这个模块定义并强制执行密码复杂性、长度和生命周期管理方面的最低标准,适用于所有用户帐户。 它作为一项基础控制,旨在减轻暴力破解攻击和凭证填充尝试。
配置系统,要求密码长度至少为 12 个字符,包括至少一个大写字母、一个小写字母、一个数字和特殊字符。
实现逻辑,防止用户在过去三个更改后(例如,90天内)重复使用密码,以避免在发生安全漏洞后意外重复使用。
强制设置密码过期周期为90天,并提供一个14天的缓冲期,在用户登录时强制更改密码。
集成 TOTP 或硬件令牌支持,以便在身份验证过程中要求使用第二因素,从而使被盗密码失效。

在下一财年,将从基本的密码规则过渡到适应性身份验证框架。
密码必须满足特定的密码学标准,以确保它们不容易被猜测或通过字典攻击或彩虹表破解。
在提交前,立即向用户提供密码强度反馈,并立即突出显示缺少字符类型。
自动阻止用户最后三个输入的密码的重复使用。
视觉指示器,显示密码的复杂度和是否符合组织政策标准。
将所有订单来源整合到一个统一的OMS(订单管理系统)入口流程中。
将针对特定渠道的负载转换为一致的运营模型。
目标:>98%
合规率
最小:12 个字符
平均密码长度
目标:>90% 的特权用户
启用多因素身份验证
我们的密码策略从强制执行基本复杂度、过期时间开始,旨在立即降低所有用户账户中凭证被盗的风险。在短期内,我们将部署自动审计工具,以识别不符合规定的用户并强制执行更新,从而在六个月内实现 95% 的合规性。与此同时,我们将集成多因素身份验证(MFA)用于特权角色,从而创建一个多层防御,使被盗的密码失效。
在中期阶段,我们的重点将从反应性强制转向主动情报。我们将实施行为分析,以检测异常登录模式,并自动触发临时锁定,无需人工干预。这一阶段旨在将与遗忘凭证相关的帮助台工单数量减少 40%,同时通过无缝的恢复流程来增强用户体验。
在长期阶段,我们将转向无密码身份管理,利用生物识别验证和硬件令牌,从而完全消除传统的密码。这一演变将使我们的安全态势与零信任架构原则保持一致,从而确保无论网络位置,都能够实现持续身份验证。最终,这一路线图将把我们的策略从静态规则集转变为一个动态、智能的生态系统,该生态系统会随着新兴威胁而演变,从而为我们的数字资产提供未来保障。

首先,将复杂的密码规则应用于非关键系统,然后在六个月内逐步应用于核心生产环境。
集成安全的密码管理器或企业级邮箱,以减少用户操作,同时保持高标准。
通过联邦协议,将策略执行扩展到第三方单点登录(SSO)提供商(例如 Okta、Azure AD)。
提供经过记录的证据,证明密码复杂性策略的执行,以满足对 NIST、ISO 27001 或 GDPR 等标准的审计要求。
确保管理和服务账户的安全阈值高于标准用户账户。
通过强制频繁轮换和防止凭证重复使用,从而减少攻击者利用的机会。