Um Ihren Computer vor unbefugter Nutzung zu schützen, bietet Windows 11/10 die Möglichkeit, ihn mit einem Kennwort zu schützen. Ein starkes Passwort ist daher die erste Verteidigungslinie, wenn es um die Sicherheit Ihres Computers geht.
Wenn Sie die Sicherheit Ihres Windows-Computers erhöhen möchten, können Sie die Kennwortrichtlinie für die Windows-Anmeldung Verwenden der integrierten lokalen Sicherheitsrichtlinie oder Secpol.msc. Unter den vielen Einstellungen befindet sich ein nützlicher Satz von Optionen, mit denen Sie die Passwortrichtlinie für Ihren Computer konfigurieren können.
Härten Sie die Kennwortrichtlinie für die Windows-Anmeldung
Um die Lokale Sicherheitsrichtlinie zu öffnen und zu verwenden, öffnen Sie LaufenTyp secpol.msc und drücken Sie die Eingabetaste. Klicken Sie im linken Bereich auf Kontorichtlinien > Kennwortrichtlinie. Im rechten Bereich sehen Sie Einstellungen zum Konfigurieren der Kennwortrichtlinie. Alternativ können Sie öffnen gpedit.msc und navigieren Sie zu:
Richtlinie für lokalen Computer\Computerkonfiguration\Windows-Einstellungen\Sicherheitseinstellungen\Kontorichtlinien\
Dies sind einige Parameter, die Sie konfigurieren können. Doppelklicken Sie auf jedes, um das Eigenschaftenfeld zu öffnen. Aus dem Dropdown-Menü können Sie die gewünschte Option auswählen und auswählen. Vergessen Sie nach dem Einstellen nicht, auf Übernehmen/OK zu klicken.
1]Kennwortverlauf erzwingen
Mit dieser Richtlinie können Sie sicherstellen, dass Benutzer nicht nach einiger Zeit immer wieder alte Passwörter verwenden. Diese Einstellung bestimmt die Anzahl der eindeutigen neuen Passwörter, die einem Benutzerkonto zugeordnet werden müssen, bevor ein altes Passwort wiederverwendet werden kann. Sie können einen beliebigen Wert dazwischen einstellen. Der Standardwert ist 24 auf Domänencontrollern und 0 auf eigenständigen Servern.
2]Maximales Kennwortalter
Sie können Benutzer zwingen, ihre Kennwörter nach einer bestimmten Anzahl von Tagen zu ändern. Sie können Passwörter so einstellen, dass sie nach einer Anzahl von Tagen zwischen 1 und 999 ablaufen, oder Sie können festlegen, dass Passwörter nie ablaufen, indem Sie die Anzahl der Tage auf 0 setzen. Der Standardwert ist auf 42 Tage eingestellt.
3]Mindestalter des Passworts
Hier können Sie die Mindestdauer erzwingen, die ein Passwort verwendet werden muss, bevor es geändert werden kann. Sie können einen Wert zwischen 1 und 998 Tagen festlegen oder Änderungen sofort zulassen, indem Sie die Anzahl der Tage auf 0 setzen. Der Standardwert ist 1 auf Domänencontrollern und 0 auf eigenständigen Servern. Auch wenn diese Einstellung Ihre Passwortrichtlinie möglicherweise nicht verstärkt, können Sie diese Richtlinie festlegen, wenn Sie verhindern möchten, dass Benutzer Passwörter zu häufig ändern.
4]Minimale Passwortlänge
Dies ist eine wichtige Einstellung, die Sie möglicherweise erzwingen möchten, um Hack-Versuche zu verhindern. Sie können einen Wert zwischen 1 und 14 Zeichen festlegen oder festlegen, dass kein Kennwort erforderlich ist, indem Sie die Anzahl der Zeichen auf 0 setzen. Der Standardwert ist 7 auf Domänencontrollern und 0 auf eigenständigen Servern.
Sie können auch zwei weitere Einstellungen aktivieren, wenn Sie dies wünschen. Nachdem Sie die entsprechenden Eigenschaftenfelder geöffnet haben, wählen Sie Aktiviert und Anwenden aus, um die Richtlinie zu aktivieren.
5]Mindestpasswortlänge Audit
Diese Sicherheitseinstellung bestimmt die minimale Kennwortlänge, für die Warnungsereignisse zur Kennwortlängenprüfung ausgegeben werden. Diese Einstellung kann von 1 bis 128 konfiguriert werden. Sie sollten diese Einstellung nur aktivieren und konfigurieren, wenn Sie versuchen, die potenziellen Auswirkungen einer Erhöhung der Einstellung für die Mindestkennwortlänge in Ihrer Umgebung zu ermitteln.
- Wenn diese Einstellung nicht definiert ist, werden keine Überwachungsereignisse ausgegeben.
- Wenn diese Einstellung definiert ist und kleiner oder gleich der Einstellung für die Mindestkennwortlänge ist, werden keine Überwachungsereignisse ausgegeben.
- Wenn diese Einstellung definiert ist und größer als die Einstellung für die minimale Kennwortlänge ist und die Länge eines neuen Kontokennworts kürzer als diese Einstellung ist, wird ein Überwachungsereignis ausgegeben.
6]Passwort muss Komplexitätsanforderungen genügen
Eine weitere wichtige Einstellung, die Sie verwenden sollten, da sie Passwörter komplexer und daher schwieriger zu kompromittieren macht. Wenn diese Richtlinie aktiviert ist, müssen Kennwörter die folgenden Mindestanforderungen erfüllen:
- Darf nicht den Kontonamen des Benutzers oder Teile des vollständigen Namens des Benutzers enthalten, die zwei aufeinanderfolgende Zeichen überschreiten
- Mindestens sechs Zeichen lang sein Zeichen aus drei der folgenden vier Kategorien enthalten:
- Englische Großbuchstaben (A bis Z)
- Englische Kleinbuchstaben (a bis z)
- Basis 10 Ziffern (0 bis 9)
- Nicht alphabetische Zeichen (z. B. !, $, #, %)
7]Lockern Sie die Mindestlängenbeschränkungen für Passwörter
Diese Einstellung steuert, ob die Einstellung für die Mindestkennwortlänge über die Legacy-Grenze von 14 hinaus erhöht werden kann.
- Wenn diese Einstellung nicht definiert ist, kann die minimale Passwortlänge auf maximal 14 konfiguriert werden.
- Wenn diese Einstellung definiert und deaktiviert ist, kann die minimale Passwortlänge auf maximal 14 konfiguriert werden.
- Wenn diese Einstellung definiert und aktiviert ist, kann die minimale Passwortlänge höher als 14 konfiguriert werden.
8]Speichern Sie Passwörter mit umkehrbarer Verschlüsselung
Diese Sicherheitseinstellung bestimmt, ob das Betriebssystem Passwörter mit umkehrbarer Verschlüsselung speichert. Das Speichern von Passwörtern mit reversibler Verschlüsselung ist im Wesentlichen dasselbe wie das Speichern von Klartextversionen der Passwörter. Aus diesem Grund sollte diese Richtlinie niemals aktiviert werden, es sei denn, die Anwendungsanforderungen überwiegen die Notwendigkeit, Kennwortinformationen zu schützen.
Lesen: So passen Sie die Kennwortrichtlinie in Windows an.
Kontosperrungsrichtlinie in Windows 11/10
Um die Passwortrichtlinie weiter zu stärken, können Sie auch die Sperrdauer und die Schwellenwerte festlegen, da dies potenzielle Hacker nach einer bestimmten Anzahl fehlgeschlagener Versuche stoppen wird. Um diese Einstellungen zu konfigurieren, klicken Sie im linken Bereich auf Kontosperrungsrichtlinie.
1]Dauer der Kontosperrung
Diese Sicherheitseinstellung bestimmt die Anzahl der Minuten, die ein gesperrtes Konto gesperrt bleibt, bevor es automatisch entsperrt wird. Der verfügbare Bereich reicht von 0 Minuten bis 99.999 Minuten. Wenn Sie die Dauer der Kontosperrung auf 0 setzen, wird das Konto gesperrt, bis ein Administrator es explizit entsperrt. Wenn ein Schwellenwert für die Kontosperrung definiert ist, muss die Dauer der Kontosperrung größer oder gleich der Zurücksetzungszeit sein.
Standard: Keine, da diese Richtlinieneinstellung nur dann von Bedeutung ist, wenn ein Schwellenwert für die Kontosperrung angegeben ist.
Mit dieser Einstellung können Sie die Anzahl der Minuten festlegen, die ein gesperrtes Konto gesperrt bleibt, bevor es automatisch entsperrt wird. Sie können eine beliebige Zahl zwischen 0 Minuten und 99.999 Minuten einstellen. Diese Richtlinie muss zusammen mit der Richtlinie für den Kontosperrungsschwellenwert festgelegt werden.
2]Schwellenwert für Kontosperrung
Wenn Sie diese Richtlinie festlegen, können Sie die Anzahl ungültiger Anmeldungen steuern. Der Standardwert ist 0, aber Sie können eine Zahl zwischen 0 und 999 fehlgeschlagenen Anmeldeversuchen festlegen.
Lesen: Beschränken Sie die Anzahl der Anmeldeversuche in Windows.
3]Sperrung des Administratorkontos zulassen
Diese Sicherheitseinstellung bestimmt, ob das integrierte Administratorkonto der Kontosperrungsrichtlinie unterliegt.
Brute-Force-Angriffe gehören heute zu den drei häufigsten Angriffsmethoden auf Windows-Computer. Um weitere Brute-Force-Angriffe/-Versuche zu verhindern, hat Microsoft damit begonnen, Kontosperrungen für Administratorkonten zu implementieren. Daher verfügt Windows 11 jetzt über eine DEFAULT-Kontosperrungsrichtlinie, um RDP- und andere Brute-Force-Kennwortvektoren zu mindern.
Lesen: So blockieren Sie Brute-Force-Angriffe auf Windows Server
4]Kontosperrungszähler zurücksetzen nach
Diese Sicherheitseinstellung bestimmt die Anzahl der Minuten, die nach einem fehlgeschlagenen Anmeldeversuch vergehen müssen, bevor der Zähler für fehlgeschlagene Anmeldeversuche auf 0 für fehlerhafte Anmeldeversuche zurückgesetzt wird. Der verfügbare Bereich liegt zwischen 1 Minute und 99.999 Minuten. Auch diese Richtlinie muss zusammen mit der Richtlinie für den Kontosperrungsschwellenwert festgelegt werden.
Bleib sicher, bleib sicher!
Bewusst AuditPol unter Windows? Wenn nicht, möchten Sie vielleicht darüber lesen.