Đang tải

Đang tải

Bạn có biết không?

Chúng tôi muốn mang đến trải nghiệm tốt nhất cho bạn!

Docly

Nâng cao bảo mật tài khoản trong Microsoft 365

Estimated reading: 6 minutes 0 views

Với việc áp dụng ngày càng nhiều lớp xác thực, các cuộc tấn công xác thực đa yếu tố (MFA) (hay còn gọi là spam MFA) đã trở nên phổ biến hơn. Các cuộc tấn công này dựa vào khả năng của người dùng trong việc chấp thuận một giọng nói đơn giản, tin nhắn SMS hoặc thông báo đẩy mà không yêu cầu người dùng phải có ngữ cảnh của phiên họ đang xác thực. Bất cứ khi nào người dùng thực hiện “nhấp để chấp thuận” hoặc “nhập mã PIN của bạn để chấp thuận” thay vì nhập mã họ thấy trên màn hình, họ đang thực hiện các phê duyệt đơn giản. Các nghiên cứu của Microsoft cho thấy khoảng 1% người dùng sẽ chấp nhận yêu cầu phê duyệt đơn giản ngay lần thử đầu tiên. Đó là lý do tại sao điều quan trọng là phải đảm bảo rằng người dùng phải nhập thông tin từ màn hình đăng nhập và họ có nhiều ngữ cảnh và bảo vệ hơn.

Microsoft Authenticator là phương pháp MFA phổ biến nhất (dù là sau mật khẩu hay thay thế mật khẩu) để các doanh nghiệp triển khai và bảo mật người dùng của họ hiện nay. Trong blog này, chúng tôi sẽ giúp bạn bảo vệ người dùng của mình trên Microsoft Authenticator khỏi các cuộc tấn công mệt mỏi MFA.

Ngăn chặn người dùng tốt vô tình chấp thuận đăng nhập

So khớp số (với trải nghiệm “nhập mã”) ngăn chặn việc chấp thuận vô tình bằng cách yêu cầu người dùng nhập mã hai chữ số từ màn hình đăng nhập vào ứng dụng Authenticator của họ. Nếu người dùng không khởi tạo đăng nhập, họ sẽ không biết mã hai chữ số, do đó yêu cầu kẻ xấu chia sẻ mã hai chữ số trong một kênh riêng, mà người dùng không nên chấp nhận. So khớp số đã có bản xem trước công khai cho MFA kể từ tháng 11 năm 2021 và gần 10.000 doanh nghiệp đã sử dụng tính năng này hàng ngày. Đây cũng là trải nghiệm mặc định cho các lần đăng nhập điện thoại không cần mật khẩu bằng Microsoft Authenticator.

Giúp người dùng đưa ra quyết định đúng đắn bằng cách cung cấp cho họ nhiều ngữ cảnh hơn

Bối cảnh bổ sung hiển thị thông tin bổ sung trong thông báo đẩy được gửi đến người dùng của bạn. Thông tin này bao gồm vị trí (dựa trên IP) nơi đăng nhập đến và ứng dụng mà người dùng đang cố gắng truy cập. Bối cảnh giúp người dùng hiểu được nguồn gốc của lần đăng nhập và do đó giảm khả năng chấp thuận vô tình. Bối cảnh bổ sung đã có trong bản xem trước công khai kể từ tháng 11 năm 2021 và sẽ sớm được GA cho cả luồng MFA và không cần mật khẩu.

Bạn vẫn đang di chuyển sang Authenticator? Tự động thay đổi mật khẩu của những người dùng có nguy cơ

Bạn có thể có những người dùng vẫn đang di chuyển khỏi các cơ chế phê duyệt MFA đơn giản. Hãy bảo vệ những người dùng này bằng cách tự động thay đổi mật khẩu cho những người dùng có nguy cơ. Nếu người dùng đã bật phê duyệt MFA đơn giản nhận được nhiều yêu cầu MFA, điều đó có nghĩa là kẻ xấu có mật khẩu đúng của người dùng. Nếu kẻ xấu cố gắng đăng nhập rủi ro (ví dụ: từ một vị trí không quen thuộc) và không nhận được phê duyệt trên thông báo đẩy MFA, mức độ rủi ro của người dùng sẽ tự động được nâng lên mức độ rủi ro của lần đăng nhập rủi ro. Bạn có thể xem xét những người dùng có nguy cơ trong báo cáo Người dùng rủi ro Azure AD và tận dụng rủi ro của người dùng này để tự động thay đổi mật khẩu cho những người dùng đó. Việc người dùng thay đổi mật khẩu sẽ khắc phục rủi ro của người dùng và ngăn kẻ xấu gửi bất kỳ yêu cầu MFA nào nữa.

Hướng dẫn cấu hình MFA cho người dùng cuối