Włączanie MFA w Entra i Microsoft 365 – instrukcja Cognity krok po kroku

Dowiedz się, jak krok po kroku włączyć MFA w Entra i Microsoft 365. Zadbaj o bezpieczeństwo danych i użytkowników dzięki sprawdzonym metodom konfiguracji.
16 lipca 2025
blog
Poziom: Średnio zaawansowany

Artykuł przeznaczony dla administratorów IT oraz specjalistów ds. bezpieczeństwa wdrażających i utrzymujących MFA w środowiskach Microsoft Entra i Microsoft 365.

Z tego artykułu dowiesz się

  • Czym różni się 2FA od MFA i jakie czynniki uwierzytelniania są wykorzystywane?
  • Jakie są wymagania wstępne oraz metody włączania MFA w Microsoft Entra i Microsoft 365?
  • Jak konfigurować metody uwierzytelniania i zasady dostępu warunkowego oraz monitorować i rozwiązywać problemy z MFA?

Wprowadzenie do uwierzytelniania dwuskładnikowego (2FA/MFA)

W dobie rosnących zagrożeń związanych z cyberbezpieczeństwem, tradycyjne uwierzytelnianie za pomocą loginu i hasła przestaje być wystarczające. Uwierzytelnianie dwuskładnikowe (2FA) oraz uwierzytelnianie wieloskładnikowe (MFA) stanowią skuteczne metody zabezpieczania dostępu do zasobów cyfrowych, zwłaszcza w środowiskach chmurowych takich jak Microsoft Entra (dawniej Azure Active Directory) i Microsoft 365.

Zarówno 2FA, jak i MFA polegają na dodaniu dodatkowego kroku do procesu logowania, który potwierdza tożsamość użytkownika przy użyciu minimum dwóch niezależnych czynników:

  • Coś, co użytkownik zna – na przykład hasło lub PIN,
  • Coś, co użytkownik posiada – np. telefon komórkowy lub token sprzętowy,
  • Coś, czym użytkownik jest – elementy biometryczne, takie jak odcisk palca czy rozpoznawanie twarzy.

Stosowanie MFA znacząco utrudnia dostęp do konta osobom nieuprawnionym, nawet jeśli znają one hasło użytkownika. Jest to szczególnie istotne w organizacjach pracujących zdalnie lub korzystających z aplikacji chmurowych, gdzie kontrola nad środowiskiem logowania jest ograniczona.

Różnica między 2FA a MFA polega na liczbie używanych czynników – 2FA wykorzystuje dokładnie dwa, natomiast MFA może wykorzystywać dwa lub więcej, co daje większą elastyczność i możliwość dostosowania poziomu zabezpieczeń do potrzeb organizacji.

Wdrażanie MFA staje się obecnie standardem bezpieczeństwa, a jego aktywacja w środowiskach Microsoft Entra i Microsoft 365 to kluczowy krok w kierunku ochrony danych firmowych oraz kont użytkowników.

Wymagania wstępne i przygotowanie środowiska

Wdrożenie uwierzytelniania wieloskładnikowego (MFA) w środowisku Microsoft wymaga odpowiedniego przygotowania zasobów oraz zweryfikowania kompatybilności używanych usług. Zanim przejdziemy do właściwej konfiguracji MFA zarówno w Microsoft Entra (dawniej Azure Active Directory), jak i w Microsoft 365, warto upewnić się, że spełnione są wszystkie podstawowe warunki techniczne i organizacyjne. Wielu uczestników szkoleń Cognity zgłaszało potrzebę pogłębienia tego tematu – odpowiadamy na tę potrzebę także na blogu.

  • Posiadanie odpowiednich licencji: Aby uzyskać dostęp do pełnych możliwości MFA, niezbędne mogą być odpowiednie licencje, takie jak Microsoft 365 Business Premium, Microsoft 365 E3/E5 lub licencje Azure AD Premium P1/P2.
  • Dostęp administracyjny: Konfiguracja MFA wymaga dostępu administracyjnego do portali Microsoft Entra (Azure Portal) oraz centrum administracyjnego Microsoft 365. Osoby dokonujące konfiguracji powinny być przypisane do ról takich jak Globalny administrator lub Administrator zabezpieczeń.
  • Ujednolicona tożsamość użytkowników: W środowiskach hybrydowych ważne jest, aby tożsamości użytkowników były spójne pomiędzy lokalnym Active Directory a Entra ID. Wymaga to poprawnie skonfigurowanej synchronizacji za pomocą narzędzi takich jak Azure AD Connect.
  • Dostępność metod uwierzytelniania: Organizacja powinna zdecydować, które metody MFA będą dostępne dla użytkowników, np. aplikacja Microsoft Authenticator, SMS, połączenie głosowe czy klucze bezpieczeństwa FIDO2.
  • Komunikacja z użytkownikami: Przed wprowadzeniem MFA zalecane jest poinformowanie użytkowników o planowanej zmianie, jej powodach oraz wpływie na codzienne logowanie. Dobrze przygotowana komunikacja zmniejsza ryzyko zgłoszeń i oporu ze strony pracowników.
  • Dostęp do urządzeń mobilnych: W większości przypadków użytkownicy będą potrzebować urządzenia mobilnego (smartfona), aby korzystać z aplikacji autoryzującej lub odbierać kody SMS i połączenia telefoniczne.
  • Przygotowanie dokumentacji i polityk bezpieczeństwa: Warto upewnić się, że organizacja posiada formalne polityki dotyczące bezpieczeństwa logowania, przechowywania tożsamości i zasad korzystania z MFA.

Spełnienie powyższych wymagań pozwala na płynne przeprowadzenie konfiguracji MFA oraz zwiększa bezpieczeństwo środowiska Microsoft bez zakłócania pracy użytkowników.

Włączanie MFA w Microsoft Entra (Azure AD)

Microsoft Entra ID (wcześniej Azure Active Directory) to usługa tożsamości i zarządzania dostępem w chmurze, która umożliwia zabezpieczenie logowania użytkowników do aplikacji i zasobów organizacyjnych. Włączenie uwierzytelniania wieloskładnikowego (MFA) w Entra jest jednym z najskuteczniejszych sposobów ochrony przed nieautoryzowanym dostępem.

Microsoft Entra oferuje kilka metod wdrażania MFA, które różnią się zakresem kontroli, elastycznością oraz sposobem konfiguracji. Oto główne podejścia:

Metoda Opis Przeznaczenie
Security Defaults Domyślna konfiguracja bezpieczeństwa oferowana przez Microsoft, uruchamiana jednym kliknięciem dla wszystkich użytkowników. Małe lub średnie organizacje bez złożonych wymagań dostępu.
Per-user MFA Ręczna aktywacja MFA dla konkretnych użytkowników z poziomu portalu Microsoft 365 lub Entra. Szybkie pilotażowe wdrożenie MFA lub środowiska testowe.
Zasady dostępu warunkowego Zaawansowana kontrola nad tym, kiedy i dla kogo MFA jest wymagane, w zależności od warunków logowania. Średnie i duże organizacje z potrzebą segmentacji dostępu.

Proces włączenia MFA w Entra zależy od wybranego podejścia. Najszybszym sposobem jest skorzystanie z Security Defaults, które automatycznie wymuszają MFA dla wszystkich użytkowników i administratorów. Daje to natychmiastową warstwę ochrony bez skomplikowanej konfiguracji.

Dla organizacji potrzebujących bardziej granularnej kontroli zalecane jest wykorzystanie zasad dostępu warunkowego. Pozwala to np. wymagać MFA tylko podczas logowania spoza sieci firmowej lub przy próbie dostępu do określonych aplikacji.

W kolejnych etapach procesu konfiguracji MFA w Entra, administratorzy mogą definiować metody uwierzytelniania, takie jak aplikacja Microsoft Authenticator, SMS czy połączenie telefoniczne, oraz przypisywać odpowiednie zasady do grup użytkowników.

Każde z podejść ma swoje zalety i ograniczenia — wybór właściwego zależy od wielkości organizacji, poziomu dojrzałości w zakresie cyberbezpieczeństwa oraz wymagań operacyjnych. Aby poszerzyć wiedzę i poznać praktyczne aspekty wdrażania zabezpieczeń, warto zapoznać się z Kursem MS 365 - bezpieczeństwo i uwierzytelnianie.

Konfigurowanie metod uwierzytelniania i zasad dostępu warunkowego

Po włączeniu uwierzytelniania wieloskładnikowego (MFA) kluczowe jest właściwe skonfigurowanie metod logowania oraz zasad dostępu warunkowego (Conditional Access). Oba te elementy współdziałają, aby zapewnić bezpieczny, a jednocześnie wygodny sposób korzystania z zasobów Microsoft 365 i Entra ID (Azure AD). W Cognity omawiamy to zagadnienie zarówno od strony technicznej, jak i praktycznej – zgodnie z realiami pracy uczestników.

Metody uwierzytelniania

Microsoft Entra ID obsługuje różne metody logowania, które administratorzy mogą udostępniać użytkownikom w zależności od potrzeb organizacji. Wśród najpopularniejszych znajdują się:

  • Microsoft Authenticator – aplikacja mobilna generująca kody jednorazowe lub umożliwiająca zatwierdzanie powiadomień push.
  • SMS – kod weryfikacyjny wysyłany na zarejestrowany numer telefonu.
  • Połączenie głosowe – automatyczne połączenie telefoniczne z kodem potwierdzającym tożsamość.
  • Klucze bezpieczeństwa FIDO2 – fizyczne urządzenia zgodne z protokołem FIDO2, np. YubiKey.
  • Windows Hello dla Firm – biometryczne lub kodowe logowanie na urządzeniach z systemem Windows 10/11.

Administratorzy mogą ograniczyć dostępne metody do tych, które najlepiej odpowiadają wymaganiom organizacyjnym i poziomowi bezpieczeństwa.

Zasady dostępu warunkowego

Dostęp warunkowy to zaawansowany mechanizm kontroli dostępu, który pozwala na stosowanie reguł bezpieczeństwa w zależności od kontekstu logowania. Dzięki niemu można np. wymagać MFA tylko w przypadku dostępu spoza firmowej sieci lub na urządzeniu niespełniającym określonych wymagań. Podstawowe elementy zasad dostępu warunkowego obejmują:

  • Użytkownicy i grupy – kto podlega zasadzie.
  • Cloud apps – do jakich aplikacji ma zastosowanie.
  • Warunki (Conditions) – np. lokalizacja, typ urządzenia, ryzyko logowania.
  • Kontrole (Access controls) – np. wymaganie MFA, blokada dostępu, wymuszenie zgodnych urządzeń.

Porównanie – metody MFA vs. zasady dostępu warunkowego

Element Metody MFA Zasady dostępu warunkowego
Funkcja Określenie sposobu weryfikacji tożsamości Określenie, kiedy i dla kogo MFA ma być wymagane
Zakres Indywidualne metody przypisane do użytkowników Zasady obejmujące grupy, aplikacje i kontekst logowania
Elastyczność Ograniczona do dostępnych metod Wysoka – można tworzyć reguły oparte na wielu kryteriach

Połączenie odpowiednich metod logowania z dobrze zaprojektowanymi zasadami dostępu warunkowego stanowi podstawę skutecznej strategii bezpieczeństwa w środowiskach opartych na Microsoft 365 i Entra ID.

💡 Pro tip: Zacznij od uruchomienia zasad dostępu warunkowego w trybie Report-only i testuj je na grupie pilotażowej, jednocześnie wykluczając konta awaryjne (break-glass). Preferuj odporne na phishing metody (FIDO2, Microsoft Authenticator z number matching) i ogranicz SMS/połączenia głosowe, dodając lokalizacje nazwane oraz warunek zgodności urządzeń.

Włączanie MFA w Microsoft 365 z poziomu centrum administracyjnego

Microsoft 365 oferuje prosty sposób na włączenie uwierzytelniania wieloskładnikowego (MFA) bezpośrednio z poziomu centrum administracyjnego, co umożliwia szybkie zwiększenie poziomu bezpieczeństwa kont użytkowników. To podejście różni się nieco od bardziej zaawansowanego zarządzania MFA przy użyciu Microsoft Entra (dawniej Azure AD), oferując łatwiejszą konfigurację dla organizacji, które jeszcze nie korzystają z pełnych możliwości zarządzania tożsamościami w Entra.

Podstawowe korzyści korzystania z MFA w Microsoft 365:

  • Szybka aktywacja MFA dla wybranych użytkowników lub całej organizacji.
  • Brak potrzeby wdrażania zasad dostępu warunkowego na początkowym etapie.
  • Intuicyjny interfejs dostępny bezpośrednio z przeglądarki.

Aby włączyć MFA w Microsoft 365:

  1. Zaloguj się do centrum administracyjnego Microsoft 365.
  2. Przejdź do sekcji UżytkownicyAktywni użytkownicy.
  3. Kliknij Uwierzytelnianie wieloskładnikowe na pasku narzędzi nad listą użytkowników.
  4. W nowym oknie wybierz użytkownika lub użytkowników, dla których chcesz włączyć MFA.
  5. Kliknij Włącz, a następnie potwierdź decyzję.

Po włączeniu MFA użytkownicy zostaną poproszeni o skonfigurowanie dodatkowej metody uwierzytelniania (takiej jak aplikacja Microsoft Authenticator, SMS lub połączenie głosowe) przy następnym logowaniu.

Porównanie: Centrum administracyjne Microsoft 365 vs Microsoft Entra (Azure AD)

Funkcja Microsoft 365 Admin Center Microsoft Entra (Azure AD)
Łatwość konfiguracji Wysoka – intuicyjny interfejs Średnia – wymaga znajomości Azure AD
Dostosowywanie polityk Ograniczone Bardzo szerokie możliwości
Zarządzanie grupami i warunkami Brak wsparcia Pełne wsparcie (warunkowy dostęp)
Rozszerzone raportowanie Podstawowe Zaawansowane

Metoda aktywacji MFA z poziomu centrum administracyjnego Microsoft 365 jest najlepszym wyborem dla małych i średnich organizacji, które potrzebują szybkiej i skutecznej ochrony przed nieautoryzowanym dostępem. Dla bardziej zaawansowanego zarządzania warto jednak rozważyć integrację z Microsoft Entra. Osobom chcącym pogłębić swoją wiedzę w tym zakresie polecamy Kurs Microsoft 365 – administracja i bezpieczeństwo IT.

Zarządzanie i monitorowanie uwierzytelniania wieloskładnikowego

Po włączeniu uwierzytelniania wieloskładnikowego (MFA) w środowisku Microsoft Entra (dawniej Azure AD) i Microsoft 365, kluczowe staje się jego skuteczne zarządzanie oraz monitorowanie. Odpowiednie narzędzia i raporty pozwalają administratorom nie tylko zapewnić bezpieczeństwo, ale także zidentyfikować potencjalne problemy i anomalie w dostępie do zasobów organizacji.

Narzędzia do zarządzania MFA

Zarządzanie MFA odbywa się głównie poprzez:

  • Microsoft Entra admin center – umożliwia zarządzanie zasadami uwierzytelniania, przypisywaniem metod uwierzytelnienia oraz dostępem warunkowym.
  • Microsoft 365 admin center – pozwala na szybkie włączenie/wyłączenie MFA dla użytkowników oraz zarządzanie podstawowymi ustawieniami.
  • PowerShell – zaawansowani administratorzy mogą wykorzystywać skrypty do masowego zarządzania kontami i ustawieniami MFA.

Monitorowanie zdarzeń MFA

Monitorowanie aktywności MFA jest możliwe za pomocą wielu raportów i logów:

  • Sign-in logs (logi logowania) – dostępne w Microsoft Entra, umożliwiają analizę prób logowania, wymuszonych metod MFA oraz przyczyn niepowodzeń.
  • Audit logs (logi audytu) – zawierają informacje o zmianach konfiguracji MFA i działaniach administracyjnych.
  • Workbooks – Azure Monitor – pozwalają na tworzenie interaktywnych pulpitów analitycznych i wizualizacji dotyczących MFA.

Przykładowy raport

Poniżej przedstawiono przykładowe dane, które mogą być analizowane w ramach logów logowania:

DataUżytkownikStan MFAMetodaStatus logowania
2024-05-10 14:52jan.kowalski@firma.plWymaganaMicrosoft AuthenticatorSukces
2024-05-10 15:03anna.nowak@firma.plOpcjonalnaSMSNiepowodzenie
2024-05-10 15:15michal.wisniewski@firma.plWymaganaTelefonSukces

Alertowanie i automatyzacja

Aby zwiększyć poziom bezpieczeństwa, administratorzy mogą konfigurować alerty na podstawie podejrzanych działań związanych z MFA, takich jak wielokrotne nieudane próby uwierzytelnienia czy logowania z nietypowych lokalizacji. Można to zrealizować m.in. poprzez:

  • Microsoft Sentinel
  • Azure Monitor
  • Power Automate – do automatycznych powiadomień lub reakcji

Przykład użycia PowerShell

Przykładowe polecenie PowerShell pozwalające na sprawdzenie statusu MFA dla użytkowników:

Connect-MsolService
Get-MsolUser | Select-Object UserPrincipalName, StrongAuthenticationRequirements

Dzięki powyższym narzędziom i technikom możliwe jest skuteczne utrzymanie środowiska z MFA w sposób bezpieczny i zgodny z politykami organizacji.

💡 Pro tip: Zbuduj workbook w Azure Monitor łączący Sign-in i Audit logs oraz ustaw alerty (Sentinel/Azure Monitor) na anomalie MFA, takie jak kaskady nieudanych prób czy logowania z nowych krajów. Zautomatyzuj reakcję (Power Automate/Sentinel) – np. tymczasowa blokada i wymuszenie ponownej rejestracji metod – oraz cyklicznie audytuj stan rejestracji skryptem PowerShell.

Najczęstsze problemy i ich rozwiązywanie

Wdrażanie i korzystanie z uwierzytelniania wieloskładnikowego (MFA) w środowiskach Microsoft Entra i Microsoft 365 może wiązać się z pewnymi trudnościami. Poniżej przedstawiamy najczęstsze problemy, z jakimi spotykają się użytkownicy i administratorzy, oraz możliwe sposoby ich rozwiązania.

  • Użytkownik nie otrzymuje kodu weryfikacyjnego MFA
    Najczęstszą przyczyną bywa problem z ustawioną metodą uwierzytelniania, błędny numer telefonu lub brak dostępu do aplikacji mobilnej. Warto sprawdzić poprawność danych kontaktowych w profilu użytkownika i skonfigurowane metody uwierzytelniania.
  • Problemy z aplikacją Microsoft Authenticator
    Jeśli aplikacja nie generuje kodów lub nie działa poprawnie, zaleca się jej ponowną synchronizację lub reinstalację. W skrajnych przypadkach użytkownik może usunąć i dodać na nowo konto w aplikacji.
  • Brak możliwości zalogowania po włączeniu MFA
    Może to wynikać z błędnie skonfigurowanych zasad dostępu warunkowego lub braku przypisanej metody MFA. Administrator powinien sprawdzić, czy użytkownik został uwzględniony w odpowiednich zasadach i czy posiada aktywną metodę uwierzytelniania.
  • Nieprawidłowe działanie zasad dostępu warunkowego
    Często wynika z konfliktów między zasadami lub błędnych wyjątków. Warto przeglądnąć kolejność i priorytety zasad oraz przeanalizować dzienniki logowania, aby ustalić, która zasada została zastosowana.
  • Utrata dostępu przez użytkownika (np. zmiana telefonu)
    W przypadku utraty urządzenia użytkownika, administrator może zresetować ustawienia MFA z poziomu portalu administracyjnego i pozwolić użytkownikowi na ponowną rejestrację metody uwierzytelniania.

Rozwiązywanie problemów z MFA często wymaga połączenia analizy logów, znajomości zasad dostępu oraz komunikacji z użytkownikiem końcowym. Kluczowe jest również zapewnienie jasnych instrukcji i wsparcia podczas pierwszej konfiguracji MFA.

Podsumowanie i najlepsze praktyki wdrożeniowe

Wdrożenie uwierzytelniania wieloskładnikowego (MFA) to dziś jeden z najważniejszych elementów skutecznej strategii zabezpieczeń organizacji. MFA znacząco ogranicza ryzyko nieautoryzowanego dostępu do zasobów cyfrowych, nawet jeśli dane logowania użytkownika zostaną przechwycone.

W praktyce możemy spotkać różne podejścia do wdrażania MFA – od wykorzystania funkcji wbudowanych w Microsoft Entra (dawniej Azure AD), po aktywację MFA w Microsoft 365 z poziomu centrum administracyjnego. Wybór metody zależy m.in. od skali organizacji, istniejącej infrastruktury oraz poziomu kontroli, jakiego administratorzy oczekują.

Aby wdrożyć MFA skutecznie i bez zakłóceń w pracy użytkowników, warto kierować się kilkoma najlepszymi praktykami:

  • Planowanie i komunikacja: Przed rozpoczęciem wdrożenia poinformuj użytkowników o nadchodzących zmianach i ich znaczeniu dla bezpieczeństwa.
  • Stopniowe wprowadzanie: Rozważ wdrażanie MFA etapami – np. zaczynając od użytkowników uprzywilejowanych, a następnie rozszerzając na całą organizację.
  • Wybór odpowiednich metod uwierzytelniania: Zapewnij użytkownikom dostęp do różnych metod (np. aplikacja uwierzytelniająca, SMS, klucz sprzętowy), zgodnie z ich możliwościami i poziomem bezpieczeństwa.
  • Dostosowanie zasad dostępu: Wykorzystaj mechanizmy dostępu warunkowego, aby dostosować wymagania MFA do kontekstu logowania (lokalizacja, urządzenie, rola użytkownika).
  • Monitorowanie i analiza: Regularnie sprawdzaj logi uwierzytelniania oraz powiadomienia o podejrzanej aktywności, by szybko reagować na incydenty.
  • Szkolenia i wsparcie: Zapewnij użytkownikom łatwo dostępne instrukcje oraz pomoc techniczną w przypadku problemów z logowaniem.

Stosując się do powyższych zasad, organizacja może nie tylko zwiększyć poziom bezpieczeństwa, ale także zminimalizować wpływ zmian na codzienną działalność zespołów. MFA to nie tylko technologia – to również proces, który wymaga odpowiedniego podejścia i zaangażowania. W Cognity uczymy, jak skutecznie radzić sobie z podobnymi wyzwaniami – zarówno indywidualnie, jak i zespołowo.

icon

Formularz kontaktowyContact form

Imię *Name
NazwiskoSurname
Adres e-mail *E-mail address
Telefon *Phone number
UwagiComments