Das Ablaufdatum von Passwörtern begrenzt das Risiko, dass ein Bedrohungsakteur ein Passwort errät oder knackt, bevor es geändert wird.
Konten ohne die Anforderung zur Passwortablauf können unbegrenzt verwendet werden
(es sei denn, das Konto wird gelöscht). Mit der Zeit werden unveränderte Passwörter
für Bedrohungsakteure zunehmend leichter zu knacken. Active Directory und Microsoft Entra-ID-Administratoren (globaler Administrator oder Benutzeradministrator) können die Anforderung
für Benutzer, ihre Passwörter regelmäßig zu ändern, entfernen oder vorübergehend deaktivieren.
Dies sollte jedoch nur auf Notfallzugriffskonten angewendet werden.
Sie können das Problem durch die folgenden Methoden beheben:
System
|
Schritte
|
Active Directory
|
|
Microsoft Entra-ID
|
Konfigurieren Sie die Richtlinie zur Kennwortablauf mit PowerShell.
Weitere Informationen finden Sie unter https://learn.microsoft.com/en-us/azure/active-directory/authentication/concept-sspr-policy.
|
Abhängig von der einzigartigen Konfiguration Ihrer Organisation können Sie möglicherweise
das Ablaufen von Passwörtern für alle Konten nicht erzwingen. Sie können das Problem
zur Ausnahmeliste hinzufügen, um damit verbundene Risikodaten von der Berechnung des
Cyber Risk Index Ihres Unternehmens auszuschließen.
Die folgende Tabelle zeigt die Situationen, in denen Sie die Ausnahmeliste nutzen
und alternative Lösungen anwenden können.
Konstellation
|
Aktion
|
Verwendung von sowohl Microsoft Entra-ID als auch Active Directory (hybride Umgebung)
|
Fügen Sie das Problem "Passwortablauf deaktiviert" zur Ausnahmeliste hinzu.
|
Verwendung von Identity and Access Management (IAM)-Systemen von Drittanbietern
|
|
Verwendung von Gruppenrichtlinienobjekten
|
|
![]() |
Wichtig
|