具有特权管理角色的帐户是攻击者的常见目标。 要求这些帐户进行防钓鱼多重身份验证(MFA),可降低泄露风险。
注意
在创建需要网络钓鱼多重身份验证的策略之前,请确保管理员注册适当的方法。 在不完成此步骤的情况下启用此策略可能会将你锁定在租户外。 管理员可以 配置临时访问传递来注册无密码身份验证方法 ,或按照 注册密码密钥(FIDO2)中的步骤作。
Microsoft建议至少需要以下角色进行防钓鱼多重身份验证:
- 全局管理员角色
- 应用程序管理员
- 身份验证管理员
- 计费管理员
- 云应用管理员
- 条件访问管理员
- Exchange 管理员
- 支持管理员
- 密码管理员
- 特权身份验证管理员
- 特权角色管理员
- 安全管理员
- SharePoint 管理员
- 用户管理员
组织可以根据自己的要求包括或排除角色。
组织可以将此策略与 Privileged Identity Management(PIM)等功能一起使用,这样就可以 要求 MFA 才能激活角色。
身份验证强度
本文可帮助组织使用身份验证强度为环境创建 MFA 策略。 Microsoft Entra ID 提供三 种内置身份验证优势:
- 多重身份验证强度(限制较少)
- 无密码的多因素身份验证强度
- 本文中推荐的防钓鱼 MFA 强度(限制性最强)
使用一种内置优势,或根据所需的身份验证方法创建自定义 身份验证强度 。
对于外部用户方案,资源租户接受的 MFA 身份验证方法因用户在其主租户或资源租户中完成 MFA 而异。 有关详细信息,请参阅外部用户的身份验证强度。
用户排除项
条件访问策略是功能强大的工具。 建议从策略中排除以下帐户:
-
“紧急访问”帐户或“应急”帐户,用于防止因策略错误配置导致的锁定。 在所有管理员被锁定的可能性不大的情况下,紧急访问管理帐户可用于登录和恢复访问权限。
- 有关详细信息,请参阅文章在 Microsoft Entra ID 中管理紧急访问帐户。
-
服务帐户和服务主体,例如 Microsoft Entra Connect 同步帐户。 服务帐户是未绑定到任何特定用户的非交互帐户。 它们通常由后端服务用来允许以编程方式访问应用程序,但它们也用于登录系统以实现管理目的。 由服务主体发出的调用不受范围限定为用户的条件访问策略阻止。 对工作负荷标识使用条件访问来定义面向服务主体的策略。
- 如果你的组织在脚本或代码中使用这些帐户,请将这些帐户替换为 托管标识。
模板部署
组织可以按照下面所述的步骤或使用 条件访问模板部署此策略。
创建条件访问策略
- 最低以条件访问管理员身份登录到 Microsoft Entra 管理中心。
- 请导航到 Entra ID>条件访问>策略。
- 选择“新策略”。
- 为策略命名。 为组织的策略创建有意义的命名标准。
- 在“分配”下,选择“用户或工作负载标识”。
在“包括”下,选择“目录角色”并至少选择之前列出的角色。
在“ 排除”下,选择 “用户和组”,然后选择组织的紧急访问或中断帐户。
- 在“目标资源”>“资源(以前为云应用)”>“包括”下,选择“所有资源(以前为‘所有云应用’)”。
- 在“访问控制”“授予”下,选择“授予访问权限”。>
- 选择要求身份验证强度,然后从列表中选择防钓鱼 MFA 强度。
- 选择“选择”。
- 确认设置,并将 “启用策略 ”设置为 “仅报告”。
- 选择“ 创建 ”以启用策略。
使用 策略影响或仅报告模式确认设置后,将 “启用策略 ”切换从 “仅报告 ”移动到 “打开”。