ビュー:

アカウント所有者に強力なパスワードの作成を要求すると、ブルートフォース攻撃のリスクが軽減されます。

強力なパスワードは、長く、複雑で、一般的ではなく、再利用されません。組織のパスワード作成ポリシーには、最小長と一定レベルの複雑さ (大文字、小文字、数字、および記号の組み合わせ) を指定することが理想的です。また、一般的なパスワードや以前に使用したパスワードの使用を禁止することもできます。
Microsoft 365では、強力なパスワード要件が初期設定で有効になっています。この要件を無効にすると、ユーザーアカウントがブルートフォース攻撃の影響を受けやすくなり、攻撃者は、特にパスワードなどの認証情報を得るために試行錯誤します。文字の組み合わせ、よく使用されるパスワード、不正使用された認証情報を順に使用してアカウントにログインします。
特定のユーザに対して強力なパスワード要件を有効にするには、次のPowerShellコマンドを実行します。
$Set-MsolUser –UserPrincipalName {user_principal_name} –StrongPasswordRequired $true
組織固有の設定によっては、すべてのアカウントに強力なパスワードを要求できない場合があります。以下は、要件が免除されるアカウントの例です。
  • サービスアカウント
  • 自動タスクに使用されるアカウント
  • 短期間でリスクの低いアクティビティに使用されるアカウント (ゲストアカウントなど)
必要に応じて、「強力なパスワードが無効」の問題を除外リストに追加して、関連するリスクイベントデータを会社のリスク指標の計算から除外できます。
重要
重要
  • 除外リストに問題を追加すると、関連するリスクイベントデータがリスクインサイトアプリから完全に除外されます。
  • 必要に応じて、リストから問題を削除できますが、除外されたリスクイベントデータは復元できません。
  • 除外リストへの変更は、新しいリスクイベントにのみ適用されます。