Skip to main content
以 Microsoft Entra ID 建立身分優先的安全架構
安全

以 Microsoft Entra ID 建立身分優先的安全架構

金融服務業透過以身分為核心重構存取架構,未授權存取事件降低超過 70%。

客戶概況

產業: 金融服務

規模: 約 1,200 名使用者,以遠距工作為主

環境: Microsoft 365、Azure、SaaS 服務占比高

挑戰

傳統以網路為中心的安全模式無法保護分散的工作型態。存取政策固定,且未把身分風險訊號納入決策。當網路邊界瓦解後,「網內即可信」已不再成立。

Microsoft 導向的解法

身分作為新邊界

將存取架構改以身分為控制平面。不再依賴網路位置判斷信任,而是基於「誰」「從哪個裝置」「在什麼條件下」來評估每一次存取。

風險式條件式存取

導入 條件式存取(Conditional Access),並結合多項訊號:

  • 使用者風險 — 帳號是否有遭入侵跡象?
  • 裝置合規 — 裝置是否符合安全基準?
  • 位置 — 是否來自預期位置?
  • 應用敏感度 — 存取的資源有多關鍵?

強化驗證

全面啟用 多因子驗證 作為基礎要求,並針對敏感操作增加控制。透過 特權身分管理(PIM) 讓管理權限改為即時授權,而非長期授權。

持續驗證

建立符合零信任原則的持續驗證機制。存取不是一次性門檻,會隨條件變化重新評估,異常行為會觸發升級驗證或撤銷存取。

成果

此次專案帶來:

  • 未授權存取事件降低超過 70%,透過主動風險偵測與自適應存取控制
  • 改善使用者體驗,降低低風險情境的驗證摩擦
  • 建立可擴充的身分治理模型,支援組織成長與安全需求演進

為什麼重要

以身分為核心的安全讓組織在安全性與可用性之間取得平衡,並能適應雲端優先的營運模式。

從網路中心轉向身分中心不只是技術調整,而是重新定義存取決策方式。當身分成為控制平面,組織即可在不降低安全性的前提下支援遠距工作、雲端應用與合作夥伴存取。

想深入討論這個主題?

我們很樂意一起聊聊您的環境。

聯絡我們