Home » News » Security Management » Specops Software führt kontinuierliche Scans für Specops Password Policy ein

Specops Software führt kontinuierliche Scans für Specops Password Policy ein

Specops Software bietet eine neue Funktion für Specops Password Policy: kontinuierliche Scans des Active Directory auf kompromittierte Passwörter.

1 Min. Lesezeit
Foto: ©AdobeStock/Kaleb

Sponsored News

Anstelle auf Password-Reset oder -Change-Events zu warten, prüft Breached Password Protection nun automatisch Ihre Kennwörter in Active Directory.

„Ein mehrschichtiger Ansatz bei der Passwortsicherheit ist nötig, der eine kontinuierliche Überprüfung von Passwörtern beinhaltet“, sagt Stephan Halbmeier von Specops Software.

Der neue Dienst ist Teil der Specops Breached Password Protection und nutzt eine täglich aktualisierte Datenbank mit 4 Milliarden kompromittierten Passwörtern. Diese Datenbank beinhaltet Funde aus Datenleck, geleakten Listen aber auch aus Live-Angriffen auf Honeypot-Systemen. Wird ein kompromittiertes Kennwort gefunden, so wird der Benutzer bei der nächsten Anmeldung dazu gezwungen es zu ändern. Das minimiert das Risiko durch die Wiederverwendung von Passwörtern erheblich.

Weitere Infos zur neuen Funktion können hier nachgelesen werden.

Andere interessante News

VLAN - Virtual LAN

Netzwerksicherheit – zentrales Element der Security-Infrastruktur von Maschinenring

Der Maschinenring Österreich hat eine NAC-Lösung für die Sicherheit und zur verbesserten Kontrolle der unternehmenseigenen IT-Infrastruktur implementiert. Durch die Segmentierung in separate Einheiten werden Sicherheit, Performance, Flexibilität und Übersichtlichkeit verbessert. In VLANs werden Schwachstellen schneller behoben.

E-Mail-Sicherheit

Retarus Email Security ab sofort mit erweiterter Advanced Threat Protection

Retarus Email Security nutzt fortschrittliche Technologien wie Sandboxing, Machine Learning und Behavioral Analytics, um Zero-Day-Bedrohungen und Malware zu erkennen. Kunden erhalten detaillierte Berichte und forensische Informationen, während ihre Daten DS-GVO-konform verarbeitet werden. Die Erkennung von Spam und Phishing wird durch eine Cloud-basierte AntiSpam-Engine verbessert, die auch QR-Codes analysiert und verschleierte Absender erkennt.

Cyberabwehr

Abwehr und Wiederherstellung als Grundpfeiler der Cyber-Resilienz

Unternehmen sollten bei ihrer Cyber-Resilienz-Strategie genau wissen, welche Gefahren drohen, welche Schritte sie zur Abwehr priorisieren müssen und wie sie eine schnelle Wiederherstellung von Daten organisieren. Das bedeutet, dass neben dem Schutz vor Angriffen auch die Möglichkeit zur zuverlässigen Datenwiederherstellung entscheidend ist, um eine umfassende Cyber-Resilienz zu gewährleisten.