CIS Benchmarksについて
推奨するパスワードポリシーの前にCIS Benchmarksについて以下にAWSのホームページでの記述を引用します。
これからご紹介するパスワードポリシーはCIS Benchmarksを作成するCIS(Center of Internet Security)が推奨するパスワードポリシーになります。
推奨するパスワードポリシー
各パスワードポリシーは以下のファイルを参照しています。自社のパスワードポリシーを策定する時の参考などにご利用ください。
ファイル: CIS_Benchmarks_Password_Policy_Guide_v21.12.pdf
パスワードの最小文字数
CISではパスワード認証のみの場合は14文字以上、MFA(多要素認証)がある場合は8文字以上を推奨しています。なお、最大文字数についてはシステム制約上での無制限としています。
パスワードの複雑性
CISではパスワードに全ての文字種類(数字・英大文字・英小文字・記号)の使用を許可するように求めるとともに、パスワード認証のみの場合はアルファベット以外の文字を最低でも1文字含めることを求め、MFA(多要素認証)がある場合はパスワードの複雑性を求めないとしています。
パスワードの有効期限
CISではユーザーの役割や業務の変更や部署・会社から離れたタイミング等での速やかなパスワードの変更の他、年に一度のパスワードの変更を推奨しています。
※パスワードが複数の人で共有されることも想定しているようです
パスワードの再利用
今回参照した CIS_Benchmarks_Password_Policy_Guide_v21.12.pdf 上では「過去●世代のパスワードの利用を許可しない」のような記述はありませんでした。なお、OS毎の説明ファイルでは値に差があり、AlmaLinux8では5世代、Debian Linux11では24世代とありました。
アカウントのロック
CISでは連続した失敗したログイン試行が5回あった場合は一時的なアカウントロックアウト(15分以上)を行い、10回連続した失敗した試行があった場合は永続的なアカウントロックアウト(ITのリセットが必要)を推奨していました。
自社のパスワードポリシー策定の注意事項
上記にご案内した情報はCISが推奨する情報ではありますが、絶対に安全な設定ではありません。また、厳しすぎる要件は以下のように問題を引き起こすこともあります。ポリシー策定時には関係者と十分にコミュケーションをとるようにしてください。