Todos os dias, os administradores de sistemas têm a árdua tarefa de lidar com vários tickets, muitos dos quais gerados por usuários que não conseguem acessar sua conta quando esquecem ou digitam incorretamente suas senhas muitas vezes. Resolver esses bloqueios consome tempo e dinheiro valiosos da empresa, com o custo médio de manuseio de tickets de quase US$ 15. * É importante que as organizações configurem cuidadosamente suas políticas de bloqueio de conta para ajudar a reduzir o número de bloqueios sem comprometer a segurança da rede. Embora não seja possível evitar todos os bloqueios, a implementação dessas práticas recomendadas pode reduzir seu número significativamente.
A duração do bloqueio da conta depende das informações específicas da organização, como a contagem de usuários ou o tipo de setor. Definir a duração como zero manterá a conta segura, bloqueando a conta até que um administrador a desbloqueie. No entanto, isso também resulta em solicitações excessivas ao help desk. A duração recomendada é entre 30 e 60 minutos.
Se o limite de bloqueio de conta for definido muito baixo, bloqueios acidentais serão frequentes. Isso também pode tornar a conta vulnerável a ataques de negação de serviço, pois é mais fácil para o invasor inserir intencionalmente as senhas erradas para bloquear a conta. Por outro lado, se o limite for definido muito alto, a probabilidade de um ataque de força bruta bem-sucedido aumenta à medida que o invasor tem mais oportunidades de tentar adivinhar as credenciais. O limite recomendado é de 15 a 50.
Ao calcular o valor do “reinício de contador de bloqueio de conta”, as organizações precisam ter em mente o tipo e o nível de ameaças à segurança que enfrentam, em relação ao custo das chamadas ao suporte técnico. Este valor deve ser menor ou igual à duração do bloqueio da conta A configuração recomendada é qualquer coisa inferior a 30 minutos.
Diferentes combinações dos valores de política devem ser definidas para usuários de vários níveis de segurança. Isso é possível devido ao recurso de política de senha refinada no Active Directory (AD). Para usuários de baixa segurança, os bloqueios de conta podem ser desabilitados definindo o limite para zero. Para usuários de alta segurança, como administradores e gerentes, a duração do bloqueio da conta deve ser definida como zero, portanto, uma conta bloqueada só pode ser desbloqueada por um administrador. Um limite baixo de bloqueio de conta deve ser definido para esses usuários, uma vez que eles devem lembrar suas senhas e inserir suas credenciais com cuidado.
Noventa e cinco por cento das violações de segurança cibernética são causadas por erro humano. ** As organizações podem reduzir esse número conduzindo treinamentos de conscientização de segurança cibernética regularmente para educar os funcionários sobre como evitar bloqueios de contas.
A análise do comportamento do usuário (UBA) pode ser usada para detectar picos incomuns na atividade de bloqueio da conta do usuário. Isso é útil quando as organizações têm um grande número de funcionários e é impossível rastrear a atividade de bloqueio de conta de cada usuário.
Uma das principais causas dos bloqueios de conta é o uso de credenciais obsoletas pelos serviços do sistema, tarefas agendadas ou sessões de terminal desconectadas. Limpe o gerenciador de credenciais e reiniciar o computador resolverá a maioria desses problemas.
Habilite notificações para obter alertas em tempo real para bloqueios de contas de usuários de alta segurança, o que pode ajudar a desbloquear essas contas mais rapidamente. Use ferramentas de terceiros que podem executar scripts para desbloquear instantaneamente contas bloqueadas de alta prioridade.
Aplicativos móveis que usam credenciais de AD (por exemplo, Outlook e Microsoft Exchange Server) também podem usar credenciais obsoletas. Os usuários devem ser cautelosos e atualizar suas credenciais após duas ou mais alterações de senha. No Windows Server 2003 e superior, se a senha inserida for uma das duas senhas definidas anteriormente, ela não será considerada uma senha incorreta.