随着过去一年身份攻击的三倍增长,Microsoft非常渴望增加其安全措施以防止此类攻击。由于这个, 新的基准安全策略 正在由 微软 适用于Azure Active Directory 和 Office 365 。这个政策的避风港’到目前为止尚未正式启用,但您可以立即在公共预览中查看它。
一旦启用,默认情况下,此安全策略将使这些特权角色中的任何成员的任何帐户都必须通过多因素身份验证。
- 交换管理员
- 共享点 管理员
- 全球管理员
- 条件访问管理员
- 安全管理员
您可以通过导航到 有条件访问– Policies 您的部分 蔚蓝 AD门户.
尽管已在条件访问策略下实施,但基线安全策略却没有’除用户和组外,不提供任何定制。与具有高级许可证的其他条件策略完全可以自定义的不同,此安全策略可用于所有用户。
虽然有’在许多例外情况下,您可以选择从有条件访问权限的所有策略中至少排除一个全局管理员帐户。强烈建议所有其他帐户紧急锁定。此帐户不应用于日常任务,并且具有 强密码存储 一个非常谨慎的地方。除了进行上述游览外,您还可以切换到 托管服务身份 和 带证书的服务器原理 增强安全性。
由于此新的基准安全策略未提供任何自定义功能,因此在许多地方都将其吹捧为强制性的,并且随着Microsoft迫使其用户通过此操作,这一举措也应运而生。那’完全错误,您不仅可以在策略中设置各种排除项,还可以通过选择以下选项在策略生效之前选择退出策略 不使用政策.
即使是那些已暂时提升为基准安全策略可能适用于它们的特权角色的帐户,也必须在该时间段内通过多因素身份验证。同样,Microsoft最近对条件访问进行了一些更改,使条件访问策略可以针对目录角色(例如用户端),而这些角色比按行安全策略默认默认的五个主要角色要宽。
不用说,微软一直在推动其用户变得更加安全,考虑到威胁的增加和用户之间缺乏了解,这不足为奇。就在去年,超过一半的用户’即使对于他们最关键的管理员帐户,也要部署多因素身份验证。所有这一切,当它是Office 365订阅者最推荐的事物之一,并且是Microsoft的一般安全建议时。 Office 365 是最安全的平台 由于Microsoft高度重视其用户的安全性。
发表评论