ställer in denna policy kan du styra antalet ogiltiga inloggningar. Standard är 0 men du kan ställa in en siffra mellan 0 och 999 misslyckade inloggningsförsök.

2] Låsning av kontot

Med den här inställningen kan du fixa antalet minuter som ett utelåst konto förblir låst innan det automatiskt låses upp. Du kan ställa in valfri siffra mellan 0 minuter och 99 999 minuter. Denna policy måste ställas in tillsammans med tröskelvärdet för kontoutlåsning.

Läsa: Begränsa antalet inloggningsförsök i Windows.

3] Återställ kontolåsräknaren efter

Den här säkerhetsinställningen avgör antalet minuter som måste gå efter ett misslyckat inloggningsförsök innan det misslyckade inloggningsförsökets räknare återställs till 0 dåliga inloggningsförsök. Det tillgängliga intervallet är 1 minut till 99 999 minuter. Den här policyn måste också ställas in tillsammans med tröskelpolicyn för kontoutlåsning.

Håll dig säker, håll dig säker!

Medveten om AuditPol i Windows? Om inte, kanske du vill läsa om det.

Så här installerar du League Of Legends på Ubuntu 14.04
Om du gillar League of Legends är det här en möjlighet för dig att testa League of Legends. Observera att LOL stöds på PlayOnLinux om du är en Linux-a...
Installera det senaste OpenRA-strategispelet på Ubuntu Linux
OpenRA är en Libre / Free Real Time Strategy-spelmotor som återskapar de tidiga Westwood-spelen som det klassiska Command & Conquer: Red Alert. Distri...
Installera senaste Dolphin Emulator för Gamecube & Wii på Linux
Dolphin Emulator låter dig spela dina valda Gamecube & Wii-spel på Linux Personal Computers (PC). Eftersom Dolphin Emulator är en fritt tillgänglig o...