Sdílet prostřednictvím


Krok 3. Ochrana identit

Následující části použijte k ochraně organizace před zneužitím přihlašovacích údajů, což je obvykle první fáze rozsáhlejšího útoku ransomwarem.

Zvýšení bezpečnosti přihlašování

Pro uživatelské účty v Microsoft Entra ID použijte ověřování bez hesla.

Při přechodu na ověřování bez hesla používejte tyto osvědčené postupy pro uživatelské účty, které stále používají ověřování heslem:

Dále implementujte běžné zásady přístupu k identitám a zařízením. Tyto zásady poskytují vyšší zabezpečení přístupu ke cloudovým službám Microsoftu 365.

Pro přihlášení uživatelů patří tyto zásady:

  • Vyžadování vícefaktorového ověřování (MFA) pro prioritní účty (okamžitě) a nakonec všechny uživatelské účty
  • Vyžadování přihlášení s vysokým rizikem pro použití vícefaktorového ověřování
  • Vyžadování vysoce rizikových uživatelů s vysoce rizikovými přihlášeními, aby si změnili hesla.

Zabránění eskalaci oprávnění

Použijte tyto osvědčené postupy:

  • Implementujte princip nejnižších oprávnění a používejte ochranu heslem, jak je popsáno v tématu Zvýšení zabezpečení přihlašování u uživatelských účtů, které stále používají hesla pro svá přihlášení.
  • Vyhněte se používání účtů služeb na úrovni správce pro celou doménu.
  • Omezte oprávnění místního správce a omezte instalaci trojských koní vzdáleného přístupu (RAT) a dalších nežádoucích aplikací.
  • Použijte Microsoft Entra podmíněný přístup k explicitní ověření důvěryhodnosti uživatelů a pracovních stanic před povolením přístupu k portálům pro správu. Podívejte se na tento příklad Azure Portal.
  • Povolte místní Správa správu hesel.
  • Určete, kde se přihlašují a zveřejňují přihlašovací údaje vysoce privilegované účty. Vysoce privilegované účty by se neměly na pracovních stanicích nacházet.
  • Zakažte místní úložiště hesel a přihlašovacích údajů.

Dopad na uživatele a správa změn

Je nutné, aby uživatelé ve vaší organizaci věděli o těchto:

  • Nové požadavky na silnější hesla.
  • Změny v procesech přihlašování, jako je povinné použití vícefaktorového ověřování a registrace sekundární metody ověřování MFA.
  • Použití údržby hesel pomocí SSPR. Například už nemusíte volat na helpdesk pro resetování hesla.
  • Výzva k vyžadování vícefaktorového ověřování nebo změny hesla pro přihlášení, která jsou označená jako riziková.

Výsledná konfigurace

Tady je ochrana vašeho tenanta proti ransomwaru pro kroky 1 až 3.

Ochrana před ransomwarem pro vašeho tenanta Microsoftu 365 po kroku 3

Další krok

Krok 4 pro ochranu před ransomwarem s Microsoftem 365

Pokračujte krokem 4 a chraňte zařízení (koncové body) v tenantovi Microsoftu 365.