貴組織的安全性 - 多重要素驗證 (MFA) 統計數據
我們的身分識別安全性小組每天都會努力工作,並封鎖數百萬次攻擊。 不幸的是,儘管我們盡了最大的努力,但一些攻擊仍然設法通過。 當帳戶遭到入侵時,攻擊者可以取得敏感性資訊的存取權,並造成真正的傷害。 不過,透過實作良好的安全性做法,例如在登入時使用多重要素驗證(MFA),並要求具有網路釣魚證明的新式驗證通訊協定,即可防止這些攻擊。 我們發現超過 99.9% 的遭入侵帳戶沒有 MFA,使其容易受到密碼噴灑、網路釣魚和密碼重複使用的影響。 為了協助您進一步瞭解租使用者的安全程度,以及需要採取動作的位置,我們已建立 MFA 報告頁面。 此頁面提供寶貴的見解,可協助您及時採取行動,為所有用戶啟用 MFA,以確保您的環境盡可能安全。
如何? 瀏覽此頁面嗎?
請參閱 MFA 統計數據。
注意
您也可以在合作夥伴中心 [安全性需求] 頁面的 [深入解析] 資料行中選取 [更多深入解析] 連結。
貴組織的安全性
[組織的安全性] 頁面會顯示下列詳細數據:
- MFA 狀態:狀態會說明您的租使用者是否受到 MFA 保護(完成)或不受保護(不完整)。 在 Microsoft Entra ID 中具有租使用者 管理員 istrator 角色的使用者,可以針對所有系統管理員登入選取 [需要 MFA] 來啟用 MFA。
- 已啟用 MFA 的 管理員:提供在租用戶中啟用 MFA 的管理員總數。
- 已啟用 MFA 的所有使用者:提供租使用者中有多少使用者已從租使用者中的所有用戶啟用 MFA,包括系統管理員使用者。
- 達成點數:統計數據會提供租用戶針對整體安全性分數要求要求 MFA 管理員 需要 MFA 才能達到多少點數。 此資訊也可以在 [安全性需求] 頁面中檢視。
MFA 詳細資料
- 管理員 MFA 註冊
- 此圖表會顯示原則所涵蓋但尚未為其裝置註冊 MFA 的 管理員 子集、已啟用 MFA 的 管理員 子集、未啟用 MFA 的系統管理員。
- 具有 MFA 註冊的所有使用者:
- 此圖表會顯示原則所涵蓋但尚未為 MFA 註冊其裝置的使用者子集、已啟用 MFA 的使用者子集、未啟用 MFA 的使用者子集。
MFA 原則詳細數據
本節會示範您的租使用者是否受到下列任何 MFA 原則所保護,以及 已啟用 或 停用。
- 使用安全性預設值 (建議)
- 使用條件式存取原則
- 使用舊版個別使用者 MFA (也就是說,針對每個個別使用者帳戶) (不建議)
若要深入瞭解原則、原則涵蓋範圍以及如何加以啟用,請參閱 Microsoft 365 的多重要素驗證。
意見反映
https://aka.ms/ContentUserFeedback。
即將推出:我們會在 2024 年淘汰 GitHub 問題,並以全新的意見反應系統取代並作為內容意見反應的渠道。 如需更多資訊,請參閱:提交及檢視以下的意見反映: