Die Verpflichtung der Kontoinhaber, starke Passwörter zu erstellen, verringert das Risiko von Brute-Force-Angriffen.
Starke Passwörter sind lang, komplex, ungewöhnlich und werden niemals wiederverwendet.
Die Passworterstellungsrichtlinie Ihrer Organisation erfordert idealerweise eine Mindestlänge
und ein gewisses Maß an Komplexität (Kombination aus Groß- und Kleinbuchstaben, Zahlen
und Symbolen). Sie können auch die Verwendung von häufigen und zuvor verwendeten Passwörtern
untersagen.
Die Anforderung eines starken Passworts ist standardmäßig in Microsoft 365 aktiviert.
Das Deaktivieren der Anforderung macht Benutzerkonten anfälliger für Brute-Force-Angriffe,
bei denen Bedrohungsakteure durch Versuch und Irrtum versuchen, Kontozugangsdaten,
insbesondere Passwörter, zu erraten. Bedrohungsakteure probieren Kombinationen von
Zeichen, häufig verwendete Passwörter und kompromittierte Zugangsdaten aus, um sich
in Konten anzumelden.
Um die Anforderung für ein starkes Passwort für bestimmte Benutzer zu aktivieren,
führen Sie den folgenden PowerShell-Befehl aus:
$Set-MsolUser –UserPrincipalName {user_principal_name} –StrongPasswordRequired $true
Abhängig von der einzigartigen Konfiguration Ihrer Organisation können Sie möglicherweise
nicht für alle Konten starke Passwörter verlangen. Im Folgenden finden Sie Beispiele
für Konten, die von der Anforderung ausgenommen sein können.
-
Dienstkonten
-
Konten, die für automatisierte Aufgaben verwendet werden
-
Konten, die für kurzfristige, risikoarme Aktivitäten verwendet werden (zum Beispiel Gastkonten)
Falls erforderlich, können Sie das Problem "Starkes Passwort deaktiviert" zur Ausnahmeliste
hinzufügen, um damit verbundene Risikodaten von der Berechnung des Cyber Risk Index
Ihres Unternehmens auszuschließen.
![]() |
Wichtig
|