共用方式為


符合 22-09 的多重要素驗證需求

了解如何在實作零信任準則時,使用 Microsoft Entra ID 作為集中式身分識別管理系統。 請參閱美國預算管理局 (OMB) M 22-09 執行部門和機構負責人備忘錄

備忘錄需求是員工必須使用企業管理的身分識別來存取應用程式,以及多重要素驗證會保護員工免受複雜的線上攻擊,例如網路釣魚。 此攻擊方法會嘗試透過不真實網站的連結,來取得並入侵認證。

多重要素驗證可防止未經授權存取帳戶和數據。 備忘錄需求引用了具有防網路釣魚方法的多重要素驗證:此驗證流程旨在偵測並防止將驗證祕密和輸出洩露給偽裝成合法系統的網站或應用程式。 因此,確定哪些多重要素驗證方法有資格防網路釣魚。

防網路釣魚方法

一些聯邦機構已部署新式認證,例如 FIDO2 安全性金鑰或 Windows Hello 企業版。 許多聯邦機構正在評估搭配憑證的 Microsoft Entra 驗證。

深入了解:

有些機構正在將其驗證認證現代化。 有多個選項,可使用 Microsoft Entra ID 符合防網路釣魚多重要素驗證需求。 Microsoft 建議採用符合機構功能的防網路釣魚多重要素驗證方法。 請考慮現在透過防網路釣魚多重要素驗證,來善整體網路安全性態勢的可能性。 實作新式認證。 不過,如果最快速的路徑不是新式方法,請採取步驟開始邁向新式方法的旅程。

Microsoft Entra 防網路釣魚多重要素驗證方法的圖表。

新式方法

抵禦外部網路釣魚

Microsoft Authenticator 和條件式存取原則會強制執行受控裝置:已加入 Microsoft 混合式的裝置或標示為符合規範的裝置。 在存取 Microsoft Entra ID 所保護應用程式的裝置上安裝 Microsoft Authenticator。

深入了解 Microsoft Entra ID 中的驗證方法 - Microsoft Authenticator 應用程式

重要

若要符合防網路釣魚需求:僅管理存取受保護應用程式的裝置。 被允許使用 Microsoft Authenticator 的使用者處於需要受控裝置進行存取的條件式存取原則範圍內。 條件式存取原則會封鎖對 Microsoft Intune 註冊雲端應用程式的存取。 被允許使用 Microsoft Authenticator 的使用者處於此條件式存取原則的範圍內。 使用相同的群組允許條件式存取原則中的 Microsoft Authenticator 驗證,以確保針對驗證方法啟用的使用者處於這兩個原則的範圍內。 此條件式存取原則可防止來自惡意外部執行者的最重要網路釣魚威脅媒介。 其也會防止惡意執行者對 Microsoft Authenticator 進行網路釣魚,以註冊認證或加入裝置,並在 Intune 中註冊,將其標示為符合規範。

深入了解:

注意

Microsoft Authenticator 無法抵禦網路釣魚。 設定條件式存取原則,要求受控裝置取得保護,免受外部網路釣魚威脅。

舊版

同盟識別提供者 (IdP),例如 Active Directory 同盟服務 (AD FS),其設定有防網路釣魚方法。 雖然機構透過同盟 IdP 實現防網路釣魚,但會增加成本、複雜度和風險。 Microsoft 鼓勵使用 Microsoft Entra ID 和 IdP 的安全性優勢,移除同盟 IdP 的相關聯風險

深入了解:

防網路釣魚方法考量

您的目前裝置功能、使用者角色和其他需求可能會指定多重要素方法。 例如,具有 USB-C 支援的 FIDO2 安全性金鑰需要具有 USB-C 連接埠的裝置。 評估防網路釣魚多重要素驗證時,請考慮下列資訊:

  • 您可以支援的裝置類型和功能:kiosk、膝上型電腦、行動電話、生物特徵辨識器、USB、藍牙和近距離通訊裝置
  • 組織使用者角色:前端工作者、具有公司擁有硬體和沒有公司擁有硬體的遠端工作者、具有特殊權限存取工作站的系統管理員,以及企業對企業來賓使用者
  • 物流:散發、設定及註冊多重要素驗證方法,例如 FIDO2 安全性金鑰、智慧卡、政府提供的設備,或具有 TPM 晶片的 Windows 裝置
  • 驗證器保證等級的聯邦資訊處理標準 (FIPS) 140 驗證:某些 FIDO 安全性金鑰是在 NIST SP 800-63B 所設定 AAL3 等級驗證的 FIPS 140

防網路釣魚多重要素驗證的實作考量

請參閱下列各節,以取得針對應用程式和虛擬裝置登入實作防網路釣魚方法的支援。

來自各種用戶端的應用程式登入案例

下表根據用來登入應用程式的裝置類型,詳細說明防網路釣魚多重要素驗證案例的可用性:

裝置 作為同盟 IdP 搭配憑證驗證的 AD FS Microsoft Entra 憑證驗證 FIDO2 安全性金鑰 Windows Hello 企業版 使用條件式存取原則強制執行 Azure AD 混合式加入或符合規範裝置的 Microsoft Authenticator
Windows 裝置 實心填滿的核取記號 實心填滿的核取記號 實心填滿的核取記號 實心填滿的核取記號 實心填滿的核取記號
iOS 行動裝置 實心填滿的核取記號 實心填滿的核取記號 不適用 不適用 實心填滿的核取記號
Android 行動裝置 實心填滿的核取記號 實心填滿的核取記號 不適用 不適用 實心填滿的核取記號
macOS 裝置 實心填滿的核取記號 實心填滿的核取記號 Edge/Chrome 不適用 實心填滿的核取記號

深入了解:FIDO2 無密碼驗證的瀏覽器支援

需要整合的虛擬裝置登入案例

若要強制執行防網路釣魚多重要素驗證,可能需要整合。 針對存取應用程式和裝置的使用者強制執行多重要素驗證。 針對五種防網路釣魚多重要素驗證類型,使用相同的功能來存取下列裝置類型:

目標系統 整合動作
Azure Linux 虛擬機器 (VM) 啟用 Linux VM 進行 Microsoft Entra 登入
Azure Windows VM 啟用 Windows VM 進行 Microsoft Entra 登入
Azure 虛擬桌面 啟用 Azure 虛擬桌面進行 Microsoft Entra 登入
裝載於內部部署或其他雲端的 VM 在 VM 上啟用 Azure Arc,然後啟用 Microsoft Entra 登入。 目前處於 Linux 個人預覽版。 支援這些環境中裝載的 Windows VM 已在我們的藍圖中。
非 Microsoft 虛擬桌面解決方案 將虛擬桌面解決方案整合為 Microsoft Entra ID 中的應用程式

強制執行防網路釣魚多重要素驗證

使用條件式存取,針對租用戶中的使用者強制執行多重要素驗證。 新增跨租用戶存取原則後,您可以對外部使用者強制執行該驗證。

深入了解概觀:使用 Microsoft Entra 外部 ID 進行跨租用戶存取

跨機構強制執行

使用 Microsoft Entra B2B 共同作業來符合協助整合的需求:

  • 限制您使用者存取的其他 Microsoft 租用戶
  • 允許存取您不必在租使用者中管理的使用者,但會強制執行多重要素驗證和其他存取需求

深入了解:B2B 共同作業概觀

針對存取組織資源的合作夥伴和外部使用者強制執行多重要素驗證。 此動作在機構間共同作業案例中很常見。 使用 Microsoft Entra 跨租用戶存取原則,為存取應用程式和資源的外部使用者設定多重要素驗證。

在跨租用戶存取原則中設定信任設定,以信任來賓使用者租用戶使用的多重要素驗證方法。 避免讓使用者向您的租用戶註冊多重要素驗證方法。 根據每個組織啟用這些原則。 您可以在使用者主租用戶中判斷多重要素驗證方法,並決定其是否符合防網路釣魚需求。

密碼原則

備忘錄需要組織變更無效的密碼原則,例如複雜的輪替密碼。 強制執行包括移除特殊字元和數位的需求,以及使用時間型密碼輪替原則。 請改為考慮下列選項:

雖然備忘錄沒有具體說明要與密碼需搭配使用的原則,但請考量來自 NIST 800-63B 的標準。

請參閱 NIST 特殊出版物 800-63B,數位身分識別指導方針

下一步