Configurarea autentificării cu doi factori pe Office 365

unele secrete sunt prea importante pentru a fi protejate doar de o parolă.

problema cu parolele este că acestea sunt prea ușor furate, ghicit, sau phished. Un tip rău care dobândește numele de utilizator și parola poate utiliza aceste acreditări pentru a vă juca rolul la serviciul asociat, cu rezultate potențial dezastruoase.

organizația dvs. nu își poate permite să facă parolele singura barieră care vă protejează fișierele de afaceri și e-mailurile de atacatori externi. Aveți nevoie de un nivel suplimentar de securitate numit autentificare multi-factor. Funcționează necesitând cel puțin două forme de autentificare, din orice combinație a următoarelor elemente:

  • „ceva ce știți”, cum ar fi o parolă sau un cod PIN
  • „ceva ce sunteți”, cum ar fi o amprentă digitală sau alt ID biometric
  • „ceva ce aveți”, cum ar fi un smartphone de încredere care poate genera sau primi coduri de confirmare

serviciile online moderne, de afaceri, vă permit să adăugați o a doua formă de autentificare în conturile de utilizator, o configurație denumită adesea autentificare cu doi factori (2FA). Exemplul clasic 2FA este un card bancomat bancar, care este asigurat de un al doilea factor sub forma unui PIN numeric. Dacă cardul ATM este furat, este inutil, deoarece hoțul nu are codul PIN. Și un PIN furat sau phished este inutil, cu excepția cazului în care hoțul poate glisa și banda magnetică de pe cardul dvs. fizic.

edițiile Enterprise ale Office 365 includ capacitatea de a adăuga 2FA la orice cont de utilizator. (Această postare de blog Office explică modul în care funcționează caracteristica, cu un ghid complet de implementare disponibil aici.) După ce configurați un cont de utilizator pentru a solicita 2FA, utilizatorul introduce numele de utilizator și parola ca de obicei atunci când vizitează Office365.com. Dar după ce a trecut cu succes această provocare, apare promptul prezentat în figura A.

Figura A

Figura A

în acest exemplu, Office 365 este configurat pentru a trimite codul de verificare ca mesaj text la numărul de telefon mobil asociat contului de utilizator (există acel „ceva pe care îl aveți”). Este posibil ca un hoț să aibă parola utilizatorului dvs., dar nu are telefonul asociat cu dispozitivul respectiv, deci nu poate introduce codul numeric generat aleatoriu care a fost trimis către dispozitivul de încredere respectiv. Și el nu are prea mult timp pentru a lucra, fie, pentru că codul expiră un minut sau cam asa ceva după ce este trimis.

problema cu opțiunile de verificare care se bazează pe mesaje text (SMS) este că nu puteți conta întotdeauna pe primirea acestor mesaje atunci când aveți nevoie de ele. Dacă aveți o conexiune de rețea de mare viteză la hotel sau la biroul de la distanță, dar telefonul dvs. citește „fără serviciu”, nu aveți noroc.

soluția este de a utiliza o opțiune de verificare alternativă, extrasă din lista prezentată în figura B.

figura B

figura b

prima alegere din această listă va funcționa chiar dacă nu puteți primi un mesaj text sau un cod livrat de o voce robotică liniei dvs. vocale. Se presupune că ați instalat aplicația de autentificare multi-Factor Azure, care este disponibilă pentru dispozitivele iOS (iPhone și iPad), prin App Store; dispozitive Android, prin Google Play store; și Windows Phone.

deoarece Office 365 este construit pe Microsoft Azure, puteți utiliza această aplicație pentru a genera coduri de confirmare bazate pe cheia secretă și data și ora curente. Nu contează dacă telefonul dvs. are o conexiune de date activă. Dacă puteți deschide aplicația, puteți prelua un cod care va acționa ca un al doilea factor de autentificare valid.

figura C arată cum arată aplicația pe un smartphone Android.

figura C

figura c

dacă aveți mai multe conturi configurate, veți vedea coduri separate pentru fiecare cont. Fiecare cod este bun timp de 30 de secunde, cu bara de progres din partea de sus a aplicației care arată cât timp până la următorul cod este generat.

când vedeți solicitarea în browserul dvs. web pentru a introduce codul de verificare, tastați valoarea curentă din aplicație și veți avea acces la Office 365.

merită menționat faptul că 2FA vă protejează contul împotriva accesului neautorizat. Nu protejează fișierele sau mesajele individuale.

pentru a configura 2FA pe un Office 365, trebuie să vă conectați ca administrator, să vizitați Centrul de administrare Office 365 și să faceți clic pe Utilizatori | Utilizatori activi. În tabloul de bord utilizatori activi, faceți clic pe opțiunea din figura D pentru a începe procesul de configurare. Acest pas vă va duce la o listă de utilizatori activi, unde puteți selecta unul sau mai multe conturi și apoi activați sau dezactivați 2FA.

figura D

figura D

după finalizarea configurării, fiecărui utilizator i se solicită să configureze pașii suplimentari de verificare a securității. Dacă alegeți opțiunea de a configura aplicația pentru smartphone, instalați-o mai întâi pe dispozitiv. Apoi, în timpul configurării, utilizați codul QR de pe ecran pentru a configura aplicația pentru o utilizare sigură (figura E).

figura e

figura e

ca utilizator, puteți modifica oricând setările 2FA. Puteți, de exemplu, să modificați comportamentul implicit, astfel încât aplicația să afișeze o solicitare de confirmare pe care o puteți atinge pentru a aproba. De asemenea, puteți adăuga un telefon mobil alternativ la setările dvs.

pentru a accesa aceste setări, conectați-vă la Office 365, faceți clic sau atingeți pictograma roată din colțul din dreapta sus, alegeți Setări Office 365, apoi alegeți verificare suplimentară de securitate. Trebuie să alegeți Actualizați numerele mele de telefon utilizate pentru securitatea Contului pentru a vedea toate opțiunile disponibile.

o notă finală, importantă despre utilizarea Office 365 cu Office 2FA. Activarea acestui nivel suplimentar de securitate înseamnă că acreditările contului Office 365 nu vor mai funcționa în aplicațiile mail de pe telefon sau PC, inclusiv Microsoft Outlook și Lync. Va trebui să generați o parolă de aplicație separată pentru fiecare astfel de dispozitiv și să o introduceți ca parte a configurării inițiale. Panoul de control al parolelor aplicației se află într-o filă separată, lângă opțiunile suplimentare de verificare a securității.

când vă conectați la un cont pentru prima dată pe un dispozitiv, puteți desemna acel dispozitiv ca fiind de încredere („nu-mi mai cereți un cod pe acest dispozitiv”). Acest lucru elimină factorul de enervare pe dispozitivele pe care le utilizați în mod regulat.

dacă credeți că un dispozitiv a fost furat sau compromis, puteți accesa online și șterge lista dispozitivelor de încredere, astfel încât trebuie să repetați verificarea pentru fiecare. Din nou, pentru că acesta este un singur pas, este doar o problemă o singură dată pe dispozitiv. Dacă vă conectați pe un dispozitiv de încredere (un computer împrumutat, să zicem), evident că nu îi permiteți să fie pe lista dvs. de dispozitive de încredere.

Lasă un răspuns

Adresa ta de email nu va fi publicată.

Previous post Taj Mahal – arhitectură și Design
Next post Fix: Google Chrome nu salvează parolele