弱いパスワードポリシー - ロックアウトしきい値

HIGH

説明

総当たり攻撃に対する一般的な保護策の 1 つは、ログイン試行が一定回数失敗したらアカウントをロックすることです。しかし、ロックアウトのしきい値が高いと、攻撃者はブロックされる前に何度もパスワードを試すことができるため、アカウントや機密データへの不正アクセスのリスクが高まります。

Tenable Identity Exposure は、次のようにパスワードポリシーを分析します。

  • 設定が有効な場合にのみ設定値を評価します。
  • デフォルトポリシーでは、設定が無効になっているか設定値が安全でない場合は、それを設定ミスとして報告します。これは、最終保護手段として、すべての関連設定を安全な値で定義しているデフォルトポリシーが、フォールバックとして機能するからです。

Tenable Identity Exposure が無効なパスワードポリシーを分析するのは、対応する IOE パラメーターも無効になっている場合のみです。

ソリューション

報告されたパスワードポリシーのロックアウトしきい値をより小さな値に設定する必要があります。

Okta が推奨する通常の値は 10 であり、これはこの露出インジケーターのデフォルト設定でもあります。Tenable は、お客様の組織のリスク許容度、および該当する業種標準、お客様の産業と所在地で課されている規制に適合する値を選択することを推奨しています。ユーザーがパスワードを間違って入力したり混乱したりする場合もあるため、エンドユーザーエクスペリエンスに及ぼす影響に配慮してください。

続いて、IOE パラメーターに最適な値を設定してください。

報告されたパスワードポリシーを正しく設定する方法に関するガイダンスは、Okta の公式ドキュメントを参照してください。

インジケーターの詳細

名前: 弱いパスワードポリシー - ロックアウトしきい値

コード名: WEAK-PASSWORD-POLICY-LOCKOUT-THRESHOLD-OKTA

深刻度: High

タイプ: Okta Indicator of Exposure

MITRE ATT&CK 情報: