Flexible Security for Your Peace of Mind

Les nouveautés de Specops Password Policy 7.12 : rapports d’audit de mots de passe planifiés, améliorations des rapports d’analyse périodique et bien plus encore

Nous sortons cette semaine la dernière version de notre solution de gestion des mots de passe Active Directory, Specops Password Policy 7.12.

Cette version comprend des améliorations relatives au reporting dans les outils administrateurs de Specops Password Policy ainsi que plusieurs nouvelles cmdlets PowerShell que vous pourrez utiliser pour accéder aux informations ou aux résultats de la dernière ou de la précédente analyse périodique.

Autre nouveauté de cette version : une cmdlet qui peut être utilisée pour exécuter manuellement ou planifier une exécution de Specops Password Auditor.

Découvrons cette nouvelle version.

Résultats des analyses précédentes et améliorations supplémentaires en matière de reporting

Specops Password Policy 7.12 inclut des améliorations relatives aux rapports disponibles dans les outils administrateurs.

Dans cette version, nous avons ajouté deux nouveaux paramètres sur l’écran Periodic Scanning. Il vous suffit de cliquer sur le bouton Modifier sous Paramètres. Ces améliorations peuvent faciliter le dépannage, mais également l’obtention de données sur la manière dont votre protection contre les mots de passe compromis s’est améliorée depuis la première analyse, ou bien encore vous fournir une piste d’audit.

La première amélioration rend possible l’enregistrement d’une liste de comptes dont les mots de passe sont compromis, configurable en oui/non. La valeur par défaut est le non. La seconde est le nombre de rapports que vous pouvez enregistrer.

Configurer ce paramètre sur « oui » vous permettra d’enregistrer la liste des comptes ayant des mots de passe compromis, à chaque exécution du scan périodique . La liste des comptes est enregistrée dans un dossier protégé sur le contrôleur de domaine où s’effectue l’analyse périodique.

Le « nombre de rapports à enregistrer » fonctionne comme un décompte glissant des derniers rapports enregistrés. Si vous atteignez la limite de rapports sauvegardés autorisés, le scan périodique supprimera simplement le rapport sauvegardé le plus ancien de la liste et ajoutera le plus récent.

Configuration du Periodic Scanning afin d’enregistrer les rapports sur les comptes dont les mots de passe sont compromis

Une fois configuré, le Periodic Scanning commencera à enregistrer des rapports à partir de la prochaine analyse manuelle ou programmée.

Le choix du rapport à examiner sur l’écran du Periodic Scanning

Après avoir sélectionné une date de sauvegarde, si vous avez activé le paramètre permettant de sauvegarder une liste de comptes dont les mots de passe ont été compromis, vous pourrez cliquer sur « Afficher les comptes » pour découvrir quels sont les comptes y figurent par comparaison à la liste Express et/ou Complète.

Un administrateur consulte la liste des comptes dont les mots de passe compromis ont été découvert lors de la dernière analyse.

À partir de là, un administrateur peut copier la liste des comptes pour la coller dans un autre document, un courriel ou un workflow si nécessaire.

Cmdlets pour l’analyse périodique

Pour ceux qui préfèrent PowerShell, cette version comprend également quelques nouvelles cmdlets permettant d’extraire les résultats des rapports en ligne de commande.

Get-SppPeriodicScanningResultList renverra la liste des rapports enregistrés :

Get-SppPeriodicScanningResult renvoie les données globale de la dernière analyse :

La même cmdlet peut également être utilisée pour accéder à un rapport antérieur en se référant à la liste des résultats fournie sous la forme d’un tableau PowerShell.

Get-SppPeriodicScanningResultUsers renverra le résultat pour chaque utilisateur pour lequel la dernière analyse a mis à jour la compromission d’un mot de passe.

Pour en savoir plus sur ces cmdlets , consultez la documentation.

Planifier les scans de Specops Password Auditor

Avec cette version, les clients de Specops Password Policy peuvent désormais utiliser une cmdlet et une tâche planifiée pour exécuter des scans planifiés dans Specops Password Auditor.

New-SpaReport génère un rapport Specops Password Auditor au format PDF qui sera enregistré à un emplacement précisé par l’administrateur lors de l’exécution de la cmdlet.

Un administrateur définit l’emplacement de l’enregistrement du rapport Password Auditor généré par la cmdlet Powershell

Note: Le rapport Specops Password Auditor Breached Password est toujours disponible via une exécution manuelle de Specops Password Auditor mais n’apparaîtra pas dans le résultat du rapport d’analyse programmée. Les statistiques relatives aux mots de passe compromis pour les clients de Specops Password Policy et Breached Password Protection sont plus facilement accessibles via la page Periodic Scanning.

Les analyses hebdomadaires/mensuelles/trimestrielles avec Specops Password Auditor sont rendues possibles grâce à cette cmdlet et à une tâche planifiée.

Si vous souhaitez recevoir ces rapports par courrier électronique, consultez cet article de notre base de données qui contient un exemple de script pour l’envoi de ce rapport aux administrateurs, ainsi que les derniers résultats de l’analyse périodique, que vous pouvez adapter selon votre utilisation.

Encore plus d’améliorations et de correctifs

Retrouvez d’autres améliorations et correctifs dans les les notes de version.

Si vous êtes déjà client de Specops Password Policy, vous trouverez les instructions de mise à niveau ici. Si vous avez des questions sur la mise à niveau, vous pouvez contacter le support.

Découvrir comment Specops Password Policy peut vous être utile

Si vous souhaitez obtenir une démo de la dernière version de Specops Password Policy ou si vous avez des questions sur la façon dont vous pouvez bloquer plus de 4 milliards de mots de passe compromis grâce à Breached Password Protection, contactez-nous.

(Dernière mise à jour le 05/02/2024)

Revenir sur le blog