This is the Trace Id: 58a15cd23340c718ded1e69bda492b2a
跳到主要內容 為何選擇使用 Microsoft 安全性 AI 支援的網路安全性 雲端安全性 資料安全性與治理 身分識別和網路存取權 隱私權與風險管理 AI 的安全性 整合安全性作業 零信任 Microsoft Defender Microsoft Entra Microsoft Intune Microsoft Priva Microsoft Purview Microsoft Sentinel Microsoft Security Copilot Microsoft Entra ID (Azure Active Directory) Microsoft Entra Agent ID Microsoft Entra 外部 ID Microsoft Entra ID 控管 Microsoft Entra ID Protection Microsoft Entra 網際網路存取 Microsoft Entra 私人存取 Microsoft Entra 權限管理 Microsoft Entra 驗證識別碼 Microsoft Entra 工作負載 ID Microsoft Entra Domain Services Azure Key Vault Microsoft Sentinel Microsoft Defender for Cloud Microsoft Defender 全面偵測回應 適用於端點的 Microsoft Defender 適用於 Office 365 的 Microsoft Defender 適用於身分識別的 Microsoft Defender Microsoft Defender for Cloud Apps Microsoft 安全性風險管理 Microsoft Defender 弱點管理 Microsoft Defender 威脅情報 Microsoft Defender 套件商務進階版 適用於雲端的 Microsoft Defender Microsoft Defender 雲端安全性態勢 Mgmt Microsoft Defender 外部受攻擊面管理 Azure 防火牆 Azure Web 應用程式防火牆 Azure DDoS 保護 GitHub 進階安全性 適用於端點的 Microsoft Defender Microsoft Defender 全面偵測回應 適用於企業的 Microsoft Defender Microsoft Intune 核心功能 適用於 IoT 的 Microsoft Defender Microsoft Defender 弱點管理 Microsoft Intune 進階分析 Microsoft Intune 端點權限管理 Microsoft Intune 企業應用程式管理 Microsoft Intune 遠端說明 Microsoft 雲端 PKI Microsoft Purview 通訊合規性 Microsoft Purview 合規性管理員 Microsoft Purview 資料生命週期管理 Microsoft Purview 電子文件探索 Microsoft Purview 稽核 Microsoft Priva 風險管理 Microsoft Priva 主體權利要求 Microsoft Purview 資料控管 Microsoft Purview 套件商務進階版 Microsoft Purview 資料安全性功能 價格 服務 合作夥伴 網路安全性意識 客戶案例 安全說明資訊 產品試用 受業界認可 Microsoft Security Insider Microsoft 數位防禦報告 安全回應中心 Microsoft 安全性部落格 Microsoft 安全性事件 Microsoft 技術社群 文件 技術內容庫 訓練與認證 Microsoft Cloud 合規性計畫 Microsoft 信任中心 服務信任入口網站 Microsoft 安全未來倡議 商務解決方案中樞 連絡銷售人員 開始免費試用 Microsoft 安全性 Azure Dynamics 365 Microsoft 365 Microsoft Teams Windows 365 Microsoft AI Azure Space 混合實境 Microsoft HoloLens Microsoft Viva 量子運算 永續性 教育 汽車 金融服務 政府機構 醫療保健 製造 零售 尋找合作夥伴 成為合作夥伴 合作夥伴網路 Microsoft Marketplace Marketplace Rewards 软件开发公司 部落格 Microsoft Advertising 開發人員中心 文件 活動 授權 Microsoft Learn Microsoft 研究 檢視網站地圖

什麼是登入安全性?

登入安全性可防止對線上帳戶進行未經授權的存取。強式登入安全性通訊協定可保護人員和公司免受網路威脅侵擾。

登入安全性的定義

登入安全性確保只有真正授權的使用者可以存取線上帳戶,並防範惡意執行者。對罪犯來說,入侵數十億個使用者的線上帳戶是有利可圖的業務。曾幾何時,保護線上帳戶中的敏感性個人、財務和公司資訊的唯一方法是透過使用者名稱與密碼的組合。但登入安全性最佳做法已與網路罪犯的計劃同步發展,這些網路罪犯總是在尋找破解密碼的新方法。

新式登入安全性工具不只是提供簡易登入和密碼的組合。而是使用像是多重要素驗證 (MFA) 等驗證方法,可協助更確定地驗證真正使用者的身分識別,同時阻擋惡意執行者的攻擊。

為何登入安全性如此重要?

登入安全性最佳做法旨在保護個人和公司避免財務損失和身分識別遭竊。個人線上數位設定檔是可挖掘身分識別資訊、健康資料和財務帳號的寶庫,駭客可以使用或在暗網上出售這些資訊。

對公司來說,採用寬鬆登入安全性方法的後果更加不堪設想。公司會面臨大規模財務損失、智慧財產遭竊、營運中斷、法律糾紛或在客戶心中留下難以抹滅的信譽受損形象等其他威脅。

由於更為複雜的登入安全性能大幅降低這些風險,因此非常值得花時間和資源來實作。沒有這些額外一層的保護,公司很容易成為駭客的目標,從長遠的角度來看,不採取行動會造成更嚴重的損失。

登入安全性威脅和弱點

若要建立使用者身分識別和存取權策略,尤其是在重點關注安全遠端工作的時代下,了解網路罪犯用來竊取密碼的策略非常重要。以下是需要留意的重點威脅:

弱式密碼

希望密碼好記是人類的天性。但採用常見字詞、片語或數字的組合做為密碼,容易讓使用者變成盜用者的獵物,且盜用者會利用自動化方法快速入侵帳戶。由字典字詞所組成的密碼則會在幾秒種內被破解。

暴力密碼破解攻擊

暴力密碼破解攻擊者透過加快的自動化方法來試錯,以對帳戶進行未經授權的存取。這是一種簡單且可用於竊取登入認證、加密金鑰和密碼的入侵方法。

社交工程攻擊

社交工程攻擊者使用虛假資訊誘騙使用者自願提供其登入資訊。舉例來說,網路釣魚詐騙是透過看似來自知名公司的電子郵件,讓使用者連結到虛假網站進行登入,並在使用者登入時竊取其登入安全性認證。誘餌詐騙也是類似的手法,透過提供免費的項目竊取使用者的登入資訊。

惡意軟體

惡意軟體 (Malware) 是 Malicious Software 的簡稱,例如病毒、間諜軟體和勒索軟體等都屬於惡意軟體。駭客透過惡意軟體入侵使用者的裝置,藉此搜集敏感性資料。惡意軟體也設計用來對網路和系統造成損害。

間諜軟體

間諜軟體是一種惡意軟體,其會隱密地記錄像是登入認證和瀏覽器活動等資訊並將其複製,以便用於竊取身分識別或出售給第三方。

使用者列舉

使用者列舉也稱為目錄搜集,是指駭客使用暴力密碼破解技術來測試使用者名稱是否有效。駭客在登入頁面上大量輸入常見字詞、真人姓名或字典字詞,並鎖定那些沒有傳回「使用者名稱無效」結果的組合。當駭客找到真正的使用者名稱時,他們就可以開始破解密碼。

登入安全性和驗證方法的類型

對公司來說,比攻擊者領先一步以確保只有真正的使用者才能存取其系統這點很重要。以下是進階登入安全性措施的類型,公司可用來加強其防禦。

多重要素驗證 (MFA)

當要求使用者提供其他資訊來驗證其身分識別時,就更顯登入安全性的強大。多重要素驗證 (MFA)雙重要素驗證 (2FA) 需要使用者提供更多其他資訊來驗證其身分識別。MFA 要求使用者透過他們所知的項目、擁有的項目和與其本身相關的組合進行驗證。使用者可能知道密碼或 PIN 碼,擁有專屬的智慧型手機或安全的 USB 金鑰。

越來越多使用者選擇使用透過生物特徵辨識手勢進行身分識別驗證的裝置和應用程式。臉部辨識、語音辨識和指紋掃描功能可讓使用者利用其獨有的生物特徵,安全並輕鬆地存取帳戶。

單一登入 (SSO)

單一登入可讓使用者在單一平台上只透過一組登入認證存取其所有的應用程式,而無需逐一進行登入。盡可能減少重複使用密碼,不只速度更快,還可協助降低被破解的風險。

無密碼驗證

安全性登入的未來看起來如何? 無密碼。無密碼驗證 為身分識別和存取權管理設立了新標準,提供更能確定身分的 2FA 或 MFA,但不會對使用者造成不便。在無密碼平台中,登入認證並不固定,因此駭客無法竊取該資訊。不過,使用者可透過其擁有的項目快速驗證他們的身分識別,例如安全性金鑰或手機上的驗證應用程式,還有生物特徵辨識掃描。

登入安全性最佳做法

您的密碼保護原則越強大,就越能保護貴公司免受犯罪活動侵擾。有許多方法可加強貴組織的登入安全性,即使您擁有數千個員工和客戶帳戶都不成問題。

限制登入嘗試次數

當暴力密碼破解攻擊者可以不間斷地存取登入頁面時,他們的行動就會變得很活躍。設定進行一定的登入嘗試次數後鎖定帳戶的防止策略,例如:

  • 認證填充,使用在資料外洩中找到的認證清單,並在其他網站上進行嘗試。
  • 密碼噴濺,嘗試使用常見密碼入侵多個帳戶。
  • 字典攻擊,使用自動化方法以快速套用整個字典中的所有字詞做為潛在密碼。

需要更多驗證要素

透過多重要素驗證增加額外一層的身分識別管理,這不只可讓您減少遭受網路攻擊的機率,還能大幅降低風險。隨著網路攻擊每年造成高達數兆美元的損失,MFA 成為對公司來說非常經濟實惠的選擇。

考慮使用無密碼驗證

因為密碼很好猜,所以駭客喜歡密碼。那麼,為何不直接避免使用密碼呢? 在無密碼驗證案例中,人員使用生物特徵辨識要素、驗證應用程式或像是 USB 權杖或徽章等工具的組合,以更能確定身分識別的方式進行登入。

登入安全性解決方案

涉及身分識別和存取權管理時,遇到稍微複雜的狀況就會收到回報。在登入過程中增加的每額外一層驗證都能大幅降低被破解的風險。同時確保真正的使用者總是透過安全的路徑存取其帳戶。

為您的登入安全性最佳做法增加複雜性,並不代表要為使用者提供耗時或讓人感到困擾的體驗。Microsoft 提供順暢且安全的密碼保護工具,讓公司享有超越基本驗證的服務。 這些工具透過強制執行強式密碼原則、偵測和封鎖弱式密碼,以及向使用者提供自助密碼重設功能,進而保護公司。

深入了解 Microsoft 安全性

採用無密碼

將密碼拋諸腦後。只要看一眼或點一下就能登入。

防止身分識別洩露

透過無縫安全性解決方案保護貴公司。

了解網路釣魚

教導員工有關常見網路釣魚策略。

透過 MFA 保護帳戶

了解多重要素驗證 (MFA) 如何提供更安全的帳戶存取。

探索單一登入

了解單一登入 (SSO) 如何簡化存取您所有的應用程式。

常見問題集

  • 安全登入是使用多個方法驗證使用者身分識別的帳戶存取過程。透過更能確定驗證使用者身分識別的功能,降低身分識別遭竊的風險。

  • 透過建立強式密碼保護您的登入資訊,盡可能使用無密碼技術,並使用多重要素和生物特徵辨識驗證方法。

  • 強式密碼可避免容易被猜到的常見字詞和數字模式。駭客難以破解使用大小寫字母和特殊字元等複雜組合的密碼。盡量不要在多個帳戶使用相同的密碼。

  • 驗證方法是應用程式或系統向使用者提出驗證其身分識別的要求。這可能是一種無密碼技術,或是在使用者輸入密碼後的額外驗證步驟。

  • 您的密碼是為了保護您的敏感性個人和公司資訊不被罪犯用於非法目的。透過增強密碼安全性,防止網路攻擊導致身分識別遭竊和造成公司損失。

關注 Microsoft