Включение двухфакторной аутентификации в Office 365: Практическое пошаговое руководство

Атаки, связанные с идентификацией, часто происходят и могут привести к компрометации учетных записей пользователей. Некоторые примеры таких атак идентификации – фишинг и парольный спрей. Злоумышленники становятся все более креативными и умными. Один пользователь, недостаточно осведомленный о опасностях угроз, таких как фишинг, может стать точкой входа для этих злонамеренных действий. Вот в чем суть Office 365 MFA.

К счастью, существует более одного уровня защиты, доступного для защиты пользователей Office 365 их идентификации; Многофакторная аутентификация MFA. MFA, как следует из названия, использует несколько уровней аутентификации. Обычно это:

  • Что-то, что вы знаете (пароль, ПИН-код)
  • Что-то, что у вас есть (ключ безопасности, генератор токенов)
  • Что-то, что вы (биометрия; лицо, отпечаток пальца)

Представьте себе MFA, как витамин, который вы принимаете. Вам это не нравится, и иногда это раздражает. Но именно они помогают защитить вас от плохих вещей. Суть в том, что предотвращение кражи учетных данных лучше, чем реагировать на нее после того, как это уже произошло.

В этой статье вы узнаете о контроле доступа к услугам в Microsoft Office 365 с использованием MFA и условных политик.

Примечание: Название Office 365 было заменено термином Microsoft 365. В этой статье вы можете заметить, что оба термина Microsoft 365 и Office 365 могут использоваться взаимозаменяемо.

Предварительные требования

В этой статье предполагается, что у вас есть некоторые рабочие знания Office 365 и Azure Active Directory. Для следования примерам у вас должен быть административный доступ к арендатору Office 365, желательно к тестовому арендатору. Настоятельно не рекомендуется использовать арендатор Office 365 в производственной среде.

Использование базовых настроек безопасности для принудительной многофакторной аутентификации

Один из способов настройки многофакторной аутентификации для Office 365 – включение базовых настроек безопасности в Azure Active Directory. Включение базовых настроек безопасности означает включение предварительно настроенного набора параметров безопасности в вашем арендаторе Office 365.

Эти параметры безопасности включают:

  • Принудительную многофакторную аутентификацию для администраторов. Учетные записи администраторов Office 365 защищены с использованием MFA в качестве более надежного метода проверки личности.
  • Принудительную многофакторную аутентификацию для всех пользователей. Все пользователи обязаны настроить MFA в Office 365.
  • Блокировку устаревшей аутентификации. Клиентские приложения, не использующие современную аутентификацию или использующие старые протоколы, такие как IMAP или POP3, будут блокированы при любых попытках аутентификации.
  • Защита привилегированных действий. Это относится к доступу к Azure Resource Manager для управления вашим арендатором. Любому, кто получает доступ к Azure Resource Manager, потребуется предоставить дополнительный метод аутентификации.

Примечание: Если ваш арендатор Microsoft 365 был создан 22 октября 2019 года или позже, в вашем арендаторе могут быть включены параметры безопасности по умолчанию.

Некоторые вещи, которые следует учесть перед включением параметров безопасности по умолчанию

Если вы прочитали четыре вышеуказанных пункта, то должны понимать, что включение параметров безопасности по умолчанию предоставляет отличные преимущества, но потенциальное воздействие должно быть принято во внимание. Тщательное планирование, чтобы обеспечить непрерывный доступ к Office 365.

Одной из ситуаций, которые вам может потребоваться учитывать перед включением параметров безопасности по умолчанию, является наличие сценариев PowerShell, используемых для автоматизации. После включения параметров безопасности по умолчанию эти сценарии могут перестать работать.

Еще одно потенциальное воздействие – если современная аутентификация не включена в Exchange Online. Клиенты Outlook не смогут аутентифицироваться с использованием MFA. Это приведет к циклическим входам в систему и предотвратит доступ пользователей к их почтовым ящикам.

Примечание: Использование параметров безопасности по умолчанию не обеспечивает детального контроля над настройками безопасности, применяемыми ко всей организации. Это только тип конфигурации вкл/выкл.

Включение параметров безопасности по умолчанию в Azure Active Directory

Отказ от ответственности: Этот материал не предназначен решать, следует ли вам включать параметры безопасности в своем арендаторе Office 365. В этой статье рассматривается только “как”. Решение о включении параметров безопасности лежит на вас.

Процесс включения параметров безопасности так прост, как переключение одной единственной опции. Фактически, этот процесс сводится к переключению всего одного выключателя.

Когда все обдумано, и продуман план, следуйте этим шагам, чтобы включить параметры безопасности и включить MFA в Office 365.

  • Сначала войдите в Центр администратора Azure Active Directory.
  • Затем перейдите в Активный каталог Azure —> Свойства.
  • Далее прокрутите вниз страницы Свойства и щелкните ссылку Управление параметрами безопасности.
  • Наконец, нажмите Да в разделе Включить параметры безопасности, и нажмите Сохранить.

Вы можете обратиться к демонстрации ниже. Как видите, в конце вы должны получить подтверждение в верхней правой части страницы о сохранении стандартной политики.

Enabling security defaults in Azure AD

Тестирование опыта настройки MFA в Office 365

Что происходит после включения MFA? Пользователи автоматически блокируются, или у них есть возможность продолжить без MFA в течение определенного времени? Об этом вы узнаете в этом разделе.

Просто как и в любом изменении конфигурации, любой администратор, считающий себя профессионалом, предпримет дополнительные шаги для подтверждения того, что установленные им настройки действительно работают.

Пользователи не заметят, что MFA была включена сразу, особенно если они уже вошли в Office 365. Но в следующий раз, когда пользователям снова потребуется войти в Microsoft 365, они увидят дополнительное сообщение о входе, подобное показанному ниже.

More information is required after enabling MFA

Как видно на изображении выше, пользователю предоставляются некоторые варианты. Вариант Пропустить сейчас означает, что пользователь может войти без необходимости MFA до истечения срока действия. Однако, если пользователь нажимает кнопку Далее, начинается процесс настройки его учетной записи для MFA.

Предположим, что пользователь нажал кнопку Далее. Обычно также есть возможность указать номер телефона, на который пользователь может получить аутентификационный код в виде текстового сообщения. Однако в данной демонстрации пользователь решил настроить приложение Microsoft Authenticator.

Set up an authentication app on a mobile device

С этого момента при каждом входе пользователя в Office 365 ему придется выполнить еще один шаг для подтверждения или предоставления кода для прохождения аутентификации.

Примечание: Для старых приложений и протоколов, которые не поддерживают использование современной аутентификации и MFA, вместо этого могут использоваться пароли приложений. Дополнительную информацию можно найти на странице Создание пароля приложения для Microsoft 365

Использование политик условного доступа для внедрения многофакторной аутентификации

Реализация условных политик позволяет более тщательно контролировать конфигурации безопасности, в отличие от включения стандартных настроек безопасности, где изменения применяются на всю организацию единообразно. Тем не менее, для использования условных политик доступа требуется лицензия Azure AD Premium (P1).

Некоторые примеры детального управления, которое можно достичь с помощью условных политик:

  • Выбор ресурсов Office 365, для которых будет требоваться МФА.
  • Разрешение доступа к ресурсам только в том случае, если источник находится из доверенного местоположения.
  • Указание одобренных приложений для доступа к ресурсам Office 365, таким как Exchange Online и SharePoint Online.

Вышеуказанный список это лишь некоторые из сценариев, где могут применяться условные политики доступа. В следующих разделах будут примеры, показывающие, как создать условные политики и тестировать их.

Примечание: Использование условных политик доступа требует, чтобы стандартные настройки безопасности были отключены. Это означает, что это также отключит МФА в Office 365, пока вы не включите ваши новые условные политики.

Создание условной политики доступа в Office 365 для включения МФА

Иногда ваша организация может решить, что только определенная услуга должна быть защищена с помощью МФА. В этом примере вы узнаете, как создать образец условной политики доступа, чтобы требовать МФА только при доступе к Exchange Online.

Условные политики доступа могут быть созданы только в режиме “Только отчет”, если стандартные настройки безопасности включены в вашей организации. Сначала вы должны отключить стандартные настройки безопасности, прежде чем включать условные политики доступа. В противном случае вы столкнетесь с сообщением, подобным приведенному ниже.

Warning that security defaults are still enabled

Чтобы создать новую политику условного доступа, выполните вход в центр администрирования Azure Active Directory. Затем перейдите в раздел Azure Active Directory —> Безопасность. Вы увидите страницу Условный доступ | Политики, аналогичную показанной ниже. Нажмите кнопку Создать новую политику, чтобы начать создание новой политики.

Conditional access policies page

Затем создайте политику с следующими параметрами:

  • Имя: Требовать многофакторную аутентификацию для Exchange Online
  • Назначения: Все пользователи (без исключений)
  • Облачное приложение или действия: Office 365 Exchange Online
  • Контроль доступа: Требуется многофакторная аутентификация
  • Включить политику: Включено

Вы можете обратиться к демонстрации ниже, чтобы создать новую политику.

Create a conditional policy

Как видно из демонстрации выше, была создана и включена условная политика с именем Требовать многофакторную аутентификацию для Exchange Online. Согласно настройкам политики, она применяется ко всем пользователям при входе в Exchange Online, и тогда требуется многофакторная аутентификация.

Тестирование применения политики условного доступа с обязательной многофакторной аутентификацией

Когда многофакторная аутентификация включена через политику условного доступа, пользователи будут вынуждены зарегистрироваться и настроить свои учетные данные для многофакторной аутентификации.

В отличие от случая, когда многофакторная аутентификация была включена через параметры безопасности по умолчанию, нет возможности пропустить регистрацию для многофакторной аутентификации при использовании политик условного доступа.

MFA: Security Defaults vs. Conditional Access Policy

Ниже приведен демонстрационный пример, показывающий, что для входа в Exchange Online пользователю потребуется одобрить запрос на вход с помощью приложения Microsoft Authenticator.

Logging in to Exchange Online requires MFA

В отличие от этого, для входа на сайт SharePoint Online не требуется MFA, как видно из демонстрации ниже.

Logging In to Sharepoint Online

Это всего лишь один пример использования политик условного доступа для управления доступом к Office 365 и включения MFA. Вот другие вещи, которые вы можете попробовать на этом этапе:

  • Включите SharePoint Online в качестве цели условной политики для принудительного включения MFA.
  • Требуйте MFA при доступе к Exchange Online, но только если источником является браузер (OWA). Если доступ осуществляется через Outlook Desktop Client, его следует исключить из MFA.
  • Создайте политику, разрешающую доступ к Exchange Online и SharePoint Online только с мобильных устройств с использованием утвержденных мобильных приложений Office 365 (например, Outlook для IOS/Android)

Сброс регистрации многофакторной аутентификации

Microsoft опубликовала обширные документы о устранении проблем, связанных с MFA. Вы можете ознакомиться с этими статьями по следующим ссылкам:

Кроме перечисленного выше, иногда потребуется сбросить регистрацию MFA пользователя. Некоторые случаи, когда требуется сброс MFA, включают смену мобильного телефона пользователем или изменение номера телефона.

Если пользователь не может войти из-за невыполнения требований MFA, администраторы могут сбросить регистрацию MFA для пользователя. Затем пользователю будет предложено зарегистрироваться снова с MFA при следующей попытке входа.

Существует несколько способов сбросить регистрацию MFA пользователя.

Сброс регистрации MFA из Центра администрирования Microsoft 365

Для сброса регистрации MFA пользователя войдите в Центр администрирования Microsoft 365. Затем перейдите в Пользователи —> Активные пользователи и нажмите кнопку Многофакторная аутентификация.

Вы попадете на страницу многофакторной аутентификации. Затем выберите имя пользователя из списка и нажмите на ссылку Управление настройками пользователя. Поставьте галочку Требовать от выбранных пользователей предоставить контактные методы снова, затем нажмите Сохранить. См. демонстрацию ниже.

Resetting the user MFA registration from the Microsoft 365 Admin Center

Сброс регистрации MFA из Центра администрирования Azure Active Directory

Регистрацию MFA также можно сбросить в Центре администрирования Azure Active Directory.

Для сброса регистрации MFA с помощью этого метода перейдите в Active Directory —> Пользователи. Затем выберите пользователя из списка. После того как вы окажетесь на странице свойств пользователя, прокрутите вниз до тех пор, пока не увидите ссылку, которая говорит Методы аутентификации и нажмите на нее. Наконец, нажмите кнопку Требуется повторная регистрация MFA.

Обратитесь к демонстрации ниже, чтобы сбросить регистрацию MFA.

Resetting the user MFA registration from the Azure Active Directory admin center

Сброс регистрации MFA с использованием Office 365 PowerShell

Этот метод требует подключения к Office 365 PowerShell. Когда ваша сессия PowerShell уже установлена, скопируйте приведенный ниже код и вставьте его в вашу консоль PowerShell, чтобы запустить его.

Убедитесь, что сначала измените значение переменной $upn на правильное имя пользователя принципала пользователя. Вы можете обратиться к комментариям над каждой командой, чтобы узнать больше о том, что делает каждая команда.

# имя пользователя принципала учетной записи
$upn = '[email protected]'
# Сброс MFA
Reset-MsolStrongAuthenticationMethodByUpn -UserPrincipalName $upn

Если приведенный выше код успешно выполнен, то на экране не должно появиться вывода. Вывод будет выглядеть аналогично демонстрации ниже.

Connecting to Office 365 Powershell

Заключение

В этой статье вы узнали, что существует несколько способов включить многофакторную аутентификацию для пользователей Microsoft 365. Эти два варианта – стандарты безопасности и политика условного доступа – используют методы MFA, уже включенные в Office 365 и Azure AD.

Вы также узнали разницу в пользовательском опыте MFA в зависимости от того, как была включена MFA. Со стандартами безопасности MFA включена на уровне арендатора без возможностей настройки.

Принудительное включение MFA через политику условного доступа дает вам несколько вариантов конфигурации для управления доступом к службам Office 365. Однако для этого варианта требуется лицензия Azure AD Premium, которая не всегда доступна для всех организаций.

Кроме того, вы узнали несколько различных способов сброса регистрации MFA пользователей. Эти способы сброса MFA включают центр администрирования Microsoft 365, центр администрирования Azure Active Directory и PowerShell Office 365.

I hope that the knowledge you gained in this article helps you become aware of how MFA can help your organization protect users from identity-related attacks. The next time you have questions or concerns about MFA, maybe you don’t have to go straight to Office support agents right away for help and try things out on your own.

Дополнительное чтение

Source:
https://adamtheautomator.com/office-365-mfa/