Sdílet prostřednictvím


Pokyny k vícefaktorovému ověřování Microsoft Entra PCI-DSS

Dodatek k informacím: Multi-Factor Authentication v 1.0

Následující tabulka metod ověřování podporovaných id Microsoft Entra pro splnění požadavků v doplňku PCI Security Standards Council Information Supplement, Multi-Factor Authentication v 1.0.

metoda Splnění požadavků Ochrana MFA – element
Přihlášení k telefonu bez hesla pomocí Microsoft Authenticatoru Něco, co máte (zařízení s klíčem), něco, co víte nebo jsou (PIN nebo biometrické)
v iOSu, Authenticator Secure Element (SE) ukládá klíč do řetězce klíčů. Apple Platform Security, ochrana
dat řetězce klíčů v Androidu používá Authenticator důvěryhodný prováděcí modul (TEE) uložením klíče do úložiště klíčů. Vývojáři, systém
Android Keystore Když se uživatelé ověřují pomocí Microsoft Authenticatoru, Microsoft Entra ID vygeneruje náhodné číslo, které uživatel zadá do aplikace. Tato akce splňuje požadavek na vzdálené ověřování.
Zákazníci konfigurovali zásady ochrany zařízení tak, aby zmírňovali riziko ohrožení zařízení. Například zásady dodržování předpisů v Microsoft Intune. Uživatelé klíč odemknou gestem a pak Microsoft Entra ID ověří metodu ověřování.
Přehled požadavků nasazení Windows Hello pro firmy Něco, co máte (zařízení s Windows s klíčem) a něco, co víte nebo jste (PIN nebo biometrické).
Klíče se ukládají pomocí čipu TPM (Trusted Platform Module) zařízení. Zákazníci používají zařízení s hardwarem TPM 2.0 nebo novějším, aby splnili požadavky na nezávislost metody ověřování a požadavky mimo pásmo.
Úrovně certifikovaného ověřování
Nakonfigurujte zásady ochrany zařízení, které zmírní riziko ohrožení zařízení. Například zásady dodržování předpisů v Microsoft Intune. Uživatelé klíč odemknou gestem pro přihlášení zařízení s Windows.
Povolení přihlášení bez hesla k klíči zabezpečení, povolení metody klíče zabezpečení FIDO2 Něco, co máte (klíč zabezpečení FIDO2) a něco, co víte nebo jste (PIN nebo biometrické).
Klíče se ukládají s hardwarovými kryptografickými funkcemi. Zákazníci používají klíče FIDO2, aspoň úroveň ověřování 2 (L2), aby splnili požadavky na nezávislost metody ověřování a požadavky na mimo rozsah.
Pořizovat hardware s ochranou proti manipulaci a ohrožení zabezpečení. Uživatelé klíč odemknou gestem a pak ID Microsoft Entra ověří přihlašovací údaje.
Přehled ověřování založeného na certifikátech Microsoft Entra Něco, co máte (čipová karta) a něco, co znáte (PIN).
Fyzické čipové karty nebo virtuální čipové karty uložené v čipu TPM 2.0 nebo novější jsou zabezpečeným prvkem (SE). Tato akce splňuje nezávislost metody ověřování a požadavek mimo pásmo.
Pořizovat čipové karty s ochranou proti manipulaci a ohrožení zabezpečení. Uživatelé odemknou privátní klíč certifikátu gestem nebo PIN kódem a pak ID Microsoft Entra ověří přihlašovací údaje.

Další kroky

Požadavky PCI-DSS 3, 4, 9 a 12 se nevztahují na ID Microsoft Entra, proto neexistují žádné odpovídající články. Pokud chcete zobrazit všechny požadavky, přejděte na pcisecuritystandards.org: oficiální web Rady bezpečnostních standardů PCI.

Pokud chcete nakonfigurovat ID Microsoft Entra tak, aby vyhovovalo PCI-DSS, přečtěte si následující články.