This is the Trace Id: 67cc15440769e5a45c68990ce2e4467e
跳转至主内容 为什么选择 Microsoft 安全 AI 支持的网络安全 云安全 数据安全与治理 标识和网络访问 隐私和风险管理 AI 安全性 统一安全运营 零信任 Microsoft Defender Microsoft Entra Microsoft Intune Microsoft Priva Microsoft Purview Microsoft Sentinel 智能 Microsoft Security Copilot 副驾驶® Microsoft Entra ID (Azure Active Directory) Microsoft Entra 智能体 ID Microsoft Entra 外部 ID Microsoft Entra ID 治理 Microsoft Entra ID 保护 Microsoft Entra Internet 访问 Microsoft Entra 专用访问 Microsoft Entra 权限管理 Microsoft Entra 验证 ID Microsoft Entra Workload ID Microsoft Entra 域服务 Azure Key Vault Microsoft Sentinel Microsoft Defender for Cloud Microsoft Defender XDR Microsoft Defender for Endpoint Microsoft Defender for Office 365 Microsoft Defender for Identity Microsoft Defender for Cloud Apps Microsoft 安全风险管理 Microsoft Defender 漏洞管理 Microsoft Defender 威胁智能 适用于商业高级版的 Microsoft Defender 套件 Microsoft Defender for Cloud Microsoft Defender 云安全状况管理 Microsoft Defender 外部攻击面管理 Azure 防火墙 Azure Web 应用防火墙 Azure DDoS 防护 GitHub 高级安全性 Microsoft Defender for Endpoint Microsoft Defender XDR Microsoft Defender 商业版 Microsoft Intune 核心功能 Microsoft Defender for IoT Microsoft Defender 漏洞管理 Microsoft Intune 高级分析 Microsoft Intune Endpoint Privilege Management Microsoft Intune 企业应用程序管理 Microsoft Intune 远程帮助 Microsoft 云 PKI Microsoft Purview 通信合规性 Microsoft Purview 合规性管理器 Microsoft Purview 数据生命周期管理 Microsoft Purview 电子数据展示 Microsoft Purview 审核 Microsoft Priva 风险管理 Microsoft Priva 主体权利请求 Microsoft Purview 数据治理 适用于商业高级版的 Microsoft Purview 套件 Microsoft Purview 数据安全功能 价格 服务 合作伙伴 网络安全意识 客户案例 安全性 101 产品试用 行业认可 安全响应中心 Microsoft 安全博客 Microsoft 安全活动 Microsoft 技术社区 文件 技术内容库 培训和认证 Microsoft Cloud 合规性计划 Microsoft 信任中心 服务信任门户 Microsoft 安全未来计划 业务解决方案中心 连络销售人员 开始免费试用 Microsoft 安全 Azure Dynamics 365 Microsoft 365 Microsoft Teams Windows 365 Microsoft AI Azure Space 混合现实 Microsoft HoloLens Microsoft Viva 量子计算 可持续发展 教育 汽车 金融服务 政府 医疗保健 制造业 零售业 查找合作伙伴 成为合作伙伴 合作伙伴网络 Microsoft Marketplace Marketplace Rewards 软件开发公司 博客 Microsoft Advertising 开发人员中心 文档 活动 许可 Microsoft Learn Microsoft Research 查看站点地图
一位在办公室使用手机的女人。

什么是双因素身份验证 (2FA)?

了解 2FA 如何通过双重验证来保护标识,以及企业为何使用它来保护其应用、资源和数据。
双因素身份验证通过要求两种形式的身份验证来增强帐户安全性。它有助于防止未经授权的访问,降低违规风险,并支持跨系统和用户的合规性。

关键要点

  • 双因素身份验证通过要求两种不同形式的身份验证来增强登录安全性。
  • 使用 2FA 有助于防止未经授权的访问,即使密码被盗或泄露。
  • 常见的 2FA 方法包括带有批准功能的移动应用推送通知、短信代码、生物识别和物理安全密钥。
  • 2FA 可减少网络钓鱼、凭据被盗和暴力攻击的影响。
  • 实施 2FA 可支持合规性,保护个人和组织数据。
  • 内置的 Microsoft 工具如 Authenticator 和 MFA 使安全登录变得简单且可扩展。

什么是 2FA?

双因素身份验证是一种增加第二层身份验证的安全方法。2FA 要求你使用两个不同的因素来确认你的身份,而不是仅依赖密码。这样可以降低未经授权访问的风险,即使密码泄漏。

2FA 的工作原理

构成 2FA 的因素包括:
 
  • 你了解的信息:密码、PIN 或口令。
  • 你拥有的设备:智能手机、安全令牌、通行密钥或智能卡等物理设备。
  • 你的生物特征:生物识别标识,如指纹、面部识别或声音匹配。
当系统恰好使用其中两个类别时,就构成了双因素身份验证。这使得 2FA 成为多重身份验证 (MFA) 的一个特定子集,后者可能使用两个或更多因素。

为什么 2FA 很重要

仅靠密码(即使有强密码保护策略支持)已不足以防御网络威胁。网络钓鱼、凭据填充、密码共享和暴力破解攻击都可能破坏单因素身份验证。 2FA 通过要求第二种形式的验证来帮助缓解这些风险,这对于攻击者来说很难复制或窃取。

通过要求其他因素,2FA 可为用户帐户、敏感数据和组织资源提供更强的保护。这是提升整体安全状况最简单且最有效的步骤之一。

2FA 在现实世界中如何运作?

2FA 流程为标准登录安全工作流增加了实时验证步骤。这种即时的方法使攻击者更难访问你的帐户,即使他们有你的密码。

典型的 2FA 流程示例

下面是 2FA 在登录期间通常的工作原理:
 
  • 你像往常一样输入用户名和密码
  • 系统会提示你使用以下应用完成第二个验证步骤:
    • 通过身份验证应用如 Authenticator 发送的带批准功能的推送通知或时效性代码。
    • 通过短信或电子邮件发送的基于时间的一次性密码 (TOTP)。
    • 生物识别扫描,例如指纹或面部识别。
    • 插入设备或通过近场通信 (NFC) 轻触的物理安全密钥
时机为何重要

大多数 2FA TOTP 生存期较短,通常在 30 到 60 秒内过期。这限制了攻击者使用被盗代码的时间窗口。这一实时过程使 2FA 比单靠密码更安全。它可确保访问权限与登录时的凭据和物理状态或设备相关联。

常见的 2FA 方法类型及其工作原理

选择与密码结合使用的第二因素时,你有多种选项,每种选项在安全性和便利性上有所不同。

最常见的 2FA 方法
 
  • 短信代码是通过短信发送到受信任电话号码的一次性代码。这是最广泛使用的方法之一,但由于存在 SIM 卡交换等风险,安全性较低。
  • 推送通知是发送到移动应用(如 Authenticator)的提示。用户点击“批准”或“拒绝”以确认登录尝试。
  • 硬件令牌是物理设备,例如用于生成基于时间的一次性代码的密钥卡。这是最早的 2FA 形式之一,现在不太常用。
  • 语音呼叫或通过语音呼叫用户并传递验证码的自动化系统通常用作回退或无障碍选项。
  • 生物识别因素包括指纹扫描、面部识别和虹膜扫描。随着这些技术的普及,它们正成为流行的第二因素,尤其是在移动设备上。
向无密码身份验证的转变

虽然传统 2FA 依赖于密码加第二因素,但无密码登录正在逐渐发展。这种方法使用强身份验证方法,如生物识别或通行密钥,以完全消除密码需求。即使没有密码,2FA 原则仍然适用:必须提供多种类型的证据来验证你的身份。

2FA 对企业和个人的主要好处

添加 2FA 是提升身份安全最有效的方法之一。它有助于保护员工和客户帐户免受未经授权的访问,降低数据泄露的风险,并支持法规合规性,而不会增加登录体验的摩擦。作为零信任方法的一部分,2FA 确保每个访问请求都经过验证,无论位置或设备如何。

为何使用 2FA?

你可以依赖 2FA 来:
 
  • 保护敏感的员工数据和客户数据。
  • 防止帐户接管和未经授权的系统访问。
  • 加强对针对性攻击和被盗凭据的防御。
使用 2FA 的核心优势
 
  • 更好地防止密码被盗。即使密码被盗用,攻击者仍需要第二个因素才能访问帐户。
  • 减少网络钓鱼、凭据填充和暴力攻击的影响。当启用 2FA 时,这些常见威胁的效果大大降低。
  • 便利性。许多现代 2FA 方法,如推送通知和生物识别,不需要额外设备。
  • 支持监管合规性。双因素身份验证有助于满足国际标准化组织 (ISO) 27001、国家标准与技术研究所 (NIST) 指南、一般数据保护条例 (GDPR) 和健康保险流通与责任法案 (HIPAA) 等框架的安全要求。
  • 最大程度地降低数据泄露的风险。减少未经授权的访问会降低个人和业务数据泄露的可能性。

如何将 2FA 引入组织

实现 2FA 是降低个人帐户和企业帐户风险的实用步骤。它围绕易受攻击的网络、数据库和标识系统添加了一层防御,使攻击者更难获得访问权限,即使凭据被盗。

成功采用 2FA 的最佳做法

为了从 2FA 中获得最大价值并确保出色的用户体验:
 
  • 注册多个设备或备份选项。允许用户添加辅助设备或生成备份代码,防止意外锁定。
  • 教育用户安全使用。帮助员工识别网络钓鱼尝试,确认受信任的应用和网站,并了解何时以及如何响应 2FA 提示。
  • 明智管理受信设备。在不牺牲安全性的前提下,限制在个人或受管理设备上提示用户进行身份验证的频率。
  • 提供安全恢复选项。使用备用登录方法或安全存储的备份代码支持帐户恢复,以减少支持开销。
使用 Authenticator 设置和管理 2FA

通过支持推送通知、基于时间的代码和生物识别登录选项,Authenticator 应用可简化个人设备和业务设备的 2FA 体验。用户可以在一个地方管理账户、添加新的登录方法并监控活动。组织可以将 Authenticator 应用与 Microsoft Entra ID 配合使用,以支持可缩放的部署和策略管理。对于使用联合身份验证或单一登录的组织,Microsoft Entra ID 支持与现代协议(如 OpenID Connect (OIDC))集成,以在云端和本地环境中以一致方式强制执行 2FA。获取分步 MFA 部署指南。

2FA 和 MFA 有什么区别?

双因素身份验证和 MFA 相关,但不可互换。两者都涉及使用密码验证身份,但在需要多少因素方面有一个关键区别:
 
  • 2FA 使用恰好两个不同的因素来验证身份。例如:输入密码(你了解的信息),然后确认发送到手机(你拥有的设备)的代码。
  • MFA 是包含两个或更多因素的更广泛的类别。这可能意味着结合密码、移动应用提示和指纹扫描。
因此,所有 2FA 都是 MFA,但并非所有 MFA 都仅限于两个因素。

组织选择 MFA 的原因

具有较高安全需求的组织通常采用 MFA 来:
 
  • 满足更严格的合规性要求。
  • 保护敏感系统或高特权帐户。
  • 降低成功进行网络钓鱼或模拟尝试的可能性。
添加第三个因素(如生物识别或物理安全密钥)会增加攻击者的复杂性,而不会显著降低合法用户的速度。

Microsoft 建议组织为所有用户设置 MFA 并确保备份方法已就绪。仅依赖两个因素,尤其是当其中一个因素依赖于单一渠道如短信时,可能带来风险。具有冗余选项的多因素认证有助于确保在某种方法不可用时(如电话网络中断)仍能继续访问。

Microsoft 安全解决方案中强身份验证的构建方式

强身份验证内置于你已使用的 Microsoft 工具中,用于登录、保护敏感数据和满足合规性目标。无论是管理个人帐户还是保护企业环境,这些功能都支持跨设备和服务更安全地访问。

个人和专业帐户的安全登录

使用 Authenticator 应用通过推送通知、基于时间的代码和生物识别选项(例如面部识别或指纹)保护身份。轻触即可批准登录,无需密码。该应用还支持非 Microsoft 帐户将所有内容保存在一个位置。

跨组织灵活实施

在企业环境中,通过 Microsoft Entra 实现 MFA 支持多种方法,包括:
 
  • 一次性密码。
  • 带有批准功能的推送通知。
  • 短信和语音呼叫。
  • 基于证书的身份验证。
  • 使用 Windows Hello 进行生物识别登录。
  • 通行密钥。
安全团队可以应用策略,在特定场景下要求 2FA,例如不熟悉的登录、高风险应用或未管理设备。这些策略根据用户上下文调整,不增加不必要的阻力。

对恢复和连续性的支持

为了使每个人都保持连接和安全,Microsoft 服务允许多种登录方法和恢复选项。如果设备丢失或重置,你可以依靠备用代码或其他方法恢复访问,而不会影响安全性。

集成的身份验证功能有助于降低帐户被攻破的风险,简化身份管理,并支持不断发展的访问控制需求。
资源

详细了解 2FA

一位女士在办公室坐在笔记本电脑前讲解。
产品功能

使用 Microsoft Entra MFA 增强登录安全性

添加双因素或多重身份验证以保护用户和数据。
一位男士在台式机和笔记本电脑上工作。
解决方案

在整个组织中保护应用和数据

使用身份和网络访问解决方案管理访问、执行策略并降低风险。

常见问题解答

  • 双因素身份验证 (2FA) 是一个登录过程,需要两种不同类型的身份验证才能访问帐户。通常,这涉及你了解的信息(如密码)和你拥有的设备(如移动设备或安全密钥)。通过同时要求这两者,2FA 增加了一层针对未经授权访问的保护。
  • 双因素身份验证 (2FA) 保护的工作原理是要求用户在获得访问权限之前使用两种单独的方法验证其身份。这样可以降低未经授权访问的风险,即使密码泄漏。它可防范常见的威胁,如凭据盗窃、网络钓鱼和暴力攻击。
  • 双因素身份验证 (2FA) 的一个例子是使用密码登录帐户,然后确认发送到手机的代码。这结合了你了解的信息(密码)和你拥有的设备(手机)。其他例子包括使用指纹或通过身份验证应用(如 Authenticator)批准登录。
  • 双因素身份验证 (2FA) 通过添加第二层身份验证来帮助防止对帐户进行未经授权的访问。它可降低密码泄露导致的数据泄露风险,并支持符合安全标准。许多组织使用 2FA 来保护敏感系统和用户身份。
  • 双因素身份验证 (2FA) 是零信任安全模型的关键组件,假定默认情况下不应信任任何用户或设备。在零信任体系结构中,2FA 有助于在授予对应用程序或数据的访问权限之前验证身份,支持“明确验证”原则。
  • 双因素身份验证 (2FA) 通过要求除被盗密码外的第二步验证,可以降低网络钓鱼攻击的成功率。 若要进一步增强保护,请考虑采用防钓鱼的多重身份验证 (MFA) 方法,例如硬件安全密钥或通行密钥,这些方法可以抵御中间人攻击。
  • 双因素身份验证 (2FA) 非常重要,因为它为用户帐户添加了额外的安全层,有助于防止未经授权的访问。它可防范密码盗窃、网络钓鱼和自动攻击等威胁。2FA 被广泛推荐作为个人和组织的基础安全措施。

关注 Microsoft 安全