透過多重要素驗證保護資源存取權

透過增強式驗證協助保護貴組織防範因認證遺失或遭竊所導致的資料外洩。只需一個步驟就能保護任何應用程式。

透過順暢的身分識別解決方案保護貴組織

什麼是多重要素驗證 (MFA)?

多重要素驗證 (MFA) 為登入流程增加一層保護。存取帳戶或應用程式時,使用者提供額外的身分識別驗證,例如掃描指紋或輸入透過手機接收的代碼。

為何使用多重要素驗證 (MFA)?

A person using a mobile phone.
  • 比密碼更安全

    大多數的身分識別攻擊都與密碼長短或複雜度無關。

A person sitting in a chair using a computer.
  • 某些類型的多重要素驗證 (MFA) 比其他類型更強

    確保您用於高風險帳戶的認證可以防止網路釣魚和通道劫持。

A person sitting down using a mobile phone.
  • 密碼會讓您容易遭受攻擊

    透過一個簡單的動作保護企業免於常見的身分識別攻擊。

Azure AD 的多重要素驗證

Azure AD 提供各種彈性的多重要素驗證 (MFA) 方法 (例如文字、電話、生物特徵辨識和一次性密碼),以滿足組織的獨特需求並有助於保護您的使用者。

Azure AD 多重要素驗證 (MFA) 有助於保護資料和應用程式的存取權,同時維持使用者的簡便性。它會要求第二種形式的驗證來提供額外的安全性,並透過各種簡單易用的驗證方法來提供增強式驗證。

選擇適合的技術

Azure AD 多重要素驗證 (MFA) 在執行時需要兩種或多種驗證方法。

Microsoft Authenticator

使用推播通知、生物特徵辨識或一次性密碼來核准登入行動裝置應用程式。透過雙步驟驗證來增強或替換密碼,從而提高行動裝置的帳戶安全性。1

Windows Hello 企業版

在 Windows 10 裝置上採用強大的雙因素驗證 (2FA) 來取代密碼。使用綁定裝置的認證以及 PIN 碼、指紋或臉部辨識來保護您的帳戶。

FIDO2 安全性金鑰

使用外接式 USB、近距離無線通訊 (NFC) 或其他支援 Fast Identity Online (FIDO) 標準的外部安全性金鑰代替密碼,無需透過使用者名稱或密碼登入。

硬體權杖

根據來自實體裝置的開放式驗證 (OATH) 標準自動產生一次性密碼 (OTP)。

軟體權杖

使用 Microsoft Authenticator 應用程式或其他應用程式來產生 OATH 驗證碼,作為第二種形式的驗證。

簡訊和語音

藉由簡訊或語音通話在行動電話上接收代碼,增強密碼安全性。

深入探討 Azure AD 多重要素驗證 (MFA) 解決方案

其他資源

取得 Azure 多重要素驗證採用套件

使用此整合式指南協助您在貴組織中規劃、測試和部署 Azure 多重要素驗證。

嘗試無密碼

使用根據 FIDO 標準的新要素,無密碼驗證可以讓多重要素驗證 (MFA) 更加安全便利。

通知貴組織

使用這些可自訂的海報、電子郵件和其他範本材料,推出多重要素驗證 (MFA) 功能。

您的密碼不重要

了解對密碼的主要攻擊是什麼,以及密碼本身的因素如何影響方程式。

透過順暢的身分識別解決方案保護貴組織

1 行動裝置應用程式的提供狀態,會依國家/地區的不同而有所差異。