เมื่อเข้าสู่ระบบครั้งแรก ระบบจะร้องขอการลงทะเบียนอุปกรณ์เพื่อเชื่อมต่อกับบัญชี Microsoft 365 ที่เข้าใช้งาน เพื่อใช้สำหรับการยืนยันตัวตนในอนาคตหากระบบร้องขอซึ่งการดำเนินการส่วนนี้จะบังคับให้เชื่อมต่อกับ Microsoft Authenticator app เป็นหลักคุณสามารถ Download Microsoft Authenticator app ตามประเภทของโทรศัพท์ที่ใช้งานได้ เช่น
Play Store for Android LinkApp Store for IOS Link
บังคับให้ผู้ใช้งานที่มีสิทธิ์ผู้ดูแลระบบต่างๆ ต้องใช้งาน Multi-Factor Authentication (MFA) เมื่อเข้าใช้งาน โดยข้อมูลที่ใช้สำหรับการยืนยันตัวตน จะมาจากการลงทะเบียนตามข้อ 1 นั่นเอง
สิทธิ์ผู้ดูแลระบบต่างๆ ที่เข้าเงื่อนไข มีดังนี้
- Global Administrator
- Application Administrator
- Authentication Administrator
- Billing Administrator
- Cloud Application Administrator
- Conditional Access Administrator
- Exchange Administrator
- Helpdesk Administrator
- Password Administrator
- Privileged Authentication Administrator
- Privileged Role Administrator
- Security Administrator
- SharePoint Administrator
- User Administrator
- Authentication Policy Administrator
- Identity Governance Administrator
ส่วนหนึ่งจากการโจมตีระบบ Microsoft 365 ไม่ได้มาจากผู้ดูแลระบบเพียงอย่างเดียว แต่อาจจะมาจากการโจมตีเริ่มต้นจากผู้ใช้งานก่อนได้เช่นกัน ดังนั้น หากการเข้าใช้งานใดในระดับของผู้ใช้งานทั่วไปเกิดความน่าสงสัย หรือระบบมองว่าไม่ถูกต้อง หรือเสี่ยงต่อการโจมตี จะถูกบังคับให้ยืนยันตัวตน 2 ขั้นตอน (MFA) โดยการยืนยันตัวตนจะใช้ข้อมูลจากการลงทะเบียนไว้จากข้อที่ 1 นั่นเองยกตัวอย่างกรณีที่ต้องยืนยันตัวตน เช่น- ปกติผู้ใช้งานเข้าใช้งานจากกรุงเทพฯ แต่ชั่วโมงถัดมา ถูกเข้าใช้งานจากต่างประเทศ (การเดินทางที่เป็นไปไม่ได้ หรือเป็นไปได้ยากมากๆ)- ปกติเข้าใช้งานผ่านอุปกรณ์เดิมประจำ แต่วันหนึ่งเข้าใช้งานผ่านอีกอุปกรณ์หนึ่งที่ไม่เคยเข้าใช้งานมาก่อน
ระบบจะปิดการใช้งาน Protocols ที่เข้าใช้งานผ่านการยืนยันตัวตนที่ล้าสมัย (Legacy authentication) ยกตัวอย่างเช่น IMAP,POP3 หรือ SMTP
รวมถึงไม่สามารถเข้าใช้งาน Client ที่ไม่ได้ยืนยันตัวตนแบบ Modern Authentication ด้วยเช่นกัน (ยกตัวอย่างเช่น Outlook 2010 client)
ส่วนนี้มักจะกระทบต่อการใช้งานการส่ง Email ผ่านโปรแกรม 3rd Party application หรือ Printer ที่ยังคงใช้การส่ง Email แบบ SMTP Authentication Submission อยู่เช่นกัน
แต่การ Block ในหัวข้อนี้ ช่วยให้ผู้ใช้งานไม่โดนนำไปส่ง Email Spam ได้เป็นจำนวนมากเช่นกัน (ส่วนมากถูกขโมยรหัสผ่านจาก Email Phishing เช่น Email ให้เปลี่ยนรหัสผ่าน)
บังคับการเข้าถึงในส่วนของ Azure portal ต้องผ่านการตั้งค่า Multi-Factor authentication เท่านั้น โดย Service ที่เกี่ยวข้อง มีดังนี้
- Azure portal
- Microsoft Entra admin center
- Azure PowerShell
- Azure CLI
Line : @netway (มี @ ด้านหน้า) หรือ https://bit.ly/line-netway
Facebook : m.me/netway.offcial
Tel : 02-055-1095
Email : support@netway.co.th
Web Chat : https://netway.co.th/