首届项目收到了来自北美领先组织的 250多份不同类别的意见书
马萨诸塞州尼德姆市,2022 年 5 月 4 日– 国际数据公司 ( IDC ) 今天启动了第二届年度未来企业北美奖计划,因为“未来最佳数字创新奖”和“最佳未来数字基础设施奖”提名开放。IDC 未来企业奖继续重新定义数字化转型,调整类别和选择标准,以反映组织如何成功地将其业务带入未来。
IDC的未来企业最佳未来数字创新北美奖
该奖项旨在表彰现代企业必须从软件消费者转变为大型软件创新者。获胜的组织表明,项目或计划可以获取、增加、开发和/或分发软件 IP(知识产权),从而提供差异化,通过外部产品或服务扰乱市场,或对内部运营产生重大的积极影响。
具体而言,IDC 正在寻找有关已实施计划(试点或项目)的详细信息,而不是想法或计划计划。要提交提名,请访问这里。提交截止日期为 2022 年 8 月 5 日。
IDC未来企业最佳未来数字基础设施北美奖
数字基础设施使用私有和公共云计算、存储、网络、边缘、管理、自动化和生命周期服务为敏捷业务提供平台,以帮助企业在软件和数据密集型世界中扩展、适应和竞争。该奖项旨在表彰在使用数字基础设施实现业务转型、吸引客户和员工以及加速业务创新方面处于领先地位的组织。奖项旨在表彰云原生技术、自主运营和/或无处不在的部署策略如何帮助转变数字业务并交付关键任务业务成果。
要提交提名,请访问这里。提交截止日期为 2022 年 7 月 29 日。
所有企业未来奖提名的主要要求是:
必须是 IDC 奖项类别定义的未来企业计划。
所有提名必须与现有客户/用户一起生产。
必须能够阐明和显示关键绩效指标,以将价值归因于已完成的项目。
注意:IT 供应商和技术顾问没有资格获得 IDC 未来企业奖。供应商可以代替他们的客户提名已完成的项目。请提供客户确认他们希望参加奖励计划。
思科解决了企业 NFV 基础设施软件 ( NFVIS ) 中发现的几个安全漏洞,该解决方案有助于虚拟化网络服务,以便更轻松地管理虚拟网络功能 (VNF)。
其中两个被评为严重和高严重性,攻击者可以利用它们以 root 权限运行命令或逃避来宾虚拟机 (VM) 并完全破坏 NFVIS 主机。
思科的产品安全事件响应团队 (PSIRT) 表示,没有概念验证漏洞利用代码,也没有持续的漏洞利用。
对 NFVIS 主机的根访问
其中之一是在 Cisco Enterprise NFVIS 的下一代输入/输出 (NGIO) 功能中发现了一个被跟踪为 CVE-2022-20777 的关键访客逃逸。
CVE-2022-20777 是由来宾限制不足引起的,它允许经过身份验证的攻击者逃脱来宾 VM 并在低复杂度攻击中获得对主机的根级别访问权限, 而无需用户交互。
“攻击者可以通过从 VM 发送 API 调用来利用此漏洞,该调用将在 NFVIS 主机上以 root 级权限执行。成功的利用可以让攻击者完全破坏 NFVIS 主机,”思科解释说。
第二个(跟踪为 CVE-2022-20779)是思科企业 NFVIS 的映像注册过程中由于输入验证不当造成的高危命令注入漏洞。
未经身份验证的攻击者可以远程利用它,在需要交互的低复杂度攻击中,在镜像注册过程中注入以 root 权限在主机上执行的命令 。
“攻击者可以通过说服主机上的管理员安装带有精心制作的元数据的 VM 映像来利用此漏洞,该元数据将在 VM 注册过程中以 root 级别权限执行命令,”思科补充说。
“成功的利用可能允许攻击者将具有根级权限的命令注入 NFVIS 主机。”
该公司已发布安全更新来修复这些漏洞,并表示没有解决这些漏洞的解决方法。
F5 发布了一个安全公告警告,该漏洞可能允许未经身份验证的攻击者通过网络访问执行任意系统命令、执行文件操作和禁用 BIG-IP 上的服务。
该漏洞被跟踪为 CVE-2022-1388,CVSS v3 严重等级为 9.8,归类为严重。它的利用可能会导致完整的系统接管。
根据 F5 的安全公告,该漏洞存在于 iControl REST 组件中,并允许恶意行为者发送未公开的请求以绕过 BIG-IP 中的 iControl REST 身份验证。
由于漏洞的严重性以及 BIG-IP 产品在关键环境中的广泛部署,CISA(网络安全和基础设施安全局)今天也 发布了警报 。
受影响产品的完整列表如下:
BIG-IP 版本 16.1.0 至 16.1.2
BIG-IP 版本 15.1.0 至 15.1.5
BIG-IP 版本 14.1.0 至 14.1.4
BIG-IP 版本 13.1.0 到 13.1.4
BIG-IP 版本 12.1.0 至 12.1.6
BIG-IP 版本 11.6.1 至 11.6.5
F5 在 v17.0.0、v16.1.2.2、v15.1.5.1、v14.1.4.6 和 v13.1.5 中引入了修复。12.x 和 11.x 的分支不会收到修复补丁。
此外,该公告还澄清了 BIG-IQ 集中管理、F5OS-A、F5OS-C 和 Traffic SDC 不受CVE-2022-1388 的影响
受影响的产品和修复版本 (F5)
F5 提供了以下三种有效的缓解措施,可临时用于无法立即应用安全更新的用户。
通过自有 IP 地址阻止对 BIG-IP 系统的 iControl REST 接口的所有访问,通过管理界面将访问限制为仅受信任的用户和设备,或修改 BIG-IP httpd 配置。
F5在咨询中提供了有关如何执行上述操作的所有详细信息 ,但某些方法(例如完全阻止访问)可能会影响服务,包括破坏高可用性 (HA) 配置。因此,如果可能的话,应用安全更新仍然是推荐的途径。
最后,F5 发布了更通用的公告,以涵盖在 BIG-IP 中发现并修复的另外一组 17 个高严重性漏洞,因此请务必 检查该漏洞。
超过 16,000 台 BIG-IP 设备暴露
对于企业中常用的 F5 BIG-IP 设备,此漏洞会导致威胁参与者获得对企业网络的初始访问权限的重大风险。
更糟糕的是,安全研究员 Nate Warfield 发现自 2020 年以来公开暴露的设备数量显着增加,而不是企业正确保护 BIG-IP 设备。
使用 Warfield 共享的查询, Shodan 显示 目前有 16,142 台 F5 BIG-IP 设备公开暴露在互联网上。这些设备大部分位于美国,其次是中国、印度、澳大利亚和日本。
Shodan 在 Internet 上展示 F5 BIG-IP 设备
安全研究人员已经开始缩小漏洞的位置,看到威胁参与者很快开始扫描易受攻击的设备也就不足为奇了。
因此,网络管理员必须尽快修补这些设备,或者至少应用提供的缓解措施
在大约半年的时间里,英国国家卫生系统 (NHS) 的 100 多名员工的工作电子邮件帐户被用于多次网络钓鱼活动,其中一些活动旨在窃取 Microsoft 登录信息。
攻击者在劫持合法的 NHS 电子邮件帐户后于去年 10 月开始使用它们,并至少在 2022 年 4 月之前继续将其用于网络钓鱼活动。
NHSV
据电子邮件安全 INKY 的研究人员称,已经从属于英格兰和苏格兰员工的 NHS 电子邮件帐户发送了 1000 多条网络钓鱼邮件。
研究人员跟踪了来自 NHS 的两个 IP 地址的欺诈性消息,这些 IP 地址来自 139 名 NHS 员工的电子邮件帐户。INKY 在其客户中检测到来自这两个地址的 1,157 封欺诈性电子邮件。
“NHS 确认这两个地址是邮件系统 [NHSMail] 中的中继,用于大量账户,”INKY 在今天的一份报告中说。
在大多数情况下,网络钓鱼邮件会发送虚假警报,提示新文档传递链接到要求 Microsoft 凭据的欺诈页面。
为了使电子邮件更加可信,攻击者在邮件底部添加了 NHS 保密免责声明。
来源:INKY
在 INKY 研究人员收集的其他样本中,网络钓鱼邮件通过添加公司徽标来冒充 Adobe 和 Microsoft 等品牌。
这些活动的范围似乎很广泛,除了试图窃取凭证之外,还有一些预付费用的情况,攻击者告知接受者有 200 万美元的巨额捐款。
当然,接收资金需要潜在受害者以个人详细信息(例如全名和地址、手机号码)的形式支付费用。
回复该消息时,有人使用了 Shyann Huels 的名字并假装自己是“杰夫·贝索斯先生的国际事务特别秘书”。
来源:INKY
上图中的相同名称和消息已在 4 月初的诈骗中出现,该操作背后的个人拥有一个加密货币钱包地址,该地址收到了大约 4.5 个比特币,目前价值约 171,000 美元。
自从发现网络钓鱼活动以来,INKY 一直与 NHS 保持联系。这家英国机构在 4 月中旬之后通过从本地 Microsoft Exchange 部署切换到云服务来解决风险。
然而,这一举措确实完全阻止了网络钓鱼,因为 INKY 客户继续收到欺诈信息,尽管数量要少得多。
这是由于 NHS 为该国数以万计依赖各种技术解决方案的组织(例如医院、诊所、供应商、医生办公室)提供了基础设施。
INKY 的安全战略副总裁 Roger Kay 强调说,这些活动不是入侵 NHS 电子邮件服务器的结果,“而是单独劫持了帐户”。
Salesforce 拥有的 Heroku 正在对部分用户帐户执行强制密码重置,以响应上个月的安全事件,同时没有提供有关他们这样做的原因的信息,只是模糊地提到这是为了进一步保护帐户。
昨晚,一些 Heroku 用户开始收到标题为“Heroku 安全通知 - 2022 年 5 月 4 日重置用户帐户密码”的电子邮件,称今天将强制重置密码以应对上个月的安全事件。
“作为我们提高安全性的努力的一部分,并响应 status.heroku.com 上发布的事件,我们想通知您,我们将于 2022 年 5 月 4 日开始重置用户帐户密码,”阅读发送给 Heroku 的电子邮件顾客。
Heroku 还警告说,更改密码将使所有 API 访问令牌无效,导致依赖 API 的现有自动化或应用程序在生成新令牌之前不再工作。
发送给 Heroku 客户的电子邮件
来源:ZZQIDC
这封电子邮件与 上个月发生的安全事件有关, 当时威胁者滥用被盗的 OAuth 令牌从属于包括 npm 在内的数十个组织的私有 GitHub 存储库下载数据。
“4 月 12 日,GitHub Security 开始调查,发现有证据表明攻击者滥用了被盗的 OAuth 用户令牌,这些令牌发给了两个第三方 OAuth 集成商 Heroku 和 Travis-CI,以从包括 npm 在内的数十个组织下载数据,”GitHub 披露.
Travis-CI 和 Heroku OAuth 应用程序使用这些被盗令牌与 GitHub 集成以部署应用程序。
使用这些被盗的 OAuth 令牌,威胁参与者可以访问和下载属于那些使用其帐户授权受感染 Heroku 或 Travis CI OAuth 应用程序的人的 GitHub 存储库的数据。
Heroku 含糊的回应涉及客户
当 Heroku 首次披露安全事件时,他们表示未经授权的访问与属于使用其受损 oAuth 应用程序的帐户的 GitHub 存储库有关。
随着 Heroku 现在强制重置密码,客户理所当然地担心他们的调查可能已经发现了未披露的威胁参与者的进一步恶意活动。
在 Ycombinator Hacker News 的一篇关于这些电子邮件的帖子中,客户认为 Heroku 对攻击不够透明,并给客户造成了进一步的困惑。
“这正在变成一场完整的火车失事和一个关于如何不与客户沟通的案例研究,”一位人士发布了有关这些电子邮件的帖子。
另一位发帖者认为,在最初披露三周后突然强制重置,意味着这次攻击的内容比 Heroku 披露的要多。
“三周前肯定存在违规行为,他们似乎一直在调查。我和上面的评论者一样,对他们的声明没有信心,主要是因为到目前为止完全缺乏透明度,”另一位黑客新闻发布读者。
“事实上,他们现在才发送额外的通知来轮换信用,这暗示了一些比他们最初宣布的更大的事情,但我们真的不知道,因为他们一开始就没有提供太多细节。”
当记者在收到一封电子邮件后就此事联系 Heroku 支持时,Heroku 支持告诉我参考他们的 状态帖子。
但是,此状态帖子不包含有关为什么要进行密码重置的任何信息,当我就此向支持代理询问时,我被告知支持团队没有任何进一步的信息。
此外,ZZQIDC没有任何使用 Heroku 应用程序或 GitHub 的 OAuth 集成,这表明这些密码重置与其他事情有关。
“我意识到这令人沮丧,而不是你想听到的。我们的工程和安全团队正在努力尽快解决问题,”Heroku 说。
ZZQIDC还联系了 Heroku 的新闻联系人,询问有关密码重置的问题,但尚未收到回复。
根据爱尔兰中央统计局 (CSO) 的数据,数据中心的能源使用量已超过爱尔兰所有农村家庭的用电量。如果 2020 年至 2021 年的数据保持不变,并且在 2020 年至 2021 年期间数据中心的电力消耗增长近三分之一,这一趋势将继续下去。
爱尔兰蒂珀雷里县卡舍尔小镇的鸟瞰图——人口普查每 5 年进行一次,由于新冠疫情,2021 年的人口普查推迟到 2022 年 4 月。 结果还在整理中。
爱尔兰蒂珀雷里卡舍尔镇的鸟瞰图。根据 2016 年人口普查,人口为 4,422
爱尔兰政府于 2018 年发布的《国家规划框架》将农村定义为城镇以外人口少于 10,000 人的所有地区[PDF]。爱尔兰农村人口众多,有 180 万人(36.35%)生活在农村地区,远高于欧盟 27.3% 的平均水平。
据《爱尔兰时报》报道,CSO 的最新数据显示,爱尔兰数据中心的计量用电量比例已从 2015 年的 5% 上升到 2021 年的 14%。相比之下,农村地区总用电量的比例为 12%同年的居民消费者,尽管仍低于城市地区居民的数字,他们占用电量的 21%。
CSO 数据显示,2015 年至 2021 年间,爱尔兰的总计量用电量增加了 16%,即 3,906 吉瓦时,而仅数据中心的季度计量用电量已从 2015 年第一季度的 290 吉瓦时稳步上升至2021 年第四季度为 1,058 吉瓦时。
也许不足为奇的是,CSO 指出,消耗量的增加是由消耗更多电力的现有数据中心以及添加到电网的新数据中心共同推动的。然而,它还声称,大部分计量用电量仅由少数数据中心承担。
新的位谷仓
现在估计爱尔兰有大约 70 个数据中心,由亚马逊、Facebook和谷歌等互联网巨头运营,不要忘记微软,它于 2009 年在都柏林附近开设了美国以外的第一个数据中心。
根据爱尔兰出版物《华尔街日报》的报道,仅 2020 年以来就有 10 个新数据中心投入使用,在过去十年中,这些设施的建设花费了 70 亿欧元(74 亿美元),另外 70 亿欧元(74 亿美元)可能用于增加更多数据中心从现在到 2026 年。
据了解,微软已获准在都柏林的格兰奇城堡商业园再建两个数据中心,而亚马逊去年申请许可在爱尔兰首都附近再建两个数据中心。
过去人们对数据中心消耗的能源数量表示担忧,但根据国际能源署 (IEA)的数据,虽然数据中心约占全球用电量的 1%,但能源效率的提高意味着它们的全球能源消耗尽管同期工作量增长了 9.4 倍,但在过去十年中仅增长了 10%。
然而,科技公司已承诺采取措施使 IT 基础设施在未来更加节能。例如,AMD 本周发布了一份关于其30x25 计划的进度报告,该计划旨在到 2025 年将其高性能计算 (HPC) 平台的能效提高 30 倍,这意味着与 2020 年相比,所需的功率降低了 97%水平。
三菱电机是世界领先的大型电气和 HVAC 系统制造商之一,几十年来一直承认对其变压器进行欺诈性质量保证测试。
然后,成千上万的这种未经正确测试的变压器被运往日本国内和海外。
事实证明,这也不是三菱第一次被发现作弊。
三菱电机承认伪造安全测试数据
总部位于东京的电子巨头三菱电机披露了其质量保证 (QA) 测试程序中的缺陷,包括伪造变压器测试报告中的数字。
三菱电机在全球拥有 340 亿美元的收入和 138,000 名员工,是汽车设备、空调系统、重型变压器和半导体生产领域的领导者。
在今年 4 月发布的一系列声明中,该公司宣布了由 2021 年 7 月成立的外部委员会牵头的调查结果,以深入调查三菱电机的质量控制不当行为。
“对在兵库县赤穗市三菱电机输配电系统中心生产的额定 22KV 2MVA 或以上变压器进行了多次检查,未完全符合客户要求的测试标准,该标准要求符合日本电工委员会 (JEC)、国际电工委员会(IEC)或电气和电子工程师协会(IEEE)标准,”揭示了委员会的调查结果。
委员会证实,在某些情况下,检查报告中出现了不当陈述。此外,一些单元设计偏离了内部设计指南中提出的或与客户商定的内容。
例如,在“温升测试”中,22kV 2MVA 变压器单元远远超过了监管机构规定的最高温度,但三菱电机的测试报告却谎称这些单元没有过热风险。
类似地, 测量设备承受高电压(例如在浪涌事件和尖峰期间)的能力的介电测试是在低于各种行业标准要求的电压下进行的。
1982 年至 2022 年 3 月期间,共有 8,363 台额定 22kV 2MVA 或以上的三菱电机变压器已交付给客户。其中 3,384 台(略高于 40%)未经过充分测试。
在这些未正确测试的设备中,有 1,589 台在日本国内交付,1,795 台在海外交付。
过去的回声
事实证明,三菱集团的公司并没有太大的变化,这些公司有不诚实的质量控制做法的历史。
2021 年 10 月,在发布有关质量控制丑闻的初步报告后,前董事长 Masaki Sakuyama 从 Misubishi Electric辞职。
在此之前的 7 月,该公司时任总裁兼首席执行官的杉山武史也退出了“三十年的系统性欺骗”,在此期间,这家电子制造商伪造了安装在火车上的空调和制动压缩机的检查报告。
2016 年,三菱电机的姊妹公司三菱汽车因燃油经济性测试报告不准确 导致辞职而受到抨击。
2000 年,三菱承认掩盖了 30 年的汽车缺陷 ,并表示将召回 100 万辆汽车。
虽然原定于今年 4 月结束,但目前对三菱电机所有 22 家生产变压器的设施的调查仍在进行中,尚未确定完成日期。
委员会调查人员的更新报告预计将在本月发布。该公司制定了一套“强有力的政策”,以防止此类事故再次发生。
下载次数超过 150,000 的 Docker 映像已被用于对由政府、军方和新闻机构管理的十几个俄罗斯和白俄罗斯网站进行分布式拒绝服务 (DDoS) 攻击。
据信,这些事件背后是亲乌克兰的行为者,例如黑客活动分子,他们可能得到了该国 IT 军队的支持。
DDoS 网络攻击旨在通过发送超过目标可以处理的请求并使其对合法客户端不可用来削弱操作。
以 Docker API 为目标
在 24 个目标域中,包括俄罗斯政府、俄罗斯军方和塔斯社通讯社等俄罗斯媒体。
网络安全公司 CrowdStrike 的威胁研究人员发现了两个涉及攻击的 Docker 映像,他们观察到它们是在 2022 年 2 月至 2022 年 3 月之间部署的。
针对暴露的 Docker API 并不是什么新鲜事,因为像Lemon_Duck和TeamTNT这样的加密货币挖矿团伙多年来一直在这样做。
不幸的是,那里有大量配置错误或安全性差的 Docker 部署,允许威胁参与者劫持可用资源以达到其目的。
CrowdStrike 注意到其带有暴露的 Docker 引擎 API 的蜜罐被直接从 Docker Hub 存储库中获取的两个恶意图像感染。
这些图片被命名为“ erikmnkl/stoppropaganda ”和“ abagayev/stop-russia ”,分别被下载了50,000次和100,000次。这些数字不一定反映受感染主机的数量,目前尚不清楚。
Docker Hub (CrowdStrike)上两个镜像的三个示例
“Docker 映像包含一个名为 bombardier 的基于 Go 的 HTTP 基准测试工具,其 SHA256 哈希值为 6d38fda9cf27fddd45111d80c237b86f87cf9d350c795363ee016bb030bb3453,它使用基于 HTTP 的请求对网站进行压力测试。在这种情况下,该工具被滥用为 DoS 工具,当基于 Docker 映像的新容器创建时自动启动。” - 人群罢工
DDoS 攻击的目标最初是随机挑选的,但后来的图像版本带有基于时间的选择和硬编码的目标列表,这些目标在一小时的攻击中被击中。
目标列表的
一部分 (CrowdStrike)
由于操作的类型和目标范围,CrowdStrike 认为该活动很可能得到乌克兰 IT 军队或类似黑客活动家的支持。
部署这些 DDoS 攻击可能会招致亲俄罗斯黑客的报复行动,这可能会导致长期且具有破坏性的服务中断。
为了帮助管理员检测不需要的活动,CrowdStrike 提供了以下 Snort 规则:
上个月,白宫发布了一项建议,要求每个人都更改密码,以防止潜在的违规行为。尽管这样的请求听起来很简单,但在整个组织中强制更改密码是一项艰巨的任务。
虽然组织联系所有员工并告诉他们重置密码相对容易,但大多数人很可能会忽略该请求。有些用户很懒惰,根本不想为更改密码而烦恼。其他用户可能计划更改他们的密码,但因其他事情而分心而忘记进行更改。还有其他用户会声称更改了他们的密码,而实际上他们的密码保持不变。
调查谁需要重设密码
那么,组织如何才能确定哪些用户已更改密码,哪些未更改密码呢?完成此类任务的一种方法是使用 Active Directory 用户和计算机控制台。
控制台打开后,从“视图”菜单中选择“高级功能”命令。接下来,选择“用户”容器 右键单击要检查其密码更改历史记录的用户,然后从快捷菜单中选择“属性”命令。当用户属性表打开时,选择属性编辑器选项卡。
此选项卡列出了与用户帐户相关的数十个属性。您可以通过检查 PwdLastSet 属性找到用户最近更改密码的日期,如图 1 所示。值得注意的是,如果用户从未更改过密码,则 PwdLastSet 属性将显示帐户的创建日期(假设在创建时为帐户分配了密码)。
PwdLastSet 属性反映用户最近一次密码更改的日期。
使用 PowerShell 加快速度
当然,使用这种方法的主要缺点是它迫使您单独检查每个帐户。您可以使用 PowerShell 绕过此限制。
为此,您需要确保已加载 PowerShell 的 Active Directory 模块。用于检索用户密码最近更改日期的命令是:
获取 ADUser -Properties PasswordLastSet
您可以在此处查看此命令的工作原理:
这是您使用 PowerShell 确定用户密码上次更改时间的方式。
在此示例中,仅显示了一个用户的密码更改日期,但有多种方法可以告诉 Get-ADUser cmdlet 显示多个用户帐户的数据。例如,此命令将导致为所有用户显示最后一次密码更改日期:
Get-ADUser -Filter * -Properties PasswordLastSet
你可以在这里看到这个命令的样子:
您可以告诉 PowerShell 显示每个用户最近的密码更改日期。
尽管这些信息可能很有帮助,但您仍然需要解析 PowerShell 生成的数据。这可能意味着按日期对输出进行排序或将数据导出到 Excel 电子表格。尽管 PowerShell 将允许您执行这些类型的操作,但它们比仅检索密码更改日期更复杂。例如,如果您想查看按密码更改日期排序的所有用户帐户列表,您可以使用以下命令:
Get-ADUser -Filter * -Properties PasswordLastSet | 排序对象-属性 PasswordLastSet | 选择对象名称、密码上一个设置
您可以在此处查看命令的输出:
您可以使用 get PowerShell 对用户最近更改密码的日期进行排序。
所有这一切都是说您可以使用 PowerShell 找出谁更改了密码,谁没有更改密码。然而,真正的问题是,密码更改是否真的值得钻研 PowerShell 所涉及的复杂性?考虑到 CISA、微软和其他网络安全专家现在建议不要定期更改密码,这个问题似乎特别重要。
密码年龄问题的可持续解决方案
虽然白宫指令希望是一次性事件,但组织永远不会真正知道何时出现意外情况可能需要更改组织范围的密码。如果发生此类事件,时间很可能至关重要,因此为用户提供完成密码更改的简单方法非常重要。为 IT 提供一种验证密码更改的简单方法也同样重要。毕竟,您真的不想在危机情况下拼凑 PowerShell 代码。
更好的选择是使用Specops Password Auditor。最新版本的 Specops Password Auditor 包含一个工具,管理员可以使用该工具来确定自某个日期以来谁更改了密码,谁没有更改密码。在您的 Active Directory 中免费对其进行测试,以仔细检查您的组织是否遵守了最近的密码更改建议。