跳到主要內容
Microsoft 安全性

透過多重要素驗證保護資源存取權

透過增強式驗證協助保護貴組織防範因認證遺失或遭竊所導致的資料外洩。只需一個步驟就能保護任何應用程式。

Azure AD 現已隨附於 Microsoft Entra

透過 Microsoft Entra 邁向未來,這是多雲端身分識別和存取產品的全新系列,可協助您進行安全存取,與全世界連繫。

什麼是多重要素驗證 (MFA)?

多重要素驗證 (MFA) 為登入流程增加一層保護。存取帳戶或應用程式時,使用者提供額外的身分識別驗證,例如掃描指紋或輸入透過手機接收的代碼。

為什麼要使用多重要素驗證 (MFA)?

使用行動電話的人。

比密碼更安全

大多數的身分識別攻擊都與密碼長短或複雜度無關。

坐在椅子上使用電腦的人。

某些類型的多重要素驗證 (MFA) 比其他類型更強

確保您用於高風險帳戶的認證可以防止網路釣魚和通道劫持。

坐著使用行動電話的人。

密碼會讓您容易遭受攻擊

透過一個簡單的動作保護企業免於常見的身分識別攻擊。

Azure AD 的多重要素驗證

Azure AD 提供各種彈性的多重要素驗證 (MFA) 方法 (例如文字、電話、生物特徵辨識和一次性密碼),以滿足組織的獨特需求並有助於保護您的使用者。

選擇適合的技術

Azure AD 多重要素驗證 (MFA) 在執行時需要兩種或多種驗證方法。

Microsoft Authenticator

使用推播通知、生物特徵辨識或一次性密碼來核准登入行動裝置應用程式。透過雙步驟驗證來增強或替換密碼,從而提高行動裝置的帳戶安全性。1

Windows Hello 企業版

在 Windows 10 裝置上採用強大的雙重要素驗證 (2FA) 來取代密碼。使用綁定裝置的認證以及 PIN 碼、指紋或臉部辨識來保護您的帳戶。

 

FIDO2 安全性金鑰

使用外接式 USB、近距離無線通訊 (NFC) 或其他支援 Fast Identity Online (FIDO) 標準的外部安全性金鑰代替密碼,無需透過使用者名稱或密碼登入。

硬體權杖

根據來自實體裝置的開放式驗證 (OATH) 標準自動產生一次性密碼 (OTP)。

軟體權杖

使用 Microsoft Authenticator 應用程式或其他應用程式來產生 OATH 驗證碼,做為第二種形式的驗證。

簡訊和語音

藉由簡訊或語音通話在行動電話上接收代碼,以增強密碼安全性。

深入探討 Azure AD 多重要素驗證 (MFA) 解決方案

其他資源

取得 Azure 多重要素驗證採用套件

使用此整合式指南協助您在貴組織中規劃、測試和部署 Azure 多重要素驗證。

嘗試無密碼

使用根據 FIDO 標準的新要素,無密碼驗證可以讓多重要素驗證 (MFA) 更加安全且便利。

通知貴組織

使用這些可自訂的海報、電子郵件和其他範本材料,推出多重要素驗證 (MFA) 功能。

您的密碼不重要

了解對密碼的主要攻擊是什麼,以及密碼本身的要素如何影響方程式。

透過順暢的身分識別解決方案保護貴組織

  • [1] 行動裝置應用程式的提供狀態,會依國家/地區的不同而有所差異。
     

關注 Microsoft