Echo

Echo 关注TA

大家好,我是Echo!

Echo

Echo

关注TA

大家好,我是Echo!

  •  普罗旺斯
  • 自由职业
  • 写了309,546,688字

该文章投稿至Nemo社区   资讯  板块 复制链接


微软出手,为更多 Win11/10 设备实施暴力破解攻击保护

发布于 2022/10/12 14:01 336浏览 0回复 823

IT之家 10 月 12 日消息,暴力破解(Brute force attack)即使用试错战术来破解密码和加密密钥,是网络犯罪分子用来攻击 Windows 设备最常见的方法之一。如果没有适当的安全工具,攻击者可以无限地尝试猜测一个账户的密码。而如果密码很弱,则很快就会被攻破。

微软正在对这一问题采取行动,允许 IT 管理员配置任何仍在接受安全更新的 Windows 系统,以自动阻止针对本地管理员账户的暴力破解。从 2022 年 10 月 11 日或以后的 Windows 累积更新开始,一个新的本地策略将可用于启用本地管理员账户锁定。

Local Group Policy Editor

本地组策略编辑器图片

要想使用这一功能,IT 管理员可以在本地组策略编辑器中的 Local Computer Policy / Computer Configuration / Windows Settings / Security Settings / Account Policies / Account Lockout Policies 下启用“允许管理员账户锁定(Allow Administrator account lockout)”策略。

微软还建议启用账户锁定策略下的其它条目:帐户锁定持续时间、帐户锁定阈值和重置帐户锁定计数器后。该公司建议采用 10/10/10 的策略,也就是:一个账户在 10 分钟内尝试 10 次失败后将被锁定,锁定将持续 10 分钟,之后账户将自动解锁。

IT之家了解到,管理员账户锁定策略也会在 Windows 11 22H2 版本的新设备或任何在初始设置前包含 2022 年 10 月 11 日 Windows 累积更新的新设备的系统设置中被默认启用。

另外,如果使用本地管理员账户,微软现在在新设备上会强制使用复杂密码。密码必须满足四个要求中的至少三个:小写字母、大写字母、数字和符号。据微软称,这些将有助于“进一步保护账户不因暴力攻击而被破坏”。


本文由LinkNemo爬虫[Echo]采集自[https://www.ithome.com/0/646/123.htm]

本文标签
 {{tag}}
点了个评