Table of Contents

Free Active Directory Auditing Tool

Try it now
ad in a circle

Nützliche PowerShell-Befehle zur Verwaltung von Active Directory-Kennwortrichtlinien

Table of Contents

Die Verwaltung von Kennwortrichtlinien in Active Directory ist eine wesentliche Aufgabe für einen Systemadministrator, der AD DS-Umgebungen verwaltet. Kennwortrichtlinien tragen dazu bei, die Best Practices für Kennwortrichtlinien durchzusetzen, sodass Kennwörter nicht leicht zu erraten oder zu kompromittieren sind. Das Verwalten und Konfigurieren von Kennwortrichtlinieneinstellungen kann nicht nur über den Gruppenrichtlinienverwaltungs-Editor, sondern auch mit PowerShell erfolgen.

Die Kombination aus Active Directory-Verwaltung mit der Flexibilität und Leistungsfähigkeit von PowerShell kann zur Optimierung der Kennwortrichtlinienverwaltungsaufgaben beitragen. Da Microsoft offizielle PowerShell-Module integriert hat, mit denen Administratoren mit Active Directory-Einstellungen interagieren, diese konfigurieren und verwalten können, ist der Einstieg einfach. Wir erklären Ihnen, wie es geht, und geben Ihnen einige Beispiele zum Ausprobieren.

Active Directory-Kennwortrichtlinien

In Active Directory steuern die Standarddomänenrichtlinieneinstellungen die Kennwortrichtlinieneinstellungen für alle Benutzerkonten. Eine Organisation muss jedoch möglicherweise unterschiedliche Richtlinien für verschiedene Benutzer oder Gruppen festlegen, die als differenzierte Kennwortrichtlinien bekannt sind.

Die Bedeutung von Kennwortrichtlinien

Kennwortrichtlinien sind ein kritischer Aspekt der Sicherheitsinfrastruktur einer Organisation. Sie tragen dazu bei, Sicherheitsrisiken wie Brute-Force-Angriffe und die Kompromittierung von Unternehmenskennwörtern zu mindern, indem sie Anforderungen wie die Mindestkennwortlänge, das maximale Kennwortalter und den Kennwortverlauf durchsetzen.

Endbenutzer neigen dazu, schwache Kennwörter zu erstellen, die im Allgemeinen leicht zu erraten sind und Brute-Force-Angriffskampagnen von Hackern ausgesetzt sind. Schlimmer noch, Domänenadministratorkonten auf hoher Ebene haben möglicherweise schwache Kennwörter oder sogar mehrere Konten mit demselben Kennwort.

Kennwortrichtlinien in Active Directory

Active Directory-Kennwortrichtlinieneinstellungen werden in der Regel über die Gruppenrichtlinien-Verwaltungskonsole (GPMC) konfiguriert. Die Standarddomänenrichtlinie in Microsoft Active Directory enthält eine Standardkennwortrichtlinie, die an die Bedürfnisse der Organisation angepasst werden kann. Nachfolgend sehen Sie eine Ansicht der Standarddomänenrichtlinie, die im Gruppenrichtlinienverwaltungs-Editor aufgerufen wurde.

Ansicht der Standardkennwortrichtlinie in Active Directory mit der Gruppenrichtlinien-Verwaltungskonsole
Ansicht der Standardkennwortrichtlinie in Active Directory mit der Gruppenrichtlinien-Verwaltungskonsole

Standardkennwortrichtlinieneinstellungen

Sie können die Standarddomänenrichtlinieneinstellungen in der Gruppenrichtlinien-Verwaltungskonsole (GPMC) anzeigen. Nach dem Starten von gpmc.msc über eine Run- oder CMD-Eingabeaufforderung befinden sich diese Einstellungen unter „Computerkonfiguration“ -> „Richtlinien“ -> „Windows-Einstellungen“ -> „Sicherheitseinstellungen“ -> „Kontorichtlinien“ -> „Kennwortrichtlinie“.

Die Kennwortrichtlinieneinstellungen umfassen Folgendes:

  • Kennwortverlauf erzwingen – Definieren Sie eine festgelegte Anzahl gespeicherter Kennwörter, um zu verhindern, dass der Benutzer ein Kennwort festlegt, das er kürzlich verwendet hat. Dies ermöglicht es AD im Wesentlichen, Kennworthashes zu speichern, um festzustellen, ob das Kennwort bereits verwendet wurde.
  • Maximale Kennwortgültigkeitsdauer – Legen Sie die maximale Kennwortgültigkeitsdauer fest, um Ihre Kennwortablaufrichtlinien durchzusetzen, wenn ein Kennwort abläuft.
  • Minimale Kennwortgültigkeitsdauer – Wählen Sie eine minimale Kennwortgültigkeitsdauer aus, die den Zeitraum bestimmt, in dem ein Kennwort verwendet werden muss, bevor der Benutzer es ändern kann.
  • Minimale Kennwortlänge – Legen Sie die minimale Kennwortlänge fest, um zu verhindern, dass sehr kurze Kennwörter verwendet werden.
  • Passwords must meet complexity requirements – This setting determines whether passwords must meet complexity requirements. If this policy is enabled, passwords must meet the following minimum requirements: 
    • Darf nicht den Kontonamen des Benutzers oder Teile des vollständigen Namens des Benutzers enthalten, die zwei aufeinanderfolgende Zeichen überschreiten
    • Muss mindestens sechs Zeichen lang sein
    • Contain characters from three of the following four categories: 
      • Englische Großbuchstaben (A bis Z)
      • Englische Kleinbuchstaben (a bis z)
      • Basis-10-Ziffern (0 bis 9)
      • Nicht-alphabetische Zeichen (z. B. !, $, #, %)
    • Komplexitätsanforderungen werden durchgesetzt, wenn Kennwörter geändert oder erstellt werden.
    • Klicken Sie hier für einen tieferen Einblick in die Überprüfung der Kennwortkomplexitätsanforderungen in Active Directory.
  • Kennwörter mit reversibler Verschlüsselung speichern – Bietet Unterstützung für Anwendungen, die Protokolle verwenden, die Kenntnisse des Kennworts des Benutzers für Authentifizierungszwecke erfordern. Das Speichern von Kennwörtern mit reversibler Verschlüsselung ist im Wesentlichen dasselbe wie das Speichern von Klartextversionen der Kennwörter. Aus diesem Grund sollte diese Richtlinie niemals aktiviert werden, es sei denn, die Anwendungsanforderungen überwiegen die Notwendigkeit, Kennwortinformationen zu schützen.

PowerShell für die Active Directory-Kennwortrichtlinienverwaltung

Wie bereits erwähnt, ist PowerShell ein hervorragendes Tool, um den Verwaltungs- und Konfigurationsprozess von Active Directory-Kennwortrichtlinien zu automatisieren. Hier sind einige PowerShell-Befehlsbeispiele für die Verwaltung gängiger AD-Kennwortrichtlinieneinstellungen.

Continuous Scan Password Policy icon
Blockieren Sie kontinuierlich über 4 Milliarden kompromittierte Kennwörter in Ihrem Active Directory

Beispiel 1: Abrufen der Standarddomänenkennwortrichtlinie

Import-Module ActiveDirectory  
Get-ADDefaultDomainPasswordPolicy 
Abrufen der Standarddomänenkennwortrichtlinie mit PowerShell
Abrufen der Standarddomänenkennwortrichtlinie mit PowerShell

Beispiel 2: Festlegen der minimalen Kennwortlänge

Sie können PowerShell verwenden, um die minimale Kennwortlänge mit Folgendem festzulegen:

Set-ADDefaultDomainPasswordPolicy -Identity "domain.com" -MinPasswordLength 10 

Beispiel 3: Festlegen der minimalen Kennwortgültigkeitsdauer

Legen Sie die minimale Kennwortgültigkeitsdauer mit dem folgenden PowerShell-Code fest:

Set-ADDefaultDomainPasswordPolicy -Identity "domain.com" -MinPasswordAge 2.00:00:00 

Beispiel 4: Erstellen neuer differenzierter Kennwortrichtlinien

Mit den neueren Versionen von Microsoft Active Directory Domain Services können Sie jetzt mehrere Kennworteinstellungsobjekte (PSOs) erstellen, um unterschiedliche Kennwortrichtlinien für verschiedene Benutzer, Computer, Standorte usw. anzuwenden.

Zum Beispiel:

# Import the necessary Active Directory module 

Import-Module ActiveDirectory 

# Create a new PSO 

New-ADFineGrainedPasswordPolicy -Name "TestPasswordPolicy" -Precedence 500 -ComplexityEnabled $true -ReversibleEncryptionEnabled $false -MinPasswordLength 8 -PasswordHistoryCount 24 -MaxPasswordAge (New-TimeSpan -Days 60) -MinPasswordAge (New-TimeSpan -Days 1) -LockoutThreshold 5 -LockoutObservationWindow (New-TimeSpan -Minutes 30) -LockoutDuration (New-TimeSpan -Minutes 30) 

Nachfolgend verwenden wir einen ähnlichen Befehl, um ein neues PSO-Objekt zu erstellen.

Erstellen einer neuen differenzierten Kennwortrichtlinie
Erstellen einer neuen differenzierten Kennwortrichtlinie

Dieser Befehl erstellt ein neues PSO mit den folgenden Einstellungen:

  • Name: TestPasswordPolicy
  • Priorität: 500
  • Kennwortkomplexität: Aktiviert
  • Reversible Verschlüsselung: Deaktiviert
  • Minimale Kennwortlänge: 8 Zeichen
  • Kennwortverlauf-Anzahl: Die letzten 24 Kennwörter
  • Maximale Kennwortgültigkeitsdauer: 60 Tage
  • Minimale Kennwortgültigkeitsdauer: 1 Tag
  • Kontosperrschwelle: 5 fehlgeschlagene Anmeldeversuche
  • Sperrbeobachtungsfenster: 30 Minuten
  • Sperrdauer: 30 Minuten

Denken Sie daran, „CustomPasswordPolicyName“ durch den Namen Ihrer Wahl zu ersetzen und die anderen Parameter entsprechend den Kennwortrichtlinienanforderungen Ihrer Organisation anzupassen.

Nachdem Sie das PSO erstellt haben, müssen Sie es auf einen Benutzer oder eine Gruppe anwenden. Hier erfahren Sie, wie Sie diese neue Richtlinie auf eine Gruppe namens „TestGroup“ anwenden können:

# Apply the PSO to a group 

Add-ADFineGrainedPasswordPolicySubject "MyCustomPasswordPolicy" -Subjects "TestGroup" 

Hinweis: Für differenzierte Kennwortrichtlinien und die zugehörigen Cmdlets für deren Verwaltung (wie New-ADFineGrainedPasswordPolicy) ist mindestens die Windows Server 2008-Domänenfunktionsebene erforderlich.

Punkte, die Sie sich bei der PowerShell-Kennwortrichtlinienautomatisierung in Active Directory merken sollten

1. Differenzierte Kennwortrichtlinien

Die oft übersehenen, differenzierten Kennwortrichtlinien in Active Directory bieten eine detaillierte Kontrolle über die Domänenkennwortrichtlinie. Indem sie die Erstellung mehrerer Kennwortrichtlinien innerhalb derselben Domäne ermöglichen, sind sie perfekt in Szenarien, in denen eindeutige Kennwortanforderungen für bestimmte Benutzerkonten oder Gruppen erforderlich sind, aber nicht für andere.

2. Schutz vor Brute-Force-Angriffen mit Sperrrichtlinien

Brute-Force-Angriffe auf Benutzerkonten sind eine echte Bedrohung. Die effektive Verwendung der Parameter LockoutThreshold, LockoutObservationWindow und LockoutDuration in Ihrer Active Directory-Kennwortrichtlinie kann Ihre erste Verteidigung gegen solche Versuche sein. Denken Sie daran, dass jeder fehlgeschlagene Anmeldeversuch eine potenzielle Kompromittierung von Unternehmenskennwörtern darstellt.

3. Aufrechterhaltung des Gleichgewichts zwischen Sicherheit und Benutzerfreundlichkeit

Die Durchsetzung einer robusten Kennwortrichtlinie verhindert schwache Kennwörter und erhöht die Kennwortsicherheit. Richtlinien, die zu streng sind, können jedoch zu häufigen Kennwortänderungen führen, was zu Unannehmlichkeiten führt und möglicherweise zu unsicheren Praktiken wie dem Aufschreiben von Kennwörtern führt.

Verwenden Sie PowerShell-Befehle, um ein Gleichgewicht herzustellen, wobei Sie sich auf Parameter wie MinPasswordLength, MaxPasswordAge und PasswordHistoryCount konzentrieren. Ihr Ziel sollte es sein, die Sicherheit zu maximieren, ohne die Benutzererfahrung wesentlich zu beeinträchtigen.

Erweiterte Active Directory-Kennwortrichtlinienverwaltung mit Specops

Standardeinstellungen in AD sind zwar praktisch, reichen aber möglicherweise nicht aus, um moderne, starke Kennwortrichtlinien durchzusetzen. Hier können fortschrittlichere Lösungen wie Specops Password Policy helfen.

Specops Password Policy erweitert die Funktionalität der Active Directory-Kennwortrichtlinieneinstellungen. Es funktioniert mit Ihren vorhandenen Gruppenrichtlinien und ist keine „Rip-and-Replace“-Lösung. Es ermöglicht Ihnen, Ihre Kennwortrichtlinien zu verbessern, indem Sie Funktionen wie Schutz vor kompromittierten Kennwörtern, benutzerdefinierte Wörterbuchlisten und Passphrase-Einstellungen integrieren. Wie unten gezeigt, ermöglicht Specops Administratoren viel mehr Optionen zur Kennwortdurchsetzung als die Standardeinstellungen von Active Directory.

Administratoren können Compliance-Anforderungen durchsetzen und Benutzern helfen, stärkere Kennwörter in Active Directory mit dynamischem, informativem Client-Feedback zu erstellen. Sie können die Funktionalität von Gruppenrichtlinien erweitern und die Verwaltung von differenzierten Kennwortrichtlinien vereinfachen. Die Lösung kann jede GPO-Ebene, Gruppe, Benutzer oder Computer mit Wörterbuch- und Passphrase-Einstellungen ansprechen.

Specops bietet eine breite Palette von Kennwortregeln, um die Kennwortrichtlinie der Organisation zu definieren
Specops bietet eine breite Palette von Kennwortregeln, um die Kennwortrichtlinie der Organisation zu definieren

Es ist jedoch wichtig zu bedenken, dass selbst starke Kennwörter durch Kennwortwiederverwendung, Phishing-Angriffe oder Datenschutzverletzungen kompromittiert werden können. Specops Password Policy bietet auch die Option einer Breached Password Protection-Funktion, die in Active Directory standardmäßig nicht vorhanden ist. Breached Password Protection ermöglicht es Administratoren, ihre Active Directory-Umgebungen mit der Specops-Liste von über 4 Milliarden eindeutigen kompromittierten Kennwörtern abzugleichen, einschließlich derer, die gerade in Cyberangriffen verwendet werden.

Mit Specops können Sie Ihrem AD DS-Umfeld ganz einfach Breached Password Protection hinzufügen
Mit Specops können Sie Ihrem AD DS-Umfeld ganz einfach Breached Password Protection hinzufügen

Angesichts der anhaltenden Zunahme von Cyberbedrohungen können fortschrittliche Tools wie Specops die Kennwortsicherheit Ihres Unternehmens erheblich verbessern. Durch die Automatisierung der Verwaltung von Active Directory-Kennwortrichtlinieneinstellungen und die Einhaltung der Best Practices für Kennwortrichtlinien können Sie sicherstellen, dass Ihr Unternehmen gut gerüstet ist, um potenzielle Sicherheitsbedrohungen abzuwehren. Testen Sie Specops Password Policy kostenlos, um die Sicherheit Ihres Active Directory schnell zu erhöhen.

(Zuletzt aktualisiert am 22/07/2025)

Back to Blog

Free Active Directory Auditing Tool!