다음을 통해 공유


관리자에 대한 강력한 인증 범위의 격차를 찾고 해결하기

테넌트의 관리자에게 MFA(다단계 인증)를 요구하는 것은 테넌트의 보안을 강화하기 위해 수행할 수 있는 첫 번째 단계 중 하나입니다. 이 문서에서는 모든 관리자에게 다단계 인증이 적용되는지 확인하는 방법을 설명합니다.

Microsoft Entra 기본 제공 관리자 역할의 현재 사용량 검색

Microsoft Entra ID 보안 점수는 테넌트의 관리 역할에 MFA 필요에 대한 점수를 제공합니다. 이 개선 작업은 관리자 역할이 있는 사용자의 MFA 사용을 추적합니다.

관리자에게 MFA 정책이 적용되는지 확인하는 다양한 방법이 있습니다.

  • 특정 관리자의 로그인 문제를 해결하려면 로그인 로그를 사용할 수 있습니다. 로그인 로그를 사용하면 특정 사용자에 대한 인증 요구 사항을 필터링할 수 있습니다. 인증 요구 사항단일 단계 인증인 로그인은 로그인에 필요한 다단계 인증 정책이 없음을 의미합니다.

    로그인 로그의 스크린샷

    특정 로그인의 세부 정보를 볼 때, MFA 요구 사항에 대한 세부 정보를 보려면 인증 세부 정보 탭을 선택합니다. 자세한 내용은 로그인 로그 활동 세부 정보를 참조하세요.

    인증 작업 세부 정보의 스크린샷

  • 사용자 라이선스에 따라 사용할 정책을 선택하기 위해 MFA 정책을 비교하고 조직에 적합한 단계를 확인하는 데 도움이 되는 새로운 MFA 사용 마법사가 있습니다. 이 마법사에는 지난 30일 동안 MFA로 보호된 관리자가 표시됩니다.

    다단계 인증 사용 마법사의 스크린샷

  • 이 스크립트를 실행하여 지난 30일 동안 MFA를 사용하거나 사용하지 않고 로그인한 디렉터리 역할 할당이 있는 모든 사용자의 보고서를 프로그래밍 방식으로 생성할 수 있습니다. 이 스크립트는 모든 활성 기본 제공 및 사용자 지정 역할 할당, 모든 적합한 기본 제공 및 사용자 지정 역할 할당, 역할이 할당된 그룹을 열거합니다.

관리자에게 다단계 인증 적용

다단계 인증으로 보호되지 않는 관리자를 찾은 경우 다음 방법 중 하나로 보호할 수 있습니다.

  • 관리자에게 Microsoft Entra ID P1 또는 P2 라이선스가 있는 경우 조건부 액세스 정책을 만들어 관리자에게 MFA를 적용할 수 있습니다. 사용자 지정 역할에 있는 사용자에게 MFA를 요구하도록 이 정책을 업데이트할 수도 있습니다.

  • MFA 사용 마법사를 실행하여 MFA 정책을 선택합니다.

  • PIM(Privileged Identity Management)에서 사용자 지정 또는 기본 제공 관리자 역할을 할당하는 경우 역할 활성화 시 다단계 인증이 필요합니다.

관리자에게 암호 없는 피싱 방지 인증 방법 사용

관리자가 다단계 인증을 시행하고 한동안 이를 사용한 후에는 강력한 인증에 대한 기준을 높이고 다음과 같은 암호 없는 피싱 방지 인증 방법을 사용해야 합니다.

이러한 인증 방법과 보안 고려 사항에 대한 자세한 내용은 Microsoft Entra 인증 방법을 참조하세요.

다음 단계

Microsoft Authenticator로 암호 없는 로그인을 사용하도록 설정