Proteger a política de senha de login do Windows no Windows 10/8/7

Índice:

Proteger a política de senha de login do Windows no Windows 10/8/7
Proteger a política de senha de login do Windows no Windows 10/8/7

Vídeo: Proteger a política de senha de login do Windows no Windows 10/8/7

Vídeo: Proteger a política de senha de login do Windows no Windows 10/8/7
Vídeo: Wi-Fi público: entenda os riscos de usar o Wi-Fi fora de casa - YouTube 2024, Abril
Anonim

Para proteger seu computador contra uso não autorizado, o Windows 10/8/7 oferece um recurso para protegê-lo usando uma senha. Uma senha forte é, portanto, a primeira linha de defesa no que se refere à segurança de seus computadores.

Se você deseja melhorar a segurança do seu computador com Windows, você pode fortalecer Política de Senha de Login do Windows usando o built-in Política de segurança local ou Secpol.msc. Aninhado entre as suas muitas configurações é um conjunto útil de opções que lhe permitirá configurar a política de senha para o seu computador.

Política de Senha de Login do Windows

Para abrir e usar a Política de segurança local aberta Corre, tipo secpol.msc e pressione Enter. No painel esquerdo, clique em Políticas de Conta> Política de Senha. No painel direito, você vê as configurações para configurar a Política de Senha.

Estes são alguns parâmetros que você pode configurar. Clique duas vezes em cada um para abrir sua caixa de propriedades. No menu suspenso, você pode escolher e selecionar a opção desejada. Depois de configurá-los, não esqueça de clicar em Aplicar / OK.
Estes são alguns parâmetros que você pode configurar. Clique duas vezes em cada um para abrir sua caixa de propriedades. No menu suspenso, você pode escolher e selecionar a opção desejada. Depois de configurá-los, não esqueça de clicar em Aplicar / OK.

Aplicar histórico de senhas

Usando essa política, você pode garantir que os usuários não usem senhas antigas de novo e de novo depois de um tempo. Essa configuração determina o número de novas senhas exclusivas que precisam ser associadas a uma conta de usuário antes que uma senha antiga possa ser reutilizada. Você pode definir qualquer valor entre. O padrão é 24 em controladores de domínio e 0 em servidores independentes.
Usando essa política, você pode garantir que os usuários não usem senhas antigas de novo e de novo depois de um tempo. Essa configuração determina o número de novas senhas exclusivas que precisam ser associadas a uma conta de usuário antes que uma senha antiga possa ser reutilizada. Você pode definir qualquer valor entre. O padrão é 24 em controladores de domínio e 0 em servidores independentes.

Idade máxima da senha

Você pode forçar os usuários a alterar suas senhas após um determinado número de dias. Você pode definir senhas para expirar após um número de dias entre 1 e 999, ou você pode especificar que as senhas nunca expirem definindo o número de dias como 0. O padrão é definido como 42 dias.

Idade mínima da senha

Aqui você pode impor o período mínimo que qualquer senha deve ser usada antes de poder ser alterada. Você pode definir um valor entre 1 e 998 dias ou pode permitir alterações imediatamente definindo o número de dias como 0. O padrão é 1 nos controladores de domínio e 0 nos servidores autônomos. Embora essa configuração possa não servir para fortalecer sua política de senha, se você quiser impedir que os usuários alterem as senhas com muita frequência, você poderá definir essa política.

Comprimento mínimo da senha

Essa é uma configuração importante e você pode aplicá-la para evitar tentativas de invasão. Você pode definir um valor entre 1 e 14 caracteres, ou pode estabelecer que nenhuma senha é exigida configurando o número de caracteres como 0. O padrão é 7 nos controladores de domínio e 0 nos servidores autônomos.

Você também pode escolher Ativar mais duas configurações, se desejar. Depois de abrir suas respectivas caixas de Propriedades, selecione Ativado e Aplicar para ativar a política.

A senha deve atender aos requisitos de complexidade

Outra configuração importante que você deseja usar, pois tornará as senhas mais complexas e, portanto, mais difíceis de comprometer. Se esta política estiver ativada, as senhas deverão atender aos seguintes requisitos mínimos:
Outra configuração importante que você deseja usar, pois tornará as senhas mais complexas e, portanto, mais difíceis de comprometer. Se esta política estiver ativada, as senhas deverão atender aos seguintes requisitos mínimos:
  1. Não contém o nome da conta do usuário ou partes do nome completo do usuário que excedam dois caracteres consecutivos
  2. Ter pelo menos seis caracteres de comprimento Contém caracteres de três das seguintes quatro categorias:
  3. Caracteres maiúsculos em inglês (de A a Z)
  4. Caracteres minúsculos ingleses (a a z)
  5. Base 10 dígitos (0 a 9)
  6. Caracteres não alfabéticos (por exemplo,!, $, #,%)

Armazenar senhas usando criptografia reversível

Essa configuração de segurança determina se o sistema operacional armazena senhas usando criptografia reversível. Armazenar senhas usando criptografia reversível é essencialmente o mesmo que armazenar versões em texto puro das senhas. Por esse motivo, essa diretiva nunca deve ser habilitada, a menos que os requisitos do aplicativo superem a necessidade de proteger as informações de senha.

Política de bloqueio de conta no Windows

Para fortalecer ainda mais a Política de Senha, você também pode definir as durações e limites do bloqueio, pois isso impedirá que possíveis hackers se movam após um determinado número de tentativas malsucedidas. Para definir essas configurações, no painel esquerdo, clique em Política de bloqueio de conta.

Image
Image

Limite de bloqueio de conta para logins inválidos

Se você definir essa política, poderá controlar o número de logins inválidos. O padrão é 0, mas você pode definir um número entre 0 e 999 tentativas de logon com falha.
Se você definir essa política, poderá controlar o número de logins inválidos. O padrão é 0, mas você pode definir um número entre 0 e 999 tentativas de logon com falha.

Duração do bloqueio de conta

Usando essa configuração, você pode corrigir o número de minutos que uma conta bloqueada permanece bloqueada antes de ser desbloqueada automaticamente. Você pode definir qualquer valor entre 0 e 99.999 minutos. Essa política deve ser definida com a política de limite de bloqueio de conta.

Ler: Restringir o número de tentativas de login no Windows.

Redefinir contador de bloqueio de conta após

Essa configuração de segurança determina o número de minutos que devem decorrer após uma tentativa de logon com falha antes que o contador de tentativas de logon com falha seja redefinido para 0 tentativas de logon incorretas. O intervalo disponível é de 1 minuto a 99.999 minutos. Essa política também precisa ser definida com a política de limite de bloqueio de conta.

Fique seguro, fique seguro!

Ciente de AuditPol no Windows? Se não, você pode querer ler sobre isso.

Recomendado: