Microsoft सुरक्षा बेसलाइन अपडेट करता है: पासवर्ड की समय सीमा समाप्त हो जाती है

समस्याओं को खत्म करने के लिए हमारे साधन का प्रयास करें

माइक्रोसॉफ्ट प्रकाशित विंडोज 10 संस्करण 1903, मई 2019 अपडेट और विंडोज सर्वर 2019 (v1903) के लिए सुरक्षा आधार रेखा का एक मसौदा।

जब आप ड्राफ्ट डाउनलोड कर सकते हैं और इसे शब्द के माध्यम से जा सकते हैं, तो आप Microsoft सुरक्षा मार्गदर्शन ब्लॉग पर भी सिर कर सकते हैं यदि आप विंडोज के पिछले संस्करणों के लिए सुरक्षा आधारभूतों की तुलना में बदले जाने वाली चीजों में रुचि रखते हैं।

ब्लॉग पोस्ट विशेष रूप से आठ परिवर्तनों को उजागर करता है, और कम से कम एक कंप्यूटर उपयोगकर्ताओं के जीवन को अधिक सुविधाजनक बना सकता है। Microsoft ने पासवर्ड एक्सपायरी पॉलिसियों को गिरा दिया, जिसके लिए विंडोज 10 संस्करण 1903 और विंडोज सर्वर 1903 के लिए सुरक्षा बेसलाइन से लगातार पासवर्ड परिवर्तन की आवश्यकता होती है।

मैंने 15 साल पहले एक बड़े जर्मन वित्तीय संगठन के लिए आईटी समर्थन में काम किया था। सुरक्षा नीतियों को बहुत उच्च मानकों पर सेट किया गया था और सबसे दर्दनाक नीतियों में से एक नियमित पासवर्ड परिवर्तनों का प्रवर्तन था। मुझे सटीक अंतराल याद नहीं है, लेकिन यह एक वर्ष में कई बार हुआ और नियमों ने तय किया कि आपको एक सुरक्षित पासवर्ड चुनना था, मौजूदा पासवर्ड के किसी भी हिस्से का फिर से उपयोग नहीं कर सकता था, और पासवर्ड चयन के संबंध में कुछ दिशानिर्देशों का पालन करना था। ।

maximum password age

इसके परिणामस्वरूप उन कर्मचारियों द्वारा कई समर्थन अनुरोध किए गए जो अपने पासवर्ड को याद नहीं रख सकते थे, और अन्य अपने नए पासवर्ड लिख रहे थे क्योंकि वे उन्हें याद नहीं कर सकते थे।

Microsoft ब्लॉग पोस्ट में पासवर्ड समाप्ति नीतियों को छोड़ने के पीछे का कारण बताता है। Microsoft ने उन्हीं मुद्दों का उल्लेख किया है जो मैंने आईटी में काम करते समय किए थे:

जब मनुष्य अपना पासवर्ड चुनते हैं, तो भी अक्सर वे अनुमान लगाने या अनुमान लगाने में आसान होते हैं। जब इंसानों को पासवर्ड बनाने या याद रखने के लिए मजबूर किया जाता है, जो याद रखना कठिन होता है, तो भी अक्सर वे उन्हें लिख देते हैं जहां दूसरे उन्हें देख सकते हैं। जब मनुष्यों को अपने पासवर्ड बदलने के लिए मजबूर किया जाता है, तो भी अक्सर वे अपने मौजूदा पासवर्डों में एक छोटा और अनुमानित परिवर्तन करते हैं, और / या अपने नए पासवर्ड भूल जाते हैं।

Microsoft नोट करता है कि पासवर्ड की समाप्ति की नीतियां केवल एक परिदृश्य के विरुद्ध मदद करती हैं: जब पासवर्ड समझौता कर लेते हैं। यदि किसी पासवर्ड से छेड़छाड़ नहीं की जाती है, तो पासवर्ड को नियमित रूप से बदलने की कोई आवश्यकता नहीं है।

पासवर्ड की समाप्ति के लिए डिफ़ॉल्ट समय अवधि 60 दिनों के लिए सेट की गई थी, और विंडोज डिफ़ॉल्ट 42 दिनों का है। पहले के बेसलाइनों में यह 90 दिन था; यह एक लंबा समय है और या तो बहुत प्रभावी नहीं है क्योंकि एक समझौता किए गए पासवर्ड को कई हफ्तों या महीनों तक नहीं बदला जा सकता है ताकि कोई हमलावर उस अवधि के लिए इसका उपयोग कर सके।

आवधिक पासवर्ड समाप्ति बहुत कम मूल्य का एक प्राचीन और अप्रचलित शमन है, और हमें विश्वास है कि किसी भी विशिष्ट मूल्य को लागू करने के लिए यह हमारे आधारभूत के लिए सार्थक है।

Microsoft ध्यान देता है कि अन्य सुरक्षा पद्धतियाँ सुरक्षा में काफी सुधार करती हैं, भले ही वे आधार रेखा में न हों। दो-कारक प्रमाणीकरण, असामान्य लॉगिन गतिविधि की निगरानी, ​​या पासवर्ड की एक ब्लैकलिस्ट लागू करना Microsoft द्वारा स्पष्ट रूप से उल्लेख किया गया है।

अन्य परिवर्तन जो उल्लेखनीय हैं:

  • लागू अक्षम को छोड़ना अंतर्निहित Windows व्यवस्थापक और अतिथि खाता।
  • विशिष्ट BitLocker ड्राइव एन्क्रिप्शन विधियों और सिफर ताकत सेटिंग्स को छोड़ना।
  • मल्टीकास्ट नाम संकल्प को अक्षम करना।
  • सिस्टम लॉक होने के दौरान 'चलो विंडोज़ ऐप्स को आवाज़ के साथ सक्रिय होने दें'।
  • 'Svchost.exe शमन विकल्प सक्षम करें' नीति को सक्षम करना।
  • फ़ाइल एक्सप्लोरर 'एक्सप्लोरर के लिए डेटा निष्पादन की रोकथाम बंद करें' और 'भ्रष्टाचार पर ढेर समाप्ति को बंद करें'।
  • पीबी-नोड को नेटबीटी नोडोडाइप को प्रतिबंधित करना, नामों को पंजीकृत करने या हल करने के लिए प्रसारण के उपयोग को अस्वीकार करना, सर्वर स्पूफिंग खतरों को कम करने के लिए भी।
  • Kerberos प्रमाणीकरण सेवा के लिए अनुशंसित ऑडिटिंग सेटिंग्स जोड़ना।

अब तुम : पासवर्ड समाप्ति की नीतियों पर आपका क्या विचार है?