Microsoft 优先考虑帐户安全性,并且会在未经你许可的情况下阻止用户登录。 当我们发现有从新位置或新设备进行登录的尝试时,我们会向你发送电子邮件和短信通知来帮助保护帐户。 如果你的电话号码或电子邮件发生了更改,请务必及时在安全性基础知识页面上更新安全联系人信息,以便我们与你一起确保帐户安全、可用。 如果你在出行期间登录到你的帐户,或者如果安装了可使用你的帐户登录的新应用,则可能会收到警报。 我们只需要你提供安全代码,以便确定是你本人在操作且你的帐户是安全的。 要了解有关异常活动的处理方法,请选择以下标题之一。 它会打开以显示详细信息。 如果你的帐户存在异常登录尝试情况,你将收到电子邮件或短信。
我们将向你的所有备用联系方式发送消息。 为了帮助保护你的帐户,我们需要你通过这些联系方式之一提供安全代码。 此步骤可防止不是你本人的其他人登录,并告诉我们从异常位置或设备登录的人是否就是你。 如果你不确定电子邮件的来源,请检查发件人。 如果电子邮件来自 Microsoft 帐户团队,邮件地址为 account-,那么邮件就是合法的。 如果你在使用新设备,安装了新应用,在旅行或在任何新地点,那么我们可能已阻止了你的登录。 此安全措施有助于确保你的帐户安全,以防其他人获取你的帐户信息,并尝试以你的身份登录。 若要解锁帐户,请按照登录屏幕上的说明进行操作,然后选择我们可以向你发送安全代码的方式。 在收到该代码后,请输入它以访问帐户。 注意:
如果你在旅行,并且无法访问电子邮件或已与你的帐户关联的手机,则可以使用下面的一些选项: 如果这些选项都不可用,则从受信任的设备或常用位置登录后,你仍可以重返你的帐户。 如果你携带通常登录到的设备,并且已将该设备设置为受信任的设备,你可以从该设备登录,重返你的帐户。 如果你将你的手机遗忘在家中,但认识可以拿到手机的人,则可以要求他们告诉你已发送到该设备的安全代码。 如果你收到了电子邮件或短信,提醒你帐户存在异常登录尝试情况,但你最近没有使用帐户执行非常规操作,请按照以下步骤检查你的帐户安全性:
如果你经过尝试发现无法登录到帐户,则其他人可能更改了你的密码。 请按照以下步骤登陆回你的帐户:
注意:
相关主题 我觉得我的帐户已泄露。 使用 Microsoft Authenticator 应用进行无密码安全登录 需要更多帮助?跳转至主内容 此浏览器不再受支持。 请升级到 Microsoft Edge 以使用最新的功能、安全更新和技术支持。 如何确定你的 Microsoft 365 帐户是否已泄露
本文内容问题尝试登录 Microsoft 365 时,可能会遇到问题。 或者,你注意到帐户中会发生可疑活动,例如源自帐户的大量垃圾邮件。 还可能会遇到以下一个或多个问题:
解决方案即使你重新获得对帐户的访问权限,攻击者也可能添加了后门条目,这让攻击者能够恢复对该帐户的控制权。 若要帮助解决这些问题,必须在重新访问帐户后五分钟内执行以下所有步骤,以确保劫机者不会恢复对帐户的控制。 这些步骤可帮助你删除劫持者可能已添加到你帐户的任何后门条目。 执行这些步骤后,我们建议你运行病毒扫描以确保你的计算机不会遭到入侵。 步骤 1:确保计算机未遭到入侵
步骤 2:确保攻击者无法登录到 Microsoft 365 帐户
步骤 3:确保攻击者无法恢复对帐户的访问权限
步骤 4:其他预防措施步骤
更多信息当 Microsoft 365 订阅遭到入侵时,可能会出现这些问题。 在这种情况下,可能会阻止你泄露的帐户来保护你和您的联系人,并帮助你恢复帐户。 有关网络钓鱼诈骗和欺诈性电子邮件的详细信息,请转到以下网站:
仍然需要帮助? 请转到 Microsoft 社区。 跳转至主内容 此浏览器不再受支持。 请升级到 Microsoft Edge 以使用最新的功能、安全更新和技术支持。 你当前正在访问 Microsoft Azure Global Edition 技术文档网站。 如果需要访问由世纪互联运营的 Microsoft Azure 中国技术文档网站,请访问 https://docs.azure.cn。 什么是风险?
本文内容Azure AD 标识保护中的风险检测包括已识别的与目录中的用户帐户相关的任何可疑操作。 风险检测(与用户和登录关联的检测)影响“风险用户”报告中发现的总体用户风险分数。 标识保护向组织提供强大资源的访问权限,可快速查看和响应这些可疑操作。 注意 仅当使用正确的凭据时,标识保护才会生成风险检测。 如果在登录时使用错误的凭据,不表示存在凭据泄露的风险。 风险类型和检测有两个级别的风险检测(用户和登录)和两种类型的检测或计算(实时和脱机) 。 某些风险被认为仅对 Azure AD Premium P2 客户有效,而其他风险则对 Free 和 Azure AD Premium P1 客户有效。 登录风险表示给定身份验证请求未经标识所有者授权的概率。 对于未关联到特定恶意登录而是与用户本身关联的用户,可以检测到其风险活动。 实时检测可能在 5 至 10 分钟内不会显示在报告中。 脱机检测可能在 48 小时内不会显示在报告中。 注意 系统可能会检测到影响风险用户风险评分的风险事件为:
系统将消除风险状态,显示“AI 已确认登录安全”的风险详细信息,并且不再影响用户的整体风险。 高级检测高级检测仅对 Azure AD Premium P2 客户可见。 没有 Azure AD Premium P2 许可证的客户仍会收到高级检测,但它们名为“检测到的其他风险”。 登录风险高级登录风险检测
非高级登录风险检测
与用户关联的检测高级用户风险检测
非高级用户风险检测
常见问题风险级别标识保护将风险分为三个级别:低、中和高。 配置标识保护策略时,还可将其配置为在“无风险”级别触发。 “无风险”是指没有用户标识已遭入侵的有效指示。 Microsoft 没有提供有关如何计算风险的具体详细信息。 每个级别的风险都会提高用户或登录受到威胁的置信度。 例如,与某用户的一个实例出现不熟悉的登录属性相比,将凭据泄露给另一个用户所带来的威胁性更高。 密码哈希同步凭据泄露等风险检测要求存在密码哈希才能进行检测。 有关密码哈希同步的详细信息,请查看使用 Azure AD Connect 同步实现密码哈希同步一文。 为什么对已禁用的用户帐户生成风险检测?可以重新启用已禁用的用户帐户。 如果已禁用帐户的凭据遭泄露,并且重新启用该帐户,则不良参与者可能会使用这些凭据来获取访问权限。 标识保护会针对已禁用的用户帐户生成可疑活动的风险检测,以提醒客户有关潜在帐户泄露问题。 如果某个帐户已不再使用并且不会重新启用,则客户应考虑将其删除以防止泄露。 不会为删除的帐户生成任何风险检测。 凭据泄露Microsoft 在哪里查找凭据泄露?Microsoft 在各种位置查找凭据泄露,包括:
为什么我没有看到任何凭据泄露?每当 Microsoft 发现新的公开可用的批处理时,都会处理凭据泄露情况。 由于其敏感性质,泄露的凭据会在处理后很快删除。 只有在启用密码哈希同步 (PHS) 后找到的新泄露的凭据将针对你的租户进行处理。 不会对先前找到的凭据对执行验证。 已经很长时间没有看到任何凭据泄露风险事件了?如果未看到任何凭据泄露风险事件,则有以下原因:
Microsoft 多久处理一次新凭据?凭据会在找到后立即处理,通常每天分多批处理。 位置风险检测中的位置由 IP 地址查找决定。 后续步骤
|