當前位置:
首頁 > 最新 > 微軟強制 Azure AD 管理員賬戶啟用多因素認證機制

微軟強制 Azure AD 管理員賬戶啟用多因素認證機制

GIF

聚焦源代碼安全,網羅國內外最新資訊!

翻譯:360代碼衛士團隊

微軟上周五表示,不久微軟將強制所有高許可權Azure AD賬戶啟用多因素認證機制。

多因素認證機制將成為微軟 Azure AD 的「基準策略」,即微賬戶啟用的支持最少安全措施的一系列安全功能。這種「管理員賬戶默認多因素認證」基準策略目前正處於公開預覽階段,任何 Azure AD 客戶均可通過所述步驟啟用該功能。

微軟表示,一旦該功能經過「公眾預覽」並進入「一般可用性」階段,如下的 Azure AD 賬戶類型將被提示配置多因素認證設置以訪問賬戶。

全局管理員

SharePoint管理員

Exchange管理員

條件訪問管理員

安全管理員

Azure AD 多因素認證選項包括:

呼叫手機

簡訊服務安全碼

移動應用通知

移動應用的OATH驗證碼

Azure AD 租戶可選擇禁用

Azure AD 租戶可選擇不使用該基準策略,不過安全研究員不建議這麼做。

微軟身份管理部門的計劃管理負責人 Alex Simons 表示,「獲得控制許可權賬戶的攻擊者可造成巨大損害,因此首先要保護好這些賬戶。」

上周推出其它Azure AD 功能

上周,微軟宣布了另外兩個 Azure AD 工具的公開預覽版本。第一個預覽版本是 Azure AD 密碼保護版本,旨在幫助客戶從設置之初就刪除輕易可猜測到的密碼。第二個預覽版本是 Azure AD 智能鎖定,該工具能夠檢測出暴力攻擊並臨時鎖定對目標賬戶的訪問許可權。

2016年,微軟決定限制用戶使用已包含在其它公司因遭安全事件而泄露的密碼。當時,微軟表示其基礎設施每天處理超過130億次認證,其中13億次認證針對的是 Azure AD 賬戶,而超過1000萬次認證請求是惡意請求。

https://www.bleepingcomputer.com/news/security/microsoft-forcing-multi-factor-authentication-on-azure-ad-admin-accounts/


喜歡這篇文章嗎?立刻分享出去讓更多人知道吧!

本站內容充實豐富,博大精深,小編精選每日熱門資訊,隨時更新,點擊「搶先收到最新資訊」瀏覽吧!


請您繼續閱讀更多來自 代碼衛士 的精彩文章:

趕上GDPR,英國史上最大規模的數據泄露事件主角將何去何從?

TAG:代碼衛士 |