Office 365에 대 한 암호 정책 권장 사항

참고:  사용자 언어로 가능한 한 빨리 가장 최신의 도움말 콘텐츠를 제공하고자 합니다. 이 페이지는 자동화를 통해 번역되었으며 문법 오류나 부정확한 설명을 포함할 수 있습니다. 이 목적은 콘텐츠가 사용자에게 유용하다는 것입니다. 이 페이지 하단의 정보가 도움이 되었다면 알려주세요. 쉽게 참조할 수 있는 영어 문서 가 여기 있습니다.

참가자: Kweku Ako Adjei
마지막 1 년 12 월 2017 업데이트

Office 365 조직 관리자로 사용자는 조직에서 사용자의 암호 정책을 설정 합니다. 복잡 한 혼란을 암호 정책을 설정 수 있으며이 문서에서는 조직 암호 공격 보다 안전 하 게 권장 사항을 제공 합니다.

조직에 대 한 사용자 지정 암호 복잡성 정책을 설정 하려면 참조 Azure AD B2C: 암호에 대 한 복잡성 구성합니다.

확인 하려면 얼마나 자주 사용자 조직에서 암호가 만료 되는 Office 365 참조 Office 365에 대 한 암호 만료 정책 설정합니다.

암호 관련 권장 사항 이해

좋은 암호 사례 몇 가지 광범위 한 범주로 구분 됩니다.

  • 일반적인 공격 피 사용자가 암호 (알려진 및 신뢰할 수 있는 장치 좋은 맬웨어 검색 기능 검증된 사이트)를 입력 하는 위치를 선택할 및 어떤 암호 (길이 및 고유성)를 선택 하려면 선택이 포함 됩니다.

  • 성공적인 공격 포함 성공적인 해커 공격을 포함 하지 않는 경우 특정 서비스에 대 한 노출 제한 또는 완전히, 해당 손상을 방지 하는 방법에 대 한 사용자의 암호 유출 되는 경우 불완전 하 게 보호 계정 중요 한 계정에 대 한 링크를 원래 대로 적용 하는 예를 들어 취약 한, 또는 하지 게 소셜 네트워킹 자격 증명 위반 은행 계좌로 설정 되지 하는지 확인 합니다.

  • 인사 자연 이해 자연 휴먼 동작에 관계 없이 많은 올바른 암호 사례 실패합니다. 리서치 사용자에 게 부과 거의 모든 규칙 암호 품질 약화의 결과 표시 하므로 이해 사람이 자연이 중요 합니다. 길이 요구 사항, 특수 문자 요구 사항 및 암호 추측 하거나 암호를 해독 하 침입자가 쉽게 암호의 정규화의 결과 모든 요구 사항을 변경 합니다.

관리자를 위한 암호 지침

보다 안전한 암호 시스템의 주요 목표 암호 다양성입니다. 다양 한 암호를 추측 하드 많이 포함 하 여 암호 정책을 하려고 합니다. 다음은 조직에서 보안을 최대한 유지 하기 위해 몇 가지 권장 사항입니다.

  • 8 자의 최소 길이 요구 사항을 유지 관리 (더 이상 없는 반드시 더 나은)

  • 문자 복합 요구 사항이 필요 없습니다. 예를 들어 * &(^%$

  • 사용자 계정에 대 한 필수 정기적으로 암호 재설정를 사용 하지 않음

  • 시스템에서 가장 취약 한 암호를 유지 하려면 ban 일반적인 암호

  • 하지 관련 이외의 작업을 위해 해당 조직 암호를 다시 사용 하 여 사용자 교육

  • 다단계 인증 에 대 한 등록 적용

  • 다단계 인증 위험 기반 과제를 사용 하도록 설정

사용자를 위한 암호 지침

다음은 조직에서에서 사용자에 대 한 몇 가지 암호 지침이입니다. 이러한 권장 사항에 대해 알아야 하 고 조직 수준에서 권장 되는 암호 정책을 적용 사용자에 게 있는지 확인 합니다.

  • 동일한 암호를 사용 하지 않는 또는 다른 웹 사이트에서 사용 하 나와 유사한

  • 예를 들어 암호 또는 Iloveyou 같은 자주 사용 하는 구를 한 단어를 사용 하지 않는

  • 사용자 이름 및 친구 및 가족, 즐겨찾기 밴드 및 사용 하려면 원하는 구를 생일 등을 대해 잘 알고가 해도 추측 하기 어려운 암호 만들기

몇 가지 일반적인 방법 및 해당 부정적인 영향

다음은 가장 일반적으로 사용 되는 암호 관리 사례 중 일부 있지만 리서치도 이러한 부정적인 영향에 대 한 경고 합니다.

사용자 암호 만료 요구 사항

이러한 요구 사항을 순차적 단어와 서로 밀접 하 게 관련 된 숫자도 구성 된 예측 가능한 암호를 선택할 수 있도록 하기 때문에 암호 만료 요구 사항을 좋은 일 보다 더 많은 피해를 수행 합니다. 이러한 경우 이전 암호에 따라 다음 암호 예측 수 있습니다. 암호 만료 요구 사항을 손상가 아니라 거의 항상 사이버 범죄자 자격 증명 사용 하기 때문에 없는 제약 이점을 제공 합니다.

긴 암호 요구

암호 길이 요구 사항 (약 10 자 보다 큼) 예측 가능 하 고 원치 않는 사용자 문제가 발생할 수 있습니다. 예를 들어 사용자가 16 자리의 암호 하는 데 필요한는 반복 문자 길이 요구 사항을 충족 하지만 추측 하기 어려운 하지는 fourfourfourfour 또는 passwordpassword 같은 패턴을 선택할 수 있습니다. 또한 길이 요구 사항을 사용자가 자신의 암호를 적어, 다시 사용 하면 또는 자신의 문서에서 암호화 되지 않은 저장 등 안전 하지 않은 다른 사례를 채택가 될 가능성을 늘립니다. 사용자가 고유한 암호에 대해 생각 하는 것을 권장 합니다를 적절 한 8 자의 최소 길이 요구 사항을 기억에 의존 하는 것이 좋습니다.

여러 문자 집합을 사용할 필요

암호 복잡성 키 공간 줄어들고 것 보다 더 많은 피해 예측 가능한 방식으로 작동 하도록 사용자가 됩니다. 대부분의 시스템 어느 정도 암호 복잡성을 적용 합니다. 예를 들어 암호 세 명 다음 범주에서에서 문자를 필요합니다.

  • 대문자

  • 소문자

  • 영숫자가 아닌 문자

대부분의 사람들 비슷한 패턴을 첫 번째 위치, 마지막으로 기호 및 번호 지난 2에서에서 예를 들어 단락의 첫 문자를 사용 합니다. 가장 일반적인 대체 "s", "$"을 사용 하 여 해당 사전 공격 실행 되므로 사이버 범죄자 알고, "@" "l"에 대 한 "a", "1"에 대 한 합니다. 특수 문자 효과가 음수 위, 아래, 숫자의 조합을 선택 하도록 강제 합니다. 도 일부 복잡성 안전 하 고 기억 하기 쉬운 암호를 사용 하 여 사용자를 방지 하 고 취약 한 덜 기억 하기 쉬운 암호로 다가오는에 적용 합니다.

성공적인 패턴

반면, 다음은 하도록 권유 암호 다양성의 몇 가지 권장 사항입니다.

Ban 일반적인 암호

가장 중요 한 암호 요구 금지 조직의 민감도 무작위 암호 공격을 줄이기 위해 일반적인 암호를 사용 하는 암호를 만들 때 사용자에 게 넣어야 합니다. Abdcefg, 암호, 원숭이 일반적인 사용자 암호가 포함 됩니다.

다른 위치 조직 암호를 다시 사용 하지 않도록 사용자 교육

다른 위치 조직 암호를 다시 사용 하지 않도록 조직에서에서 사용자에 액세스 하기 위한 가장 중요 한 메시지 중 하나입니다. 외부 웹 사이트에서 조직의 암호를 사용 하는 크게 사이버 범죄자 들이이 암호를 손상 될 가능성이 커집니다.

다단계 인증 등록 적용

대체 전자 메일 주소, 전화 번호 또는 보안 과제에 응답할 수 및 보안 이벤트에 알 수 있도록 푸시 알림 등록 된 장치에서와 같은 연락처 및 보안 정보를 업데이트 하는 사용자에 게 있는지 확인 합니다. 업데이트 된 연락처 및 보안 정보 사용자가 자신의 암호를 잊은 경우 또는 다른 사용자가 자신의 계정 차지 하 려 할 때 해당 id를 확인할 수 있습니다. 또한 로그인 시도 같은 보안 이벤트의 경우 밴드 알림 채널의 부재 제공 하거나 암호를 변경 합니다.

자세한 내용은 다단계 인증 설정을 참고 합니다.

위험 기반 다단계 인증을 사용 하도록 설정

다단계 인증 위험 기반 시스템에서 의심 스러운 활동을 발견 하면 합법적인 계정 소유자 임을 확인 하려면 사용자를 즐길 수 있는 것을 확인 합니다.

Office 기술 확장
교육 살펴보기
새로운 기능 우선 가져오기
Office Insider 참여

이 정보가 유용한가요?

의견 주셔서 감사합니다!

피드백을 주셔서 감사합니다. Office 지원 에이전트와 연락하는 것이 도움이 될 것 같습니다.

×