Microsoft Entra 密碼保護會偵測並封鎖已知的弱式密碼及其變體,也可以封鎖貴組織特有的額外弱式字詞。 默認全域禁用密碼清單會自動套用至 Microsoft Entra 租使用者中的所有使用者。 您可以在自訂禁用密碼清單中定義其他條目。 使用者變更或重設密碼時,系統會檢查這些禁用密碼清單,以強制使用強式密碼。
如果已啟用安全性預設,系統會提示所有新使用者註冊 MFA 並使用 Microsoft Authenticator 應用程式。
下表顯示啟用 MFA 與安全性預設和條件式存取原則的結果。
方法
啟用
停用
額外驗證方法
安全性預設
無法使用條件式存取原則
可以使用條件式存取原則
Microsoft Authenticator 應用程式
條件式存取原則
如果已啟用任何原則,則無法啟用安全性預設
如果已停用所有原則,則可啟用安全性預設
在 MFA 註冊期間由使用者指定
零信任身分識別與裝置存取設定
零信任 身分識別和裝置存取設定和原則是建議的必要條件功能及其設定,結合了條件式存取、Intune 和 Microsoft Entra ID Protection 原則,以判斷是否應該授與指定的存取要求,以及在哪些條件下。 這項決定的依據是登入的使用者帳戶、使用的裝置、使用者存取時使用的應用程式、建立存取要求的位置,以及對要求的風險評估。 這項功能有助於確保,只有經核准的使用者與裝置才可存取重要的資源。
注意
Microsoft Entra ID Protection 需要 Microsoft Entra ID P2 授權,這些授權隨附於 Microsoft 365 E5。
Microsoft 強烈建議在貴組織設定並推出零信任身分識別和裝置存取原則,包括 Microsoft Teams、Exchange Online 和 SharePoint 的特定設定。 如需詳細資訊,請參閱 零信任身分識別與裝置存取設定。
Microsoft Entra ID Protection
在這一節中,您將學習如何設定原則以防護認證洩露,避免攻擊者判斷出使用者的帳戶名稱和密碼並存取組織的雲端服務和資料。 Microsoft Entra ID Protection 提供數種方式來協助防止攻擊者入侵用戶帳戶的認證。
透過 Microsoft Entra ID Protection,您可以:
功能
描述
判斷並處理組織身分識別中潛在的弱點
Microsoft Entra ID 使用機器學習來偵測異常和可疑的活動,例如登入和登入後活動。 使用此數據,Microsoft Entra ID Protection 會產生報告和警示,協助您評估問題並採取動作。
偵測與組織身分識別相關的可疑活動,並自動進行回應處理
您可以設定以風險為基礎的原則,當達到指定風險層級時自動回應偵測到的問題。 除了 Microsoft Entra ID 和 Microsoft Intune 所提供的其他條件式訪問控制之外,這些原則還可以自動封鎖存取或採取更正動作,包括密碼重設,以及要求 Microsoft Entra 多重要素驗證以進行後續登入。