Language:
総当たり攻撃に対する一般的な保護策の 1 つは、ログイン試行が一定回数失敗したらアカウントをロックすることです。しかし、ロックアウトのしきい値が高いと、攻撃者はブロックされる前に何度もパスワードを試すことができるため、アカウントや機密データへの不正アクセスのリスクが高まります。
Tenable Identity Exposure は、次のようにパスワードポリシーを分析します。
Tenable Identity Exposure が無効なパスワードポリシーを分析するのは、対応する IOE パラメーターも無効になっている場合のみです。
報告されたパスワードポリシーのロックアウトしきい値をより小さな値に設定する必要があります。
Okta が推奨する通常の値は 10 であり、これはこの露出インジケーターのデフォルト設定でもあります。Tenable は、お客様の組織のリスク許容度、および該当する業種標準、お客様の産業と所在地で課されている規制に適合する値を選択することを推奨しています。ユーザーがパスワードを間違って入力したり混乱したりする場合もあるため、エンドユーザーエクスペリエンスに及ぼす影響に配慮してください。
続いて、IOE パラメーターに最適な値を設定してください。
報告されたパスワードポリシーを正しく設定する方法に関するガイダンスは、Okta の公式ドキュメントを参照してください。
名前: 弱いパスワードポリシー - ロックアウトしきい値
コード名: WEAK-PASSWORD-POLICY-LOCKOUT-THRESHOLD-OKTA
深刻度: High
タイプ: Okta Indicator of Exposure