Conditional Access: Require MFA for administrators
관리 권한이 할당된 계정은 공격자의 대상이 됩니다. 해당 계정에 대한 MFA(다단계 인증)를 요구하는 것은 해당 계정이 침해되는 위험을 줄일 수 있는 간단한 방법입니다.
최소한 다음 역할에 대한 MFA를 요구하는 것이 좋습니다.
- Authentication Administrator
- Billing administrator
- Conditional Access administrator
- Exchange administrator
- Global administrator
- Helpdesk administrator
- Password administrator
- Privileged Role Administrator
- Security administrator
- SharePoint administrator
- User administrator
User exclusions
- Emergency access or break-glass accounts. 드문 경우지만 모든 관리자가 테넌트에서 잠기면 응급 액세스 관리 계정을 사용하여 테넌트에 로그인하여 액세스 복구 단계를 수행할 수 있습니다.
- Service accounts and service principals. 서비스 계정은 특정 사용자에게 연결되지 않은 비대화형 계정입니다. 일반적으로 애플리케이션에 대한 프로그래밍 방식 액세스를 허용하는 백 엔드 서비스에서 사용되지만 관리 목적으로 시스템에 로그인하는 데도 사용됩니다. MFA를 프로그래밍 방식으로 완료할 수 없기 때문에 이러한 서비스 계정은 제외되어야 합니다.
Policy Settings
- Policy Name: Require MFA for administrators
- State: On
Assignments
- Users and Groups
- Include
- None
- All users
- Select users and groups
- All guest and external users
- Directory roles
- Authentication Administrator
- Billing administrator
- Conditional Access administrator
- Exchange administrator
- Global administrator
- Helpdesk administrator
- Password administrator
- Privileged Role Administrator
- Security administrator
- SharePoint administrator
- User administrator
- Users and groups
- Exclude: Global Administrators Role user
- All guest and external users
- Directory roles
- Users and groups: Global administrator account
- Include
- Cloud apps or actions
- Cloud apps
- Include
- None
- All cloud apps
- Select apps
- Exclude:
- Select excluded cloud apps
- Include
- User actions
- Register security information
- Register or join devices
- Cloud apps
- Conditions
- User risk: Not configured
- Sign-in risk: Not configured
- Device platforms: Not configured
- Locations: Not configured
- Client apps
- Modern authentication clients
- Browser
- Mobile apps and desktop clients
- Legacy authentication clients
- Exchange ActiveSync clients
- Other clients
- Modern authentication clients
- Device state (Preview): Not configured
- Include
- All device state
- Exclude
- Device Hybrid Azure AD joined
- Device marked as compliant
- Include
Access controls
- Grant
- Black access
- Grant access
- Require multi-factor authentication
- Require device to be marked as compliant
- Require Hybrid Azure AD joined device
- Require approved client app
- Require app protection policy
- Require password change
For Multi controls
- Require all the selected controls (default)
- Require one of the selected controls
- Session: 0 Controls selected
- Use app enforced restrictions
- Use Conditional Access App Control
- Sign-in frequency
- Persistent browser session