第 3 步。 保护身份

使用以下部分保护你的组织免受凭据泄露,这通常是更大规模的勒索软件攻击的第一阶段。

提升登录安全性

对Microsoft Entra ID 中的用户帐户使用无密码身份验证

在过渡到无密码身份验证期间,请对仍使用密码身份验证的用户帐户使用以下最佳做法:

接下来,实施 通用身份和设备访问策略。 这些策略为访问 Microsoft 365 云服务提供了更高的安全性。

针对用户登录,这些策略包括:

  • 要求 优先级帐户(立即)使用多重身份验证,并最终推广到所有用户帐户。
  • 要求高风险登录使用 MFA。
  • 要求具有高风险登录的高风险用户更改其密码。

防止特权提升

请使用这些最佳做法:

  • 实施 最小特权 原则,并按 提高登录安全性 中所述对仍使用密码登录的用户帐户使用密码保护。
  • 避免使用域范围的管理员级别服务帐户。
  • 限制本地管理权限,以限制远程访问特洛伊木马程序 (RAT) 和其他不需要的应用程序。
  • 在允许访问管理门户之前,使用Microsoft Entra条件访问显式验证用户和工作站的信任。 请参阅 Microsoft Azure 门户的此示例
  • 启用本地管理员密码管理。
  • 确定高特权帐户登录和公开凭据的地方。 工作站上不应存在高特权帐户。
  • 禁用密码和凭据的本地存储。

对用户和变更管理的影响

你必须使组织中的用户了解:

  • 更强的密码的新要求。
  • 登录过程的更改,例如要求使用 MFA 和 MFA 辅助身份验证方法注册。
  • 使用 SSPR 进行密码维护。 例如,不再呼叫支持人员进行密码重置。
  • 对确定存在风险的登录提示要求使用 MFA 或更改密码。

生成的配置

步骤 1-3 是对你的租户提供的勒索软件保护。

步骤 3 以后是你的 Microsoft 365 租户的勒索软件保护

后续步骤

步骤 4 是 Microsoft 365 的勒索软件保护

继续执行步骤 4来保护你的 Microsoft 365 租户的设备(终结点)。