Sdílet prostřednictvím


Vyžadování vícefaktorového ověřování proti útokům phishing pro správce

Účty s přiřazenými privilegovanými rolemi pro správu jsou častými cíli útočníků. Vyžadování vícefaktorového vícefaktorového ověřování (MFA) u těchto účtů je snadný způsob, jak snížit riziko napadení těchto účtů.

Upozornění

Před vytvořením zásad vyžadujících vícefaktorové ověřování odolné vůči útokům phishing se ujistěte, že vaši správci mají zaregistrované odpovídající metody. Pokud tuto zásadu povolíte bez dokončení tohoto kroku, riskujete, že se vyhnete uzamčení tenanta. Správci můžou nakonfigurovat dočasné přístupové heslo k registraci metod ověřování bez hesla nebo postupovat podle kroků v části Registrace klíče (FIDO2).

Microsoft doporučuje, abyste minimálně u následujících rolí vyžadovali vícefaktorové ověřování odolné proti útokům phishing:

  • Globální správce
  • Správce aplikace
  • Správce ověřování
  • Správce fakturace
  • Správce cloudové aplikace
  • Správce podmíněného přístupu
  • Správce Exchange
  • Správce helpdesku
  • Správce hesel
  • Správce privilegovaného ověřování
  • Správce privilegovaných rolí
  • Správce zabezpečení
  • Správce SharePointu
  • Správce uživatelů

Organizace se můžou rozhodnout zahrnout nebo vyloučit role na základě vlastních požadavků.

Organizace můžou tuto zásadu používat ve spojení s funkcemi, jako je Privileged Identity Management (PIM) a její schopnost vyžadovat vícefaktorové ověřování pro aktivaci role.

Síla ověřování

Pokyny v tomto článku pomáhají vaší organizaci vytvořit zásadu vícefaktorového ověřování pro vaše prostředí s využitím silných stránek ověřování. Microsoft Entra ID poskytuje tři předdefinované síly ověřování:

  • Síla vícefaktorového ověřování (méně omezující)
  • Síla vícefaktorového ověřování bez hesla
  • Síla vícefaktorového ověřování odolná proti útokům phishing (nejvíce omezující) doporučená v tomto článku

Můžete použít některou z předdefinovaných silných stránek nebo vytvořit vlastní sílu ověřování na základě metod ověřování, které chcete vyžadovat.

V případě scénářů externích uživatelů se metody ověřování vícefaktorového ověřování, které tenant prostředku může přijmout, liší v závislosti na tom, jestli uživatel provádí vícefaktorové ověřování ve svém domovském tenantovi nebo v tenantovi prostředku. Další informace najdete v tématu Síla ověřování pro externí uživatele.

Vyloučení uživatelů

Zásady podmíněného přístupu jsou výkonné nástroje, doporučujeme z vašich zásad vyloučit následující účty:

  • Nouzový přístup nebo prolomení účtů, které brání uzamčení kvůli chybné konfiguraci zásad. V nepravděpodobném scénáři jsou všichni správci uzamčeni, váš účet pro správu tísňového volání se dá použít k přihlášení a provedení kroků pro obnovení přístupu.
  • Účty služeb a instanční objekty, jako je účet synchronizace Microsoft Entra Connect. Účty služby jsou neinteraktivní účty, které nejsou vázané na konkrétního uživatele. Obvykle je používají back-endové služby, které umožňují programový přístup k aplikacím, ale používají se také k přihlášení do systémů pro účely správy. Volání instančních objektů nebudou blokovaná zásadami podmíněného přístupu vymezenými pro uživatele. Pomocí podmíněného přístupu pro identity úloh definujte zásady, které cílí na instanční objekty.
    • Pokud má vaše organizace tyto účty používané ve skriptech nebo kódu, zvažte jejich nahrazení spravovanými identitami.

Nasazení šablon

Organizace si můžou tuto zásadu nasadit pomocí kroků uvedených níže nebo pomocí šablon podmíněného přístupu.

Vytvořte zásady podmíněného přístupu

Upozorňující

Pokud používáte metody externího ověřování, tyto metody jsou momentálně nekompatibilní s silou ověřování a měli byste použít řízení udělení vícefaktorového ověřování .

  1. Přihlaste se do Centra pro správu Microsoft Entra s úrovní minimálně jako Správce podmíněného přístupu.
  2. Přejděte k zásadám podmíněného přístupu ochrany>
  3. Vyberte Možnost Nová zásada.
  4. Pojmenujte zásadu. Doporučujeme, aby organizace vytvořily smysluplný standard pro názvy zásad.
  5. V části Přiřazení vyberte Uživatelé nebo identity úloh.
    1. V části Zahrnout vyberte Role adresáře a zvolte alespoň dříve uvedené role.

      Upozorňující

      Zásady podmíněného přístupu podporují předdefinované role. Zásady podmíněného přístupu se nevynucují pro jiné typy rolí, včetně jednotek pro správu nebo vlastních rolí.

    2. V části Vyloučit vyberte Uživatelé a skupiny a zvolte účty pro nouzový přístup nebo prolomení účtů ve vaší organizaci.

  6. V části >> vyberte Všechny prostředky (dříve Všechny cloudové aplikace).
  7. V části Řízení>přístupu udělte možnost Udělit přístup.
    1. V seznamu vyberte Vyžadovat sílu ověřování a pak ze seznamu vyberte sílu vícefaktorového ověřování odolnou proti útokům Phishing.
    2. Zvolte Zvolit.
  8. Potvrďte nastavení a nastavte Povolit zásadu pouze pro sestavy.
  9. Pokud chcete zásadu povolit, vyberte Vytvořit .

Jakmile správci potvrdí nastavení pomocí režimu jen pro sestavy, můžou přepnout zásadu Povolit pouze ze sestavy do polohy Zapnuto.