언어:
무차별 대입 공격을 방지하는 일반적인 보호 장치 중 하나는 정의된 횟수의 로그인 시도가 실패하면 계정을 잠그는 것입니다. 그렇지만 잠금 임계값이 높으면 공격자가 차단되기 전에 여러 비밀번호를 시도할 수 있어 계정과 중요한 데이터에 무단으로 액세스할 위험이 커집니다.
Tenable Identity Exposure에서는 비밀번호 정책을 다음과 같이 분석합니다.
Tenable Identity Exposure에서는 해당 IOE 매개 변수도 사용 중지된 경우에만 사용 중지된 비밀번호 정책을 분석합니다.
보고된 비밀번호 정책에서 잠금 임계값을 더 낮은 값으로 설정해야 합니다.
Okta에서는 일반적으로 10회를 권장하며 이 위험 노출 지표의 기본 설정이기도 합니다. Tenable에서는 조직의 위험 허용 범위, 관련 산업 표준, 해당 부문과 지역별 규제 요구 사항에 정렬되는 값을 선택하도록 권장합니다. 사용자가 때때로 비밀번호를 잘못 입력하거나 혼동할 수 있으므로 최종 사용자 경험에 미치는 영향에 유의해야 합니다.
그런 다음, IOE 매개 변수에서 최적의 값을 구성합니다.
보고된 비밀번호 정책을 바르게 구성하는 방법에 관한 안내는 Okta의 공식 설명서를 참조하십시오.
이름: 취약한 비밀번호 정책 - 잠금 임계값
코드명: WEAK-PASSWORD-POLICY-LOCKOUT-THRESHOLD-OKTA
심각도: High
유형: Okta Indicator of Exposure