This is the Trace Id: dc715fd7baffff75f3923942478eeb5c
跳到主要內容 為何選擇使用 Microsoft 安全性 AI 支援的網路安全性 雲端安全性 資料安全性與治理 身分識別和網路存取權 隱私權與風險管理 AI 的安全性 整合安全性作業 零信任 Microsoft Defender Microsoft Entra Microsoft Intune Microsoft Priva Microsoft Purview Microsoft Sentinel Microsoft Security Copilot Microsoft Entra ID (Azure Active Directory) Microsoft Entra Agent ID Microsoft Entra 外部 ID Microsoft Entra ID 控管 Microsoft Entra ID Protection Microsoft Entra 網際網路存取 Microsoft Entra 私人存取 Microsoft Entra 權限管理 Microsoft Entra 驗證識別碼 Microsoft Entra 工作負載 ID Microsoft Entra Domain Services Azure Key Vault Microsoft Sentinel Microsoft Defender for Cloud Microsoft Defender 全面偵測回應 適用於端點的 Microsoft Defender 適用於 Office 365 的 Microsoft Defender 適用於身分識別的 Microsoft Defender Microsoft Defender for Cloud Apps Microsoft 安全性風險管理 Microsoft Defender 弱點管理 Microsoft Defender 威脅情報 Microsoft Defender 套件商務進階版 適用於雲端的 Microsoft Defender Microsoft Defender 雲端安全性態勢 Mgmt Microsoft Defender 外部受攻擊面管理 GitHub 進階安全性 適用於端點的 Microsoft Defender Microsoft Defender 全面偵測回應 適用於企業的 Microsoft Defender Microsoft Intune 核心功能 適用於 IoT 的 Microsoft Defender Microsoft Defender 弱點管理 Microsoft Intune 進階分析 Microsoft Intune 端點權限管理 Microsoft Intune 企業應用程式管理 Microsoft Intune 遠端說明 Microsoft 雲端 PKI Microsoft Purview 通訊合規性 Microsoft Purview 合規性管理員 Microsoft Purview 資料生命週期管理 Microsoft Purview 電子文件探索 Microsoft Purview 稽核 Microsoft Priva 風險管理 Microsoft Priva 主體權利要求 Microsoft Purview 資料控管 Microsoft Purview 套件商務進階版 Microsoft Purview 資料安全性功能 價格 服務 合作夥伴 網路安全性意識 客戶案例 安全說明資訊 產品試用 受業界認可 Microsoft Security Insider Microsoft 數位防禦報告 安全回應中心 Microsoft 安全性部落格 Microsoft 安全性事件 Microsoft 技術社群 文件 技術內容庫 訓練與認證 Microsoft Cloud 合規性計畫 Microsoft 信任中心 服務信任入口網站 Microsoft 安全未來倡議 Business Solutions Hub 連絡銷售人員 開始免費試用 Microsoft 安全性 Azure Dynamics 365 Microsoft 365 Microsoft Teams Windows 365 Microsoft AI Azure Space 混合實境 Microsoft HoloLens Microsoft Viva 量子運算 可持續發展 教育 汽車業 金融服務 政府機關 醫療保健 製造 零售 尋找合作夥伴 成為合作夥伴 合作夥伴網絡 Microsoft Marketplace Marketplace Rewards 软件开发公司 網誌 Microsoft 廣告 開發人員中心 文件 活動 授權 Microsoft 學習 Microsoft 研究 查看網站地圖
一位女性在辦公室使用她的手機。

什麼是雙重要素驗證 (2FA)?

了解 2FA 如何透過雙步驟驗證保護身分識別,以及為何企業使用它來保護其應用程式、資源和資料。
雙重要素驗證透過要求兩種身分識別驗證式來強化帳戶安全性。它有助於防止未經授權的存取,降低違規風險,並支援系統與使用者的合規性。

關鍵重點

  • 雙重要素驗證透過要求兩種不同的身分識別驗證方式來強化登入安全性。
  • 使用 2FA 時,即使密碼被竊取或外洩,也可協助防止未經授權的存取。
  • 常見的 2FA 方法包括具有核准、簡訊驗證碼、生物特徵辨識和實體安全性金鑰的行動裝置應用程式推播通知。
  • 2FA 可降低網路釣魚、認證竊取和暴力密碼破解攻擊的影響。
  • 實作 2FA 支援合規性,並保護個人與組織資料。
  • 內建的 Microsoft 工具如 Authenticator 和 MFA 讓安全登入變得簡單且可調整。

什麼是 2FA?

雙重要素驗證是一種安全性方法,可增加第二層身分識別驗證。2FA 不僅依賴密碼,還要求您使用兩種不同要素來確認身分識別。即使密碼遭到外洩,也能降低未經授權存取的風險。

2FA 的運作方式

組成 2FA 的要素包括:
 
  • 您知道的資訊:密碼、PIN 或複雜密碼。
  • 您擁有的事物:實體裝置,如智慧型手機、安全性權杖、通行金鑰或智慧卡。
  • 您的個人事物:生物特徵辨識識別,如指紋、臉部辨識或聲音比對。
系統若使用上述兩類驗證方式,即符合雙重要素驗證定義。這使 2FA 成為多重要素驗證 (MFA) 的特定子集,後者使用兩種或以上要素。

為什麼 2FA 很重要

僅依靠密碼 (即使使用增強式密碼保護原則) 已無法有效防範網路威脅。網路釣魚、認證填充、密碼共用和暴力密碼破解攻擊都可能破壞單一要素驗證。 2FA 透過要求第二種驗證方式,來降低這些風險,因為這些內容對攻擊者而言較難複製或竊取。

透過要求其他要素,2FA 為使用者帳戶、敏感性資料和組織資源提供增強式保護。這是提升整體安全性態勢最簡單且最有效的步驟之一。

2FA 在現實世界中的運作方式為何?

2FA 流程在標準登入安全性工作流程中加入即時驗證步驟。這種即時方式讓攻擊者即使擁有您的密碼,也更難存取您的帳戶。

典型的 2FA 流程如下所示

以下是登入期間 2FA 的常見運作方式:
 
  • 您照常輸入使用者名稱和密碼
  • 系統會提示您使用下列方式完成第二道驗證步驟:
    • 來自像是 Authenticator 的驗證應用程式的具核准或時效性驗證碼的推播通知。
    • 透過簡訊或電子郵件傳送的具時效性一次性密碼 (TOTP)。
    • 生物特徵辨識掃描,如指紋或臉部辨識。
    • 插入裝置或透過近距離無線通訊 (NFC) 輕觸的實體安全性金鑰
為何時機很重要?

大多數 2FA TOTP 有效期短,通常在 30 到 60 秒內過期。這限制了攻擊者使用遭竊驗證碼的時間窗口。此流程的即時性使 2FA 比單靠密碼更為安全。它確保存取權同時綁定至您的認證與登入時的實體存在或裝置。

常見的 2FA 方法類型及其運作方式

選擇與密碼搭配的第二要素時,有多種選項,每一個的安全性與便利性層級各有不同。

最常見的 2FA 方法
 
  • 簡訊驗證碼是透過簡訊傳送到受信任電話號碼的一次性驗證碼。這是最廣泛使用的方法之一,但因 SIM 卡交換等風險,安全性較低。
  • 推播通知是傳送到像 Authenticator 這類行動裝置應用程式的提示。使用者點選 [核准] 或 [拒絕] 以確認登入嘗試。
  • 硬體權杖是產生具時效性一次性驗證碼的實體裝置,如鑰匙扣。這是最早期的 2FA 形式之一,現今較少使用。
  • 語音通話或透過語音致電使用者並傳送驗證碼的自動化系統,常作為備援或無障礙選項。
  • 生物特徵辨識要素包括指紋掃描、臉部辨識和虹膜掃描。隨著這些技術更加普及,其正成為熱門的第二要素,尤其是在行動裝置上。
朝向無密碼驗證的轉變

傳統 2FA 依賴密碼加第二要素,而無密碼登入正逐漸普及。此方法使用增強式驗證方法,如生物特徵辨識或通行金鑰,完全免除密碼需求。即使沒有密碼,2FA 原則仍適用: 必須提供多種證據以驗證您的身分識別。

2FA 對企業與個人的主要優點

新增 2FA 是改進身分識別安全性最有效的方法之一。它有助於保護員工與客戶帳戶免於未經授權存取,降低資料外洩風險,並支援法規合規性,而不增加登入體驗的阻礙。作為零信任方法的一部分,2FA 可確保每個存取要求都經過驗證 (無論位置或裝置為何)。

為什麼要使用 2FA?

您可以依賴 2FA 來:
 
  • 保護敏感性員工與客戶資料。
  • 防止帳戶遭到接管及未經授權的系統存取。
  • 加強對針對性攻擊和認證竊取的防禦。
使用 2FA 的核心優勢
 
  • 更有效防止密碼遭竊。即使密碼遭到外洩,攻擊者仍需第二個要素才能存取帳戶。
  • 降低網路釣魚、認證填充和暴力密碼破解攻擊的影響。當啟用 2FA 時,這些常見威脅的效力大幅降低。
  • 便利性。許多新式 2FA 方法,如推播通知和生物特徵辨識,不需要額外裝置。
  • 支援法規合規性。雙重要素驗證有助於符合國際標準組織 (ISO) 27001、國家標準暨技術研究院 (NIST) 指導方針、一般資料保護規定 (GDPR) 以及健康保險流通與責任法案 (HIPAA) 等架構的安全性需求。
  • 降低資料外洩的風險。減少未經授權的存取,降低個人和企業資料暴露風險。

如何將 2FA 導入您的組織

實作 2FA 是降低個人和企業帳戶風險的實用步驟。它在易受攻擊的網路、資料庫和身分識別系統周圍增加一道防線,即使認證遭竊,攻擊者也更難以取得存取權。

成功採用 2FA 的最佳做法

為了充分發揮 2FA 的價值並確保優異的使用者體驗:
 
  • 註冊多個裝置或備用選項。允許使用者新增次要裝置或產生備用驗證碼,以防止意外鎖定。
  • 教育使用者安全使用方式。協助員工辨識網路釣魚嘗試、確認受信任的應用程式和網站,以及了解回應 2FA 提示的時機和方式。
  • 明智地管理受信任的裝置。在確保安全性的前提下,限制提示使用者在個人或受控裝置上驗證的頻率。
  • 提供安全的復原選項。支援使用替代登入方法或安全儲存的備用驗證碼來協助復原帳戶,減少支援負擔。
使用 Authenticator 設定與管理 2FA

Authenticator 應用程式支援推播通知、具時效性驗證碼和生物特徵辨識登入選項,以簡化個人和企業裝置上的 2FA 體驗。使用者可在同一處管理其帳戶、新增新的登入方法並監視活動。組織可結合 Microsoft Entra ID 使用 Authenticator 應用程式,以支援可調整的部署和原則管理。對於使用識別身分同盟或單一登入的組織,Microsoft Entra ID 支援與新式通訊協定 (如 OpenID Connect (OIDC)) 整合,以在雲端和內部部署環境中一致地執行 2FA。取得逐步 MFA 部署指南。

2FA 與 MFA 的差異為何?

雙重要素驗證與 MFA 相關,但兩者不可互換。除了使用密碼,兩者都還使用其他方式驗證身分,但關鍵差異在於所需的要素數量:
 
  • 2FA 使用正好兩個不同要素來驗證身分。例如:輸入密碼 (您知道的資訊),然後確認傳送到手機的驗證碼 (您擁有的事物)。
  • MFA更廣泛的類別,包含兩個或更多要素。這可能表示結合密碼、行動裝置應用程式提示和指紋掃描。
因此,所有 2FA 都是 MFA,但 MFA 不一定限於兩個要素。

組織選擇 MFA 的原因

安全性需求較高的組織通常採用 MFA 來:
 
  • 符合更嚴格的合規性需求。
  • 保護敏感性系統或高特殊權限帳戶。
  • 降低成功的網路釣魚或模擬嘗試的可能性。
加入第三個要素 (如生物特徵辨識或實體安全性金鑰) 可讓攻擊者更難以取得存取權,而且不至於對合法使用者造成太大影像。

Microsoft 建議組織為所有使用者設定 MFA,並確保具有備用方法。僅依賴兩個要素,尤其當其中一個要素依賴單一管道 (如簡訊) 時,可能會帶來風險。具備多重備援選項的多重要素驗證,有助於確保當某一方法無法使用時 (例如電話網路中斷),仍能持續存取。

增強式驗證如何內建於 Microsoft 安全性解決方案中

增強式驗證已內建於您已用於登入的 Microsoft 工具中,可保護敏感性資料並符合合規性目標。無論您是在管理個人帳戶或保護企業環境,這些功能都提供更安全的跨裝置和服務存取。

為個人和專業帳戶提供安全登入

使用 Authenticator 應用程式,透過推播通知、具時效性驗證碼及生物特徵辨識選項 (如臉部辨識或指紋) 來保護身分識別。輕觸即可核准登入,無需密碼。該應用程式也支援非 Microsoft 帳戶,以便在同一位置集中管理驗證要求。

組織內的彈性強制執行

在企業環境中,透過 Microsoft Entra 的 MFA 支援多種方法,包括:
 
  • 一次性密碼。
  • 具有核准的推播通知。
  • 簡訊與語音通話。
  • 憑證式驗證。
  • 使用 Windows Hello 的生物特徵辨識登入。
  • 通行金鑰。
安全性團隊可針對特定案例 (如不熟悉的登入、高風險應用程式或非受控裝置) 套用要求 2FA 的原則。這些原則會根據使用者內容進行調整,避免增加不必要的阻礙。

支援復原與持續性

為了保持所有人的連結與安全,Microsoft 服務允許多種登入方法和復原選項。若您的裝置遺失或重設,您可以依靠備用驗證碼或替代方法重新取得存取權,而不影響安全性。

這類整合的驗證功能有助於降低帳戶遭入侵風險,簡化身分識別管理,並支援不斷演進的存取控制需求。
資源

深入了解 2FA

一位女性在辦公室中坐在膝上型電腦前解說。
產品功能

使用 Microsoft Entra MFA 加強登入安全性

新增雙重要素或多重要素驗證以保護使用者和資料。
一位男性使用桌上型電腦與膝上型電腦工作。
解決方案

保護您組織內的應用程式與資料安全

使用身分識別與網路存取解決方案來管理存取權、強制執行原則並降低風險。

常見問題集

  • 雙重要素驗證 (2FA) 是一種登入流程,需透過兩種不同的身分識別驗證來存取帳戶。通常,這涉及您知道的資訊 (例如密碼) 和您擁有的事物 (例如行動裝置或安全性金鑰)。透過同時要求這兩者,2FA 增加了一層額外防護,以防止未經授權的存取。
  • 使用雙重要素驗證 (2FA) 保護時,系統會先要求使用者使用兩種不同的方法驗證其身分識別,然後再授與存取權。即使密碼遭到外洩,也能降低未經授權存取的風險。它能防範常見威脅,如認證竊取、網路釣魚和暴力密碼破解攻擊。
  • 雙重要素驗證 (2FA) 的一個範例是使用密碼登入帳戶,然後確認傳送到您手機的驗證碼。這結合了您知道的資訊 (密碼) 和您擁有的事物 (手機)。其他範例包括使用指紋或透過像 Authenticator 這類驗證應用程式核准登入。
  • 雙重要素驗證 (2FA) 可透過增加第二層身分識別驗證,協助防止未經授權存取帳戶。它可降低因密碼外洩導致的資料外洩風險,並支援遵守安全性標準。許多組織使用 2FA 來保護敏感性系統和使用者身分識別。
  • 雙重要素驗證 (2FA) 是零信任安全性模型的關鍵組成部分,其假設不應預設信任任何使用者或裝置。在零信任結構中,2FA 有助於在授與應用程式或資料存取權前驗證身分識別,支援「明確驗證」的原則。
  • 雙重要素驗證 (2FA) 可降低網路釣魚攻擊的成功率,因為它在遭竊密碼外,要求第二道驗證步驟。 為進一步提升防護,建議採用防網路釣魚的多重要素驗證 (MFA) 方法,如硬體安全性金鑰或通行金鑰,其可防禦中間人攻擊。
  • 雙重要素驗證 (2FA) 很重要,因為它可為使用者帳戶增加額外的安全性層級,協助防止未經授權的存取。它能防範密碼竊取、網路釣魚和自動化攻擊等威脅。2FA 被廣泛建議作為個人和組織的基本安全性措施。

關注 Microsoft 安全性