共用方式為


步驟 3. 保護身分識別

使用下列章節以保護您的組織避免受到認證洩露,這通常是較大型的勒索軟體攻擊的第一個階段。

增加登入安全性

針對Microsoft Entra識別碼中的使用者帳戶使用無密碼驗證

在轉換至 passwordless 驗證期間,請針對仍使用密碼驗證的使用者帳戶使用最佳作法:

接下來,執行 通用身分識別和裝置存取原則。 這些原則提供適用於存取 Microsoft 365 雲端服務的更高安全性。

針對使用者登入,這些原則包括:

  • 要求 優先帳戶 使用多重要素驗證 (MFA)(立即),最後會要求所有使用者帳戶使用。
  • 需要高風險登入以使用 MFA。
  • 要求具高風險登入密碼的高風險使用者變更其密碼。

防止權限提升

請使用下列最佳做法:

  • 執行 最低權限 和使用密碼保護的原則,即如同在為仍使用密碼登入的使用者帳戶 [增加登入安全性] 中所述。
  • 避免使用全域、系統管理層級的服務帳戶。
  • 限制本機系統管理權限,以限制安裝 [遠端存取特洛伊木馬程式 (Rat)] 和其他不需要的應用程式。
  • 使用Microsoft Entra條件式存取,在允許存取系統管理入口網站之前,明確驗證使用者和工作站的信任。 請參閱 Microsoft Azure 入口網站的 範例
  • 啟用本機系統管理員密碼管理。
  • 決定具有高權限的帳戶登入位置及公開認證的位置。 高權限的帳戶不應該在工作站上顯示。
  • 停用本機儲存密碼和認證。

對使用者的影響和變更管理

您必須讓貴組織中的使用者了解:

  • 強式密碼的新要求。
  • 登入程序中的變更,例如要求使用 MFA 和 MFA 次要驗證方法登錄。
  • 使用 SSPR 的密碼維護。 例如,不需要與技術支援人員通話以進行密碼重設。
  • 提示要求使用 MFA 或對已判定為有風險之登入密碼進行變更。

所產生的設定

以下是針對步驟 1-3 適用於您的租用戶的勒索軟體保護。

步驟 3 之後適用於 Microsoft 365 租用戶的勒索軟體保護

下一步

Microsoft 365 的勒索軟體防護步驟 4

繼續執行 步驟 4,以保護 Microsoft 365 租用戶中的裝置 (端點)。