En ny standardpolicy för Windows 11 gör det mycket svårare att tvinga lösenordet
Microsoft har aktiverat en ny kontolåsningspolicy i Windows 11 för att skydda användare mot bruteforce-attack med lösenord. Ändringen finns redan i Insider-versioner av version 22H2. Policyn blockerar användarkontot i 10 minuter om någon försöker gissa lösenordet via RDP och andra metoder.
De nya standardinställningarna ser ut som följer.
Windows 11 standardpolicy för låsning av konto
- Kontot kommer att vara låst i 10 minuter
- Det kommer att hända efter 10 misslyckade inloggningsförsök
- Lockouträknaren återställs efter 10 minuter
- Windows skyddar alla användarkonton, inklusive det inbyggda administratörskontot.
Du kan ändra dessa värden genom att öppna Lokal grupppolicyredigerare (Vinna + R > gpedit.msc) och går till Datorkonfiguration > Windows-inställningar > Säkerhetsinställningar > Kontolåsningspolicy kategori.
Med de nya standardinställningarna blir det svårare för en angripare att komma in i det körande systemet på distans och lokalt, även med en speciell programvara som gissar lösenord automatiskt. Windows kommer att begränsa antalet försök och sakta ner den dåliga skådespelaren.
De nya standardinställningarna är effektiva från och med Windows 11 version 22H2, som inkluderar en massa andra förändringar och förbättringar. Dessa policyalternativ finns dock i många tidigare utgivna Windows-versioner, inklusive Windows 10 och Windows 8. Där kan du aktivera och justera dem manuellt för att säkra ditt användarkonto. Slutligen är Microsoft på väg att porta dessa nya standardinställningar till faktiska versioner av Windows 10 och dess servermotsvarigheter.
via @dwizzzzleMSFT
Om du gillar den här artikeln, vänligen dela den med knapparna nedan. Det kommer inte att ta mycket från dig, men det kommer att hjälpa oss att växa. Tack för ditt stöd!