51CTO 博客地址:​https://blog.51cto.com/14669127

Azure培训视频地址:​​https://space.bilibili.com/2000820534​

越来越多的企业采用公有云来构建企业的数据管理平台,但如果缺乏整体安全规划和防护,就会受到各种黑客入侵的可能,比如用户凭据的泄露或者相关的应用程序泄露,攻击者获得访问权限后,可以代表原始账户持有者请求对敏感信息的访问权限,甚至可以下载整个活动目录下的账户信息,或者对整个企业进行网络钓鱼攻击等等。为了防止攻击,Microsoft给使用微软云平台的用户提供的最佳方法之一是启用多重身份验证以阻止99.9%以上的账户泄露攻击。

除此之外,为了确保所有企业能在不增加任何费用的情况下,微软又推出了Security Default以加强安全防护,比如password spray, replay, 钓鱼这些比较常见的攻击形式

如果企业的tenant是2019年10月22日当天或者之后创建的,那么该tenant可能已经启用了Security Default,但为了保护所有企业用户,Microsoft 365 计划从2022年10月17日开始,如果企业通过Web浏览器登录Azure Activity Directory账户时会收到一条推送消息,提醒大家启用Security Default。

若在Azure Active Directory 里启用Security Default的步骤:

1.      以管理员身份登录Azure Portal:https://portal.azure.com/

2.      进入Azure Active Directory->属性,选择“管理Security Default”,选择yes, 如下所示:

Azure 安全解决方案:启用Security Default加强账户安全保护_账户

这样,Tenant中的所有用户都必须以Azure AD多重身份验证的形式来验证身份,启用Security Default时:

·       作为全局管理员,你将被要求使用Microsoft Authenticator app和你的电话号码注册多重身份验证

·       其他普通用户,将被要求注册Microsoft Authenticator app以进行多重身份验证

说明:如果企业使用Conditional Access更细粒度的保护企业数据和账户资产,那么必须禁用Security Default。

Azure 安全解决方案:启用Security Default加强账户安全保护_安全解决方案_02

谢谢大家阅读,如果大家有相关安全方面的需求和设置,欢迎线下讨论。