当前位置:网站首页 > 更多 > 玩电脑 > 正文

[玩转系统] 管理 Microsoft 365 中的多重身份验证优势

作者:精品下载站 日期:2024-12-14 08:32:35 浏览:13 分类:玩电脑

管理 Microsoft 365 中的多重身份验证优势


近几个月来,Uber、微软、思科等多家大型企业都发生了 MFA 疲劳攻击。所有这些攻击都涉及社会工程和盗窃员工凭据,以获取对组织中内部 VPN 和特权用户帐户的访问权限。考虑到这些事件,微软早在 2021 年 11 月就宣布了多项多重身份验证优势来保护组织。

“新的 MFA 增强警报! ”

终于,等待结束了。高级 Microsoft Authenticator 安全功能现已普遍可用。预计到 2023 年 2 月,将向所有身份验证器用户实施号码匹配和其他上下文功能。现在,让我们探索 Azure AD 中提供的高级 MFA 设置。

为什么我们需要启用高级 MFA 设置?

如今,每个组织都启用基本的多因素身份验证,并相信自己受到保护。不,事实并非如此。从最近的 MFA 疲劳攻击可以明显看出,短信、电话和窃听批准作为安全措施并不是非常有效。

当发生违规时,攻击者会反复推送 MFA 通知,以说服用户接受 MFA 提示。在某些时候,受害者会变得如此心烦意乱,以至于他们不小心点击了“批准”按钮或干脆接受了 MFA 请求。这将阻止他们收到大量通知。为了防止此类意外批准,Microsoft 提出了先进的 MFA 推送技术来应对威胁向量。

您必须了解的 Azure AD 中的高级 MFA 设置:

1.使用 Microsoft Authenticator 进行号码匹配

数字匹配要求用户从登录屏幕到身份验证器应用程序中输入两位数代码,从而防止意外批准。使用身份验证应用程序,管理员可以要求用户在批准 MFA 请求时输入登录屏幕上显示的号码。

在 Azure AD 中启用号码匹配的步骤:

  • 登录 Microsoft Azure 门户。
  • 导航到 Azure Active Directory -> 安全-> 身份验证方法
  • 选择 Microsoft Authenticator 方法
  • 在“基本”选项卡下,选择以启用 MFA。
  • 根据目标选项卡下的要求指定所有用户或某些用户。
  • 然后,将身份验证模式设置为Any/Push
  • 切换到配置选项卡。
  • 设置已启用状态以允许号码匹配。
  • 选择在号码匹配中包含或排除的对象后保存。

[玩转系统] 管理 Microsoft 365 中的多重身份验证优势

2.具有 MFA 推送通知的地理位置

除了号码匹配之外,在身份验证器通知中向用户显示 MFA 位置等其他内容也将减少意外批准。通过查看用户的 IP 地址,此功能将显示他们正在登录哪个应用程序以及从何处登录。

在 Azure AD 中启用地理位置的步骤

  • 登录 Microsoft Azure 门户。
  • 导航到 Azure AD 目录 -> 安全性 -> 身份验证方法。
  • 选择Microsoft 身份验证器方法
  • 基本选项卡下,选择以启用 MFA。
  • 根据目标选项卡下的要求指定所有用户或某些用户。
  • 然后,将身份验证模式设置为任意
  • 切换到配置选项卡。
  • 设置启用状态以在推送和无密码通知中显示地理位置。
  • 保存。

[玩转系统] 管理 Microsoft 365 中的多重身份验证优势

3.防网络钓鱼 MFA

身份验证强度是条件访问策略中的附加控制。这种新发布的访问控制现已普遍可用,可用于克服弱身份验证方法(短信、电话)并限制对敏感应用程序的外部访问。条件访问身份验证强度允许管理员指定可使用哪种身份验证方法组合来访问资源。

例如,内置的防网络钓鱼 MFA 强度允许以下组合。

  • Windows Hello 企业版(或)
  • FIDO2 安全密钥(或)
  • 基于 Azure AD 证书的身份验证(多因素)

要指定身份验证强度,管理员必须创建启用“需要身份验证强度”的条件访问策略。

[玩转系统] 管理 Microsoft 365 中的多重身份验证优势

有时,管理员可能需要针对不同情况使用不同的身份验证方法。除了内置的身份验证强度之外,管理员还可以创建最多 15 个自己的自定义身份验证强度来满足自己的要求。

创建自定义多重身份验证强度的步骤

  • 登录Microsoft Azure 门户
  • 导航到Azure AD -> 安全性-> 身份验证方法-> 身份验证强度
  • 选择身份验证强度。
  • 为您的政策命名并提供说明。
  • 选择必要的多因素身份验证组合。
  • 查看后,保存

[玩转系统] 管理 Microsoft 365 中的多重身份验证优势

如何查看哪些用户已注册 MFA?

在组织中,必须确保所有用户都遵守当前的 MFA 标准。 Microsoft 提供了以下重要报告,您可以在其中管理 MFA 注册并确保整个组织 100% 合规。您还可以使用这些报告来解决 MFA 问题。

1.获取 MFA 身份验证方法活动报告

导航到 Azure 门户 -> Azure AD -> 安全性 -> 身份验证方法 -> 活动

这份新报告可帮助您了解组织中多重身份验证 (MFA)、密码身份验证和自助密码重置 (SSPR) 的采用情况。

注册 - 此选项卡显示每种身份验证方法已注册的用户数量。通过单击特定的身份验证方法,您可以查看哪些用户已注册该方法。

使用情况 - 此使用情况报告概述了用于登录的身份验证方法和密码重置次数。在使用选项卡下,将获得有关以下身份验证信息的图表。

  • 按身份验证要求登录
  • 通过身份验证方法登录
  • 密码更改和重置次数
  • 通过身份验证方法重置密码

注意 - 需要 Azure AD Premium P1 或 P2 许可证才能访问使用情况和见解。

[玩转系统] 管理 Microsoft 365 中的多重身份验证优势

2.获取 MFA 用户注册详细信息报告

导航到 Azure 门户 -> Azure AD -> 安全性 -> 身份验证方法 -> 用户注册详细信息

您可以使用用户注册详细信息报告来查看组织中能够进行多重身份验证 (MFA)、密码身份验证和自助密码重置 (SSPR) 身份验证的用户。此外,您还可以检查谁注册了这些身份验证方法。除了总体注册数量之外,此报告还提供有关身份验证方法注册成功和失败的信息。管理员可以使用此报告来确定其组织中 SSPR 和 MFA 之间最常使用哪种方法。

[玩转系统] 管理 Microsoft 365 中的多重身份验证优势

3.获取 MFA 注册和重置事件报告

导航到 Azure 门户 -> Azure AD -> 安全 -> 身份验证方法 -> 注册和重置事件

在这里,管理员可以获取最近 30 天内 MFA 注册和重置事件的详细信息,以及所使用的方法、状态、活动类型和时间。一个普遍的事实是,当用户受到威胁时,攻击者可能会注册自己的 MFA 来访问该帐户。在黑客攻击时期,注册和重置事件将是检查最近是否发生新注册事件的好地方。

[玩转系统] 管理 Microsoft 365 中的多重身份验证优势

尽管 MFA 确实令人担忧,但也有多种方法可以防范它。在 Microsoft 365 的背景下,MFA 是防止攻击者闯入租户帐户并泄露用户数据的主要部分。与高级 MFA 设置一样,CA 策略中还引入了新的条件访问身份验证上下文,以细化对组织敏感信息的控制。人们相信,随着 Microsoft Entra,Azure AD 中的 MFA 设置将继续以更快的速度发展。部署MFA,更加努力地突破!

通过 AdminDroid 的综合报告深入了解 MFA 实施

确实,本机 MFA 报告可帮助您了解组织中多重身份验证 (MFA)、密码身份验证和自助服务密码重置 (SSPR) 的采用情况。但要访问这些报告,您将需要昂贵的 Azure 高级 P1 或 P2 许可证。 AdminDroid 推出,您可以访问有关 MFA 身份验证方法的全面报告,这些报告为您组织的 MFA 实施提供了宝贵的见解。

AdminDroid 关于身份验证方法的 MFA 报告涵盖以下领域:

  • 按身份验证方法组织登录 - 有关组织身份验证方法的报告。
  • 按身份验证方法进行的用户登录 - 有关用户身份验证方法的报告。
  • 成功的 MFA 用户登录 - 确保正确有效地使用 MFA。
  • 失败的 MFA 用户登录 - 识别未经授权的访问和 MFA 挑战。
  • 通过短信进行的 MFA 用户登录 - 跟踪通过短信验证的 MFA 登录。
  • 通过移动应用程序进行的 MFA 用户登录 - 跟踪通过移动应用程序通知验证的 MFA 登录。
  • 通过验证码进行的 MFA 用户登录 - 跟踪通过验证码验证的 MFA 登录。
  • 通过电话呼叫的 MFA 用户登录 - 审核通过电话呼叫验证的 MFA 登录。
  • 通过条件访问策略进行 MFA 配置 - 通过 CA 策略跟踪 MFA 配置。
  • 通过 Azure AD 门户进行 MFA 配置 - 通过 Azure AD 门户跟踪 MFA 配置。

[玩转系统] 管理 Microsoft 365 中的多重身份验证优势

[玩转系统] 管理 Microsoft 365 中的多重身份验证优势

除此之外,AdminDroid Azure AD 报告工具还提供有关 MFA 激活、MFA 使用情况、MFA 合规性、MFA 设备详细信息、MFA 用户详细信息、MFA 配置的 CA 策略等的报告。

通过提供有关 MFA 各个方面的深入报告,AdminDroid 可以帮助您就如何改善组织的安全状况做出明智的决策。

Microsoft 365 MFA 仪表板

除了报告之外,AdminDroid 还有一个专用的 MFA 仪表板,可提供以下概述:

  • 用户的MFA状态(包括激活和身份验证状态)
  • 他们使用的身份验证方法(默认方法和备用方法)
  • 未启用 MFA 的管理员。

这个可定制的仪表板允许您根据组织的特定需求定制安全监控!

[玩转系统] 管理 Microsoft 365 中的多重身份验证优势

AdminDroid Azure AD 管理工具不仅限于 MFA 报告和审核,还为各种 Office 365 服务提供 1800 多个预构建报告,包括 Azure AD、Exchange Online、SharePoint Online、Microsoft Teams 等。

  • 这些报告提供全面的见解和审核信息,使您能够更深入地了解组织的绩效。
  • 借助 AdminDroid 的人工智能驱动的图形分析,您可以轻松可视化复杂数据并以视觉上有吸引力的方式提取有价值的见解。
  • 无论您是想监控用户活动、跟踪服务使用情况还是确保遵守法规,这些报告都可以提供您做出明智决策所需的深入信息

选择 AdminDroid 来满足您的 Office 365 报告和审核需求,并在简单直观的界面中体验数据驱动洞察的强大功能。

下载 AdminDroid - Microsoft 365 报告工具并了解其工作原理。

您需要 登录账户 后才能发表评论

取消回复欢迎 发表评论:

关灯