Schwache oder wiederverwendete Passwörter sind nach wie vor eine der Hauptursachen für Datenschutzverletzungen, insbesondere bei KMUs, die über keine speziellen Sicherheitsressourcen verfügen. Lernen Sie die aktuellen Best Practices für die Erstellung von Passwortrichtlinien kennen, damit Sie Ihre Benutzer mit praktischen und effektiven Regeln schützen können, ohne ihnen das Leben zu erschweren.
Grundprinzipien für SMB-freundliche Kennwortrichtlinien
SMB-Passwortrichtlinien sollten klar und deutlich sein. Es wird empfohlen, Länge und Einzigartigkeit über Komplexität zu stellen und den routinemäßigen Ablauf von Passwörtern zu vermeiden. Sie sollten auch schwache und bereits kompromittierte Passwörter sperren. Die Administratoren sollten die Benutzer auch über die Gründe für die Passwortrichtlinien aufklären und die Verwendung von Multi-Faktor-Authentifizierung und Passwortmanagern fördern.
Betonung von Länge und Einzigartigkeit gegenüber Komplexität
Die Erstellung eines langen Passworts (mindestens 14 Zeichen) kann den Benutzern einen besseren Schutz bieten. Es ist empfehlenswerter, diese langen Passwörter zu erstellen, als sich komplexe Passwörter auszudenken.
Lange Kennwörter sind sicherer, da die Anzahl der möglichen Kombinationen exponentiell ansteigt, was es sehr viel schwieriger macht, sie zu erzwingen. Eine lange Passphrase ist auch leichter zu merken als ein kurzes, komplexes Wort, und sie bietet mehr Widerstand gegen Wörterbuchangriffe.
Vermeiden Sie das routinemäßige Ablaufen von Passwörtern
In vielen Unternehmen laufen Passwörter routinemäßig ab. Das bedeutet, dass sie die Benutzer auffordern, ihre Passwörter nach einer bestimmten Zeit zu ändern. Diese Maßnahmen sind jedoch veraltet und nicht mehr so sicher, wie sie einmal waren.
Das häufige Ändern von Passwörtern kann zur Frustration der Benutzer führen. Diese Frustration kann dazu führen, dass Benutzer weniger sichere Passwörter mit erratbaren Mustern und anderen Arten von Schwachstellen entwickeln. Anstatt Passwörter regelmäßig zu ändern, wird empfohlen, sie nur dann zu ändern, wenn der Verdacht auf eine Kompromittierung oder ein Sicherheitsverstoß besteht.
Blockieren Sie schwache oder zuvor kompromittierte Passwörter
Es ist ratsam für Unternehmen, Tools wie Have I Been Pawned? zu nutzen, die kompromittierte Passwörter auflisten. Wenn ein Benutzerkennwort in dieser Liste erscheint, sollte dieser Benutzer dieses Kennwort nicht mehr verwenden. Und wenn Sie ein Tool oder eine Software verwenden, bei dem/der eine Sicherheitslücke aufgetreten ist, wird empfohlen, dass alle Benutzer ihre Kennwörter ändern.
Förderung von MFA und Verwendung von Passwortmanagern
Die Multi-Faktor-Authentifizierung (MFA) bietet eine weitere Schutzebene für Benutzer. Nach der Eingabe ihrer Benutzer werden diese dann aufgefordert, ihre Identität zu überprüfen, sei es durch einen Code, den sie haben, eine Nachricht, die sie erhalten, oder durch eine Anwendung auf ihrem Telefon. Selbst wenn das Kennwort des Benutzers schwach oder kompromittiert ist, können böswillige Akteure daher nicht auf die Konten zugreifen.
Passwort-Manager sind ein weiteres hilfreiches Instrument für die Cybersicherheit. Eines der größten Sicherheitsrisiken für den Schutz von Konten ist die Tatsache, dass Benutzer sich ihre Passwörter nur schwer merken können und daher unsichere Praktiken anwenden, wie z. B. das Aufschreiben von Passwörtern, die Wiederverwendung von Passwörtern oder die Verwendung erratbarer Muster.
Passwort-Manager können helfen, dieses Problem zu lösen. Anstatt sich ein langes und eindeutiges Passwort für alle Konten merken zu müssen, müssen sie sich nur ein Passwort für ihren Passwortmanager merken. Der Passwort-Manager selbst ist dafür verantwortlich, sichere Passwörter für den Benutzer zu generieren und diese zu speichern.
Nutzer aufklären statt bestrafen
Eine der wichtigsten Maßnahmen, die ein Unternehmen ergreifen kann, um die Sicherheit von Benutzerkonten zu gewährleisten, ist die Schulung der Benutzer. Es ist wichtig, dass sie nicht nur die Sicherheitsrichtlinien befolgen, sondern auch verstehen, warum es sie gibt. Bringen Sie diesen Nutzern bei, warum Passphrasen funktionieren, und geben Sie ihnen Tipps, wie sie die Wiederverwendung von Passwörtern vermeiden können, sowie den Wert einer sicheren Passwortspeicherung.
Außerdem muss sichergestellt werden, dass die Umsetzung nicht zu einer Bestrafung führt. Ein gutes Verständnis dieser Sicherheitsrichtlinien wird die Benutzer dazu ermutigen, diese bewährten Verfahren besser zu befolgen.
Implementierung von Richtlinien über GPO oder Cloud-Einstellungen
In Active Directory oder GPO
📌 Voraussetzung: Sie müssen Active Directory verwenden, um Ihre Endpunkte zu verwalten.
💡 Hinweis: Die Gruppenrichtlinien-Verwaltungskonsole (Group Policy Management Console, GPMC) wird standardmäßig auf Domänencontrollern (DC) installiert, und Sie müssen sie von einem DC aus öffnen. Es kann aber auch auf anderen domänenverbundenen Windows-Rechnern mit Hilfe der RSAT-Tools installiert werden.
- Drücken Sie Win+R.
- Geben Sie gpmc.msc ein und drücken Sie die Eingabetaste. Dadurch wird die Verwaltungskonsole für Gruppenrichtlinien geöffnet.
- Navigieren Sie zu dieser Adresse: Wald > Domains > < yourdomain.com> > Standard-Domain-Richtlinie.
Ersetzen Sie yourdomain.com durch die Domain, die Sie verwalten möchten. - Klicken Sie mit der rechten Maustaste auf Standard-Domänenrichtlinie > Bearbeiten.
- Navigieren Sie zu Computerkonfiguration > Richtlinien > Windows-Einstellungen > Sicherheitseinstellungen > Kontorichtlinien > Kennwortrichtlinie.
- Doppelklicken Sie auf die folgenden Einstellungen, um sie zu ändern und zu verwalten:
- Mindestlänge des Passworts – Setzen Sie es auf 12-14 Zeichen oder länger
- Passwort muss Komplexitätsanforderungen erfüllen – Deaktivieren
- Kennwortverlauf erzwingen – Legt fest, wie viele eindeutige Kennwörter ein Benutzer verwenden muss, bevor er ein früheres Kennwort erneut verwenden kann; ändern Sie dies entsprechend den Sicherheitsrichtlinien Ihres Unternehmens
In Microsoft 365 oder Cloud-Plattformen
📌 Voraussetzung: Sie müssen Microsoft 365 für Ihr Unternehmen verwenden.
Microsoft 365 unterstützt Passwörter mit bis zu 256 Zeichen, also weit mehr als die empfohlenen 12-14 Zeichen oder mehr. Dies ist eine systemeigene Funktion, die von den Administratoren nicht geändert werden muss.
Gehen Sie folgendermaßen vor, um Listen mit verbotenen Kennwörtern zu konfigurieren:
- Gehen Sie zum Entra Verwaltungszentrum.
- Navigieren Sie zu Schutz > Authentifizierungsmethoden > Passwortschutz.
- Konfigurieren Sie Ihre benutzerdefinierte Liste verbotener Passwörter. Sie können leicht zu erratende Passwörter hinzufügen, z. B. den Namen Ihres Unternehmens, Geburtstage, Jahreszeiten und Jahre.
- Ändern Sie den Modus auf Erzwingen , damit Entra aktiv schwache oder verbotene Passwörter blockiert.
Gehen Sie folgendermaßen vor, um den erzwungenen Ablauf des Kennworts zu deaktivieren:
- Gehen Sie zum Entra Verwaltungszentrum.
- Navigieren Sie zu Einstellungen > Org-Einstellungen > Sicherheit & Datenschutz.
- Suchen Sie die Richtlinie zum Ablauf des Passworts.
- Ändern Sie die Einstellung auf Nie ablaufen.
Übersichtstabelle über bewährte Praktiken
| Grundsatz | Warum es funktioniert |
| Länge der Passphrase > Komplexität | Lange Kennwörter sind leichter zu merken und schwieriger zu knacken als komplexe Kennwörter. |
| Kein automatischer Verfall | Es vermeidet Frustration beim Benutzer und vorhersehbare Rotationen. |
| Wiederverwendete/kompromittierte Passwörter sperren | Es verhindert gängige Angriffsvektoren, die böse Akteure in der Regel nutzen. |
| MFA + Passwortmanager verwenden | Diese Tools verbessern die Benutzerfreundlichkeit und erhöhen gleichzeitig die Sicherheit. |
| Zugbenutzer | So wird sichergestellt, dass die Politik vollständig verstanden und nicht nur durchgesetzt wird. |
Optionaler Automatisierungs-Touchpoint
Sie können die Durchsetzung Ihrer Kennwortrichtlinie mithilfe von Windows PowerShell automatisieren, indem Sie die folgenden Schritte ausführen:
📌 Voraussetzung: Sie müssen Active Directory verwenden, um Ihre Endpunkte zu verwalten.
- Öffnen Sie Windows PowerShell als Domänenadministrator.
- Führen Sie den folgenden Befehl aus:
Import-Modul ActiveDirectory
Get-ADDefaultDomainPasswordPolicy | Select MinPasswordLength, PasswordHistoryCount
Dadurch werden die Mindestkennwortlänge und die Anforderungen an die Kennworthistorie aus der Standard-Domänenkennwortrichtlinie in Active Directory für Benutzer abgerufen.
- Um die Mindestkennwortlänge zu ändern, geben Sie diesen Befehl ein und drücken Sie die Eingabetaste:
Set-ADDefaultDomainPasswordPolicy -Identity "ihredomain.de" -MinPasswordLength 12
Ändern Sie „yourdomain.com“ in die richtige Domäne, und ändern Sie die Zahl hinter MinPasswordLength auf die in Ihrer Sicherheitsrichtlinie angegebene Länge.
Ideen für die Integration der NinjaOne-Plattform zur Optimierung der Kennwortrichtlinien in Ihrem Unternehmen
Hier sind einige Möglichkeiten, wie Unternehmen NinjaOne RMM-Tools in ihre Passwortrichtlinien integrieren können:
- Verwenden Sie die NinjaOne Remote Scripting Tools, um den Status und die Einhaltung der Passwortrichtlinien von Benutzern zu überprüfen.
- Verwenden Sie NinjaOne Docs für die Dokumentation, um zu erklären, warum bestimmte Passwortkontrollen erzwungen werden.
Fördern Sie sichere Passwörter durch die Durchsetzung strenger Passwortrichtlinien
Kennwortrichtlinien sind nicht einfach nur willkürliche Regeln – ihr Hauptziel ist eine effektive und brauchbare Sicherheit. Stellen Sie sicher, dass Sie mit MFA und Passwortmanagern zusätzliche Schutzmaßnahmen ergreifen.
Dadurch wird die Sicherheit erhöht und gleichzeitig der Widerstand der Benutzer minimiert. Die Administratoren müssen auch weniger Zeit für die Unterstützung der Benutzer aufwenden, wenn diese ihr Passwort vergessen oder eine schwache Passphrase verwenden. Wenn Sie diese Praktiken jetzt fördern, hilft das Ihrem Unternehmen, wenn es wächst, und schafft ein Gleichgewicht zwischen Risikominderung und betrieblicher Nutzbarkeit.
Verwandte Links:
