貴組織的安全性 - 多重要素驗證 (MFA) 統計數據

我們的身分識別安全性小組每天都會努力工作,並封鎖數百萬次攻擊。 不幸的是,儘管我們盡了最大的努力,但一些攻擊仍然設法通過。 當帳戶遭到入侵時,攻擊者可以取得敏感性資訊的存取權,並造成真正的傷害。 不過,透過實作良好的安全性做法,例如在登入時使用多重要素驗證(MFA),並要求具有網路釣魚證明的新式驗證通訊協定,即可防止這些攻擊。 我們發現超過 99.9% 的遭入侵帳戶沒有 MFA,使其容易受到密碼噴灑、網路釣魚和密碼重複使用的影響。 為了協助您進一步瞭解租使用者的安全程度,以及需要採取動作的位置,我們已建立 MFA 報告頁面。 此頁面提供寶貴的見解,可協助您及時採取行動,為所有用戶啟用 MFA,以確保您的環境盡可能安全。

如何? 瀏覽此頁面嗎?

請參閱 MFA 統計數據

注意

您也可以在合作夥伴中心 [安全性需求] 頁面的 [深入解析] 資料行中選取 [更多深入解析] 連結。

貴組織的安全性

[組織的安全性] 頁面會顯示下列詳細數據:

  • MFA 狀態:狀態會說明您的租使用者是否受到 MFA 保護(完成)或不受保護(不完整)。 在 Microsoft Entra ID 中具有租使用者 管理員 istrator 角色的使用者,可以針對所有系統管理員登入選取 [需要 MFA] 來啟用 MFA。
  • 已啟用 MFA 的 管理員:提供在租用戶中啟用 MFA 的管理員總數。
  • 已啟用 MFA 的所有使用者:提供租使用者中有多少使用者已從租使用者中的所有用戶啟用 MFA,包括系統管理員使用者。
  • 達成點數:統計數據會提供租用戶針對整體安全性分數要求要求 MFA 管理員 需要 MFA 才能達到多少點數。 此資訊也可以在 [安全性需求] 頁面中檢視

組織頁面 [安全性] 頁面的螢幕快照。

MFA 詳細資料

  • 管理員 MFA 註冊
    • 此圖表會顯示原則所涵蓋但尚未為其裝置註冊 MFA 的 管理員 子集、已啟用 MFA 的 管理員 子集、未啟用 MFA 的系統管理員。
  • 具有 MFA 註冊的所有使用者:
    • 此圖表會顯示原則所涵蓋但尚未為 MFA 註冊其裝置的使用者子集、已啟用 MFA 的使用者子集、未啟用 MFA 的使用者子集。

MFA 原則詳細數據

本節會示範您的租使用者是否受到下列任何 MFA 原則所保護,以及 已啟用停用

  • 使用安全性預設值 (建議)
  • 使用條件式存取原則
  • 使用舊版個別使用者 MFA (也就是說,針對每個個別使用者帳戶) (不建議)

若要深入瞭解原則、原則涵蓋範圍以及如何加以啟用,請參閱 Microsoft 365 的多重要素驗證。