Microsoft เพิ่มประวัติการลงชื่อเข้าใช้ด้วย Azure AD เพื่อตรวจหาเหตุการณ์ที่ผิดปกติ

 

Microsoft ประกาศการเพิ่มคุณสมบัติประวัติการลงชื่อเข้าใช้ด้วย Azure Active Directory (AD) ที่จะอนุญาตให้ผู้ใช้รับภาพรวมของการลงชื่อเข้าใช้ในอดีตและตรวจพบการเข้าสู่ระบบที่ผิดปกติได้อย่างรวดเร็ว

การมีภาพรวมของการพยายามในการเข้าสู่ระบบทั้งหมด ทำให้ผู้ใช้ Azure AD สามารถค้นพบการโจมตีด้วยรหัสผ่านได้ง่ายขึ้นและดำเนินการเพื่อจำกัดผลกระทบที่เป็นอันตราย

ประวัติการลงชื่อเข้าใช้บัญชี Azure AD สามารถเข้าถึงได้ผ่าน https://mysignins.microsoft.com/ ซึ่งสามารถโหลดได้จากภาพรวมของผู้ใช้แต่ละราย และ ยังสามารถรู้ภาพรวมของการลงชื่อเข้าใช้ที่สำเร็จและไม่สำเร็จทั้งหมดรวมถึงข้อมูลเพิ่มเติม (ระบบปฏิบัติการเบราว์เซอร์ที่ตั้งโดยประมาณที่อยู่ IP และแอปพลิเคชัน) ที่จำเป็นในบัญชี

เมื่อโหลดหน้าลงชื่อเข้าใช้ของฉันแล้วผู้ใช้จะสามารถรับข้อมูลได้ที่:

  • หากใครพยายามเดารหัสผ่าน
  • หากผู้โจมตีลงชื่อเข้าใช้บัญชีจากสถานที่แปลก ๆ สำเร็จ
  • แอปใดที่ผู้โจมตีพยายามเข้าถึง

การลงชื่อเข้าใช้ที่ไม่สำเร็จอาจเป็นสัญญาณว่าผู้โจมตีเข้าถึงบัญชี Azure AD ของคุณได้ ในกรณีนี้จะมีข้อความแจ้งว่า "additional verification failed, invalid code" จะหมายความว่าผู้โจมตีคาดเดารหัสผ่านของบัญชี แต่ถูกระงับเพราะไม่สามารถกรอกข้อมูลการยืนยันตัวชั้นอื่นๆ (MFA) ได้

ซึ่ง Microsoft แนะนำผู้ใช้ให้ลงทะเบียน Azure Multi-Factor Authentication (MFA) ดังนั้นแม้ว่าแฮกเกอร์จะเดารหัสผ่านแต่จะไม่สามารถเข้าถึงบัญชีได้

ที่มา bleepingcomputer