Multi-factor Authentication (MFA) là gì? Các bước kích hoạt MFA trên Microsoft 365
21 November, 2022

Multi-factor Authentication (MFA) là gì? Các bước kích hoạt MFA trên Microsoft 365

Trong thời đại số, khi cả doanh nghiệp và người dùng đều có xu hướng lưu trữ thông tin trực tuyến thì bảo mật kỹ thuật số nắm một vai trò ngày càng quan trọng. Mọi tương tác với các ứng dụng, dịch vụ và dữ liệu được lưu trữ trên mạng Internet bằng những tài khoản trực tuyến.

Trong thời đại số, khi cả doanh nghiệp và người dùng đều có xu hướng lưu trữ thông tin trực tuyến thì bảo mật kỹ thuật số nắm một vai trò ngày càng quan trọng. Mọi tương tác với các ứng dụng, dịch vụ và dữ liệu được lưu trữ trên mạng Internet bằng những tài khoản trực tuyến. Nếu lộ lọt thông tin hoặc thông tin bị sử dụng trái phép có thể gây ra những hậu quả nghiêm trọng như gián đoạn kinh doanh hoặc mất quyền riêng tư của người dùng.

 

Mật khẩu có thể bảo vệ các tài sản trực tuyến, nhưng chỉ vậy thì chưa đủ. Ngày nay, tội phạm mạng có nhiều cách tinh vi để có thể khai thác mật khẩu người dùng. Xác thực đa nhân tố đóng vai trò như một lớp bảo mật bổ sung để ngăn chặn các truy cập trái phép, ngay cả khi mật khẩu đã bị đánh cắp.

Multi-factor Authentication (MFA) là gì?

Xác thực đa nhân tố (Multi-factor Authentication – MFA) là một hệ thống bảo mật yêu cầu nhiều phương thức xác thực giúp ngăn chặn truy cập tài khoản trái phép khi mật khẩu hệ thống bị lộ. Quy trình đăng nhập tài khoản gồm nhiều bước, trong đó, yêu cầu người dùng nhập thêm thông tin khác ngoài mật khẩu. Ví dụ: cùng với mật khẩu, người dùng có thể được yêu cầu nhập mã gửi qua email, điện thoại, trả lời câu hỏi bí mật hoặc quét vân tay.  

 

Xác thực đa nhân tố kết hợp hai hoặc nhiều thông tin độc lập: những gì người dùng biết (câu hỏi xác minh, mật khẩu và OTP); những gì người dùng có (OTP trên thiết bị di động được gửi qua SMS hoặc Email và một số thiết bị khác như USB, thẻ thông minh, khóa bảo mật, mã thông báo), những gì thuộc về duy nhất người dùng (sinh trắc học, nhận dạng khuôn mặt và giọng nói… hoặc thực hiện phân tích hành vi xác minh).

Các phương pháp xác thực MFA được kết hợp sử dụng với trí tuệ nhân tạo (AI) sẽ trở thành một lá chắn an toàn hơn:

  • Vị trí của MFA là các địa chỉ IP hoặc địa điểm của người dùng giúp ngăn chặn các truy cập đáng ngờ nhanh nhất.
  • Xác thực tương thích hoặc xác thực rủi ro của MFA có khả năng nhận biết các yếu tố bổ sung thông qua trạng thái và hành vi xác thực trong quá trình đăng nhập. Ví dụ: Vị trí của người dùng là ở đâu khi cố gắng truy cập thông tin? Thiết bị đăng nhập trong lịch sử và hiện tại? Kết nối mạng riêng hoặc công cộng?
  • Các mức độ rủi ro được xác định thông qua các câu hỏi được xác minh ở trên và quyết định cấp quyền truy cập hay không.
  • Xác thực tương thích có khả năng nhận biết vị trí lạ không có trong lịch sử đăng nhập trước đó. Nếu phát hiện ra nó sẽ gửi yêu cầu nhập mã trên SMS điện thoại để xác minh. Còn đối với các vị trí đã được kết nối trong thời gian gần đây, người dùng chỉ cần nhập tên và mật khẩu để đăng nhập.

 

multi-factor-authentication-mfa-la-gi-cac-buoc-kich-hoat-mfa-tren-microsoft-365-1

 

Tại sao doanh nghiệp nên sử dụng MFA

Xác thực đa yếu tố sẽ làm giảm đáng kể những nguy cơ rò rỉ dữ liệu, do đó nó đóng vai trò rất quan trọng đối với bảo mật trong doanh nghiệp.

Giảm rủi ro từ mật khẩu yếu, dễ bị xâm phạm và yếu

Mật khẩu thường chịu trách nhiệm cho hầu hết các vi phạm dữ liệu trực tuyến. Nếu sử dụng MFA, ngay cả khi người dùng trực tuyến bị đe dọa bởi những hacker, chúng vẫn sẽ gặp phải những trở ngại trong giai đoạn thứ hai của quá trình xác thực. Chẳng hạn bạn có MFA với các yếu tố sinh trắc học và tin tặc có cơ hội đánh cắp mật khẩu của bạn, tuy nhiên nếu họ chỉ có mật khẩu thì sẽ không  ích gì. Bởi không thể xác thực mống mắt hoặc dấu vân tay của bạn để qua lớp phòng thủ cuối cùng.

Tăng cường an ninh

Không ai thích việc phải ghi nhớ những mật khẩu phức tạp, chưa kể là chi phí để quản lý việc đặt lại các mật khẩu và thực thi các chính sách mật khẩu rất nghiêm ngặt. Tuy nhiên, MFA giải quyết vấn đề này bằng cách cung cấp cho mỗi người dùng khả năng thực thi các yếu tố bổ sung để xác thực như mã PIN, dữ liệu sinh trắc học, điện thoại di động,… Thiết lập MFA giúp giảm gánh nặng cho các nhóm an toàn thông tin về việc quản lý mật khẩu.

Khả năng tương thích với Đăng nhập một lần (SSO)

Hoàn toàn có thể triển khai MFA cùng với các phương pháp đăng nhập khác, chẳng hạn như Đăng nhập một lần (SSO – cho phép sử dụng một mật khẩu chung duy nhất cho tất cả các tài khoản và hệ thống). Sự kết hợp của SSO và MFA giúp loại bỏ việc phải tạo nhiều mật khẩu, giải phóng tài nguyên cho đội ngũ an toàn thông tin, đồng thời hợp lý hóa và cải thiện trải nghiệm người dùng.

Đáp ứng việc tuân thủ quy định

Hầu hết các công ty xử lý các dữ liệu nhạy cảm đều phải tuân thủ các quy định về bảo mật, điều này đòi hỏi cần phải có các quy trình xác thực mạnh mẽ, cũng như tuân thủ quản lý danh tính và quyền truy cập. Xác thực mật khẩu truyền thông không đủ để ngăn chặn sự vi phạm ngày càng tăng của tội phạm mạng, mặc dù không phải là hoàn hảo nhưng nó sẽ làm giảm đáng kể nguy cơ vi phạm dữ liệu bằng cách buộc thêm một lớp bảo mật vào quá trình xác thực.

3 bước kích hoạt MFA trên Microsoft 365

Có 3 cách để kích hoạt MFA trên Microsoft 365

Bảo mật mặc định – Security Defaults

Tính năng Security Defaults của Microsoft 365 nằm trong Azure Active Directory. Theo mặc định, tất cả các tenant Microsoft 365, được tạo từ ngày 22/10/2019, đều được trang bị các tính năng này. Các tenant tạo trước đó sẽ không thể kích hoạt được tính năng này. Tính năng này được bổ sung hoàn toàn miễn phí.

Để kích hoạt Security Defaults trong tài khoản Microsoft 365 của bạn, thực hiện các bước sau:

  • Đăng nhập vào Microsoft 365 Admin Center với quyền Security Administrator, Conditional Access Administrator hoặc Global Administrator
  • Chọn Azure Active Directory
  • Tại trang Azure AD, chọn Manage ở phía bên trái, sau đó chọn Properties
  • Ấn vào link phía dưới mục Manage Security Defaults
  • Chọn Enable Security Defaults, sau đó chọn Yes và nhấn Save

 

multi-factor-authentication-mfa-la-gi-cac-buoc-kich-hoat-mfa-tren-microsoft-365-2

 

Truy cập có điều kiện – Conditional Access

Conditional Access có cho phép bạn tạo và xác định các chính sách phản ứng với các sự kiện đăng nhập và yêu cầu hành động bổ sung trước khi người dùng được cấp quyền truy cập vào ứng dụng hoặc dịch vụ.

 

multi-factor-authentication-mfa-la-gi-cac-buoc-kich-hoat-mfa-tren-microsoft-365-3

 

Để kích hoạt MFA với chính sách Conditional Access, đầu tiên bạn cần tạo một chính sách truy cập có điều kiện và thêm nó vào nhóm được chỉ định.

  • Đăng nhập Azure Portal và chọn Azure Active Directory.
  • Chọn Security > Conditional Access > +New policy. Đặt tên cho chính sách của bạn. 
  • Đi đến mục Assignments > Users and groups, chọn người dùng và nhóm chỉ định.
  • Chọn nhóm Azure AD group và nhấn Done để áp dụng.

 

multi-factor-authentication-mfa-la-gi-cac-buoc-kich-hoat-mfa-tren-microsoft-365-4

 

Tiếp theo, bạn cần cấu hình các điều kiện cho việc sử dụng xác thực đa nhân tố khi người dùng đăng nhập vào Azure portal để xác định ứng dụng đám mây và các hành động nào sẽ kích hoạt chính sách mới này. Bạn có thể chọn áp dụng cho tất cả hoặc chỉ 1 số ứng dụng.

 

Trong trường hợp này, bạn chọn Select apps > Microsoft Azure Management > Select > Done.

  • Bên dưới phần điều khiển truy cập, chọn Grant (cấp quyền) > chọn nút Grant access 
  • Tích vào ô yêu cầu xác thực đa yếu tố 
  • Kích hoạt chính sách sau đó chọn Create để áp dụng chính sách truy cập có điều kiện 

Kích hoạt MFA cho từng người dùng – Legacy Per-User MFA

Mặc dù Microsoft luôn khuyến khích người dùng chỉ cần sử dụng bảo mật mặc định (security defaults) hoặc chính sách truy cập có điều kiện (conditional access policies), nhưng bạn vẫn có thể kích hoạt MFA cho từng người dùng. 

Có 3 trạng thái để biết liệu người dùng đã đăng ký xác thực đa yếu tố Azure AD hay chưa:

  • Disabled (Vô hiệu hóa): Người dùng chưa được đăng ký sử dụng xác thực đa nhân tố MFA.
  • Enabled (Kích hoạt): Người dùng đã đăng ký MFA, nhưng vẫn phải đăng ký phương thức MFA để kích hoạt MFA. Nếu không thì phương thức đăng nhập bằng mật khẩu vẫn sẽ tiếp tục được sử dụng như một cách thức để thay thế. 
  • Enforced (Thực hiện): Người dùng đã đăng ký MFA và đã hoàn thành phần đăng ký. MFA được yêu cầu khi đăng nhập.

 

Thay đổi trạng thái của người dùng bằng cách:

  • Đăng nhập vào Azure Portal.
  • Trong mục Azure Active Directory, chọn Users > All Users.
  • Nhấn Multi-Factor Authentication.

 

multi-factor-authentication-mfa-la-gi-cac-buoc-kich-hoat-mfa-tren-microsoft-365-5

 

  • Tìm người dùng bạn muốn kích hoạt MFA và tích vào ô bên cạnh tên của những người dùng đó.
  • Ở khung phía bên phải, dưới Quick Steps, chọn Enable (kích hoạt) hoặc Disable (vô hiệu hóa), sau đó xác nhận ở cửa sổ nổi lên trên màn hình. 

 

Là đối tác vàng của Microsoft trong nhiều năm cùng đội ngũ chuyên gia dày dặn kinh nghiệm, trình độ chuyên môn cao FPT Smart Cloud tự tin là lựa chọn tốt nhất cho doanh nghiệp trong quá trình tiếp cận các giải pháp bảo mật trên đám mây.

Tham khảo và mua trực tuyến tại: https://microsoft.fptcloud.com/microsoft-azure/

 

Tại sao nên mua dịch vụ Microsoft Business trực tuyến tại FPT Smart Cloud  

  • Thanh toán linh hoạt 24/7 với các tuỳ chọn theo hàng tháng hoặc hàng năm, mà không cần thủ tục ký kết hợp đồng.
  • Hỗ trợ nhiều phương thức thanh toán như thanh toán qua ứng dụng Mobile Banking, thẻ quốc tế Visa/Master/JCB/UnionPay, thẻ ATM hoặc tài khoản nội địa.  
  • Đội ngũ chuyên gia công nghệ hàng đầu từ FPT Smart Cloud luôn sẵn sàng tư vấn và hỗ trợ thông qua hệ thống trò chuyện trực tuyến, điện thoại hoặc email.  

 

Liên hệ với chúng tôi để biết thêm thông tin chi tiết về dịch vụ của FPT Smart Cloud  

Fanpage:  https://www.facebook.com/microsoft.fptsmartcloud 

Email: [email protected]

Hotline: 1900 638 399  

FPT Smart Cloud – Nhà cung giải pháp và tư vấn hàng đầu về Điện toán đám mây và Trí tuệ nhân tạo tại Việt Nam. 

0/5 (0 Reviews)

Liên hệ FPT Smart Cloud

Liên hệ ngay với chúng tôi để nhận sự tư vấn và hỗ trợ từ những chuyên gia hàng đầu.
Trang web này được bảo vệ bởi reCAPTCHA Chính sách quyền riêng tư và Điều khoản dịch vụ của Google sẽ được áp dụng
DMCA compliant image