当前位置:网站首页 > 更多 > 玩电脑 > 正文

[玩转系统] 审核 Microsoft 365 环境中的 MFA 配置更改。

作者:精品下载站 日期:2024-12-14 08:32:49 浏览:13 分类:玩电脑

审核 Microsoft 365 环境中的 MFA 配置更改。


在当今世界,组织中的每个人都喜欢使用多重身份验证 (MFA) 作为传统凭据之外的额外安全级别。 MFA 的优点是在登录 Microsoft 门户时需要除用户名和密码之外的其他验证方法。为了获得安全的体验,请务必验证组织中的所有用户是否都遵守 MFA 配置。随着 Microsoft 不断改进 MFA 标准,管理员必须跟踪注册了 MFA、未注册 MFA 以及启用了 MFA 的用户组织中的特定用户。让我们看一下管理员如何在 Azure AD 中管理 MFA 配置。

注册了 MFA 的用户

注册多重身份验证对于组织来说非常重要,因为它添加了额外的身份验证层,可以防止黑客登录您的系统。可以使用用户注册详细信息报告和MFA状态报告跟踪用户的MFA注册,管理员可以确保100%整个组织的合规性。在该报告下,可以获得诸如具备MFA能力的用户、用户的MFA注册方式等信息。具有 MFA 能力的用户是那些注册并启用强身份验证方法的用户。

步骤:1 登录Microsoft Azure Portal

步骤:2 导航到 Azure Active Directory -> 安全性 -> 身份验证方法 -> 用户注册详细信息。

[玩转系统] 审核 Microsoft 365 环境中的 MFA 配置更改。

使用 MFA 登录的用户

由于使用用户名和密码的本机登录方法容易受到暴力攻击,因此监控使用和不使用 MFA 完成的登录非常重要。想知道如何?使用 Azure AD 登录日志,管理员可以轻松跟踪使用身份验证方法进行的登录以及状态、日期、时间、应用程序、IP 地址、位置等详细信息。

步骤:1 登录Microsoft Azure 门户。

步骤:2 导航到 Azure Active Directory -> 登录日志

[玩转系统] 审核 Microsoft 365 环境中的 MFA 配置更改。

此外,通过使用登录日志,管理员可以获得有关条件访问策略设置的信息。

MFA 配置失败的原因

配置多重身份验证时,有时注册可能会失败。如果管理员知道注册失败的原因会更好。 MFA 失败的原因可以从注册和重置事件报告中获取。此外,该报告还提供活动日期、时间、使用的身份验证方法等,以提高可视性。

步骤:1 登录Microsoft Azure 门户。

步骤:2 导航到Azure Active Directory -> 安全 -> 身份验证方法 -> 注册和重置事件

[玩转系统] 审核 Microsoft 365 环境中的 MFA 配置更改。

切勿忽视配置多重身份验证,因为它是防止不良行为者获取您宝贵数据的关键指标。

找出特定用户的 MFA 配置

对于任何公司(无论规模大小)而言,采用 MFA 都是一项关键举措,并且可能是保护用户帐户的最简单方法之一。使用 Azure,还可以跟踪为特定用户打开 MFA 的管理员。在调查过程中,管理员可以使用 Azure 审核日志获取进行可疑 MFA 注册的用户的详细信息。

步骤:1 登录Microsoft Azure 门户。

步骤:2 导航到 Azure Active Directory -> 审核日志

步骤:3 在服务过滤器下指定“身份验证方法”。

步骤:4 根据要求自定义日期范围,然后选择应用

步骤 5:“启动者”列将检索为特定用户启用 MFA 的用户。

[玩转系统] 审核 Microsoft 365 环境中的 MFA 配置更改。

获得结果后,管理员可以选择特定的任意行来查看完整的审核以及发起 MFA 注册的人员的详细信息。

使用 AdminDroid 的报告和仪表板解锁 MFA 安全的强大见解

众所周知,本机 Microsoft 365 审核很复杂,特别是当组织拥有大量使用 MFA 的用户、设备和应用程序时。配置和管理 MFA 配置可能非常耗时并且需要专业知识。

AdminDroid 来了!

AdminDroid 包含各种 MFA 报告,其中包括专门针对 MFA 配置的条件访问策略的一套报告。

  1. MFA 激活用户 - 列出已在其帐户上激活 MFA 的所有用户。
  2. 具有 MFA 的用户 - 列出在其帐户上启用了 MFA 的所有用户
  3. 没有 MFA 的用户 - 列出其帐户上未启用 MFA 的所有用户。
  4. 启用 MFA 的用户 - 列出在其帐户上启用了 MFA 的所有用户
  5. MFA 强制用户 - 列出在其帐户上强制执行 MFA 的所有用户。
  6. MFA 未激活用户 - 列出已启用 MFA 但尚未激活的用户。
  7. MFA 设备详细信息 - 列出用户用于通过 MFA 进行身份验证的设备详细信息。
  8. MFA 用户详细信息 - 提供有关单个用户的 MFA 设置的信息。
  9. 使用 MFA 的条件访问策略 - 列出 MFA 配置的 CA 策略。
  10. 启用 MFA 的 CA 策略 - 条件详细信息 - 提供与启用 MFA 的 CA 策略关联的条件的概述。
  11. 基于 CA 策略的 MFA 包含/排除的用户 - 提供有关基于 CA 策略的 MFA 包含和排除的用户的详细信息。

[玩转系统] 审核 Microsoft 365 环境中的 MFA 配置更改。

AdminDroid Azure AD 报告工具提供的其他一些重要的 MFA 报告提供了您不想错过的报告。

  1. 基于身份验证方法的组织登录
  2. 基于身份验证方法的用户登录
  3. 通过多重身份验证成功用户登录
  4. 用户 MFA 失败的详细信息
  5. MFA 通过短信验证用户登录
  6. 通过移动应用程序通知验证 MFA 用户登录
  7. MFA 通过移动应用验证码验证用户登录
  8. MFA 通过电话验证用户登录

[玩转系统] 审核 Microsoft 365 环境中的 MFA 配置更改。

Microsoft 365 MFA 仪表板

除了报告之外,AdminDroid 还有一个专用的 MFA 仪表板,可提供以下概述:

  • 用户的MFA状态(包括激活和身份验证状态)
  • 他们使用的身份验证方法(默认方法和备用方法)
  • 未启用 MFA 的管理员。

这个可定制的仪表板允许您根据组织的特定需求定制安全监控!

[玩转系统] 审核 Microsoft 365 环境中的 MFA 配置更改。

AdminDroid 提供的不仅仅是 MFA 报告,彻底改变了您的 Azure AD 报告和审核体验。借助针对各种 Office 365 服务(例如 Azure AD、Exchange Online、SharePoint Online 和 Microsoft Teams)的 1800 多个预构建报告,您可以全面了解组织的绩效。

AdminDroid 的用户友好界面可让您体验数据驱动洞察的力量。事实上,AdminDroid 将满足您的 Office 365 审核和报告需求。

获取 AdminDroid 的免费试用版 - Office 365 报告工具。

我希望此博客能够帮助您了解在 Azure Active Directory 中哪里可以找到 MFA 注册和其他详细信息。请随时发表评论以获得进一步的帮助!

您需要 登录账户 后才能发表评论

取消回复欢迎 发表评论:

关灯