Sdílet prostřednictvím


Konfigurace kontrolních mechanismů identifikace a ověřování tak, aby splňovaly úroveň vysokého dopadu FedRAMP s využitím Microsoft Entra ID

Identifikace a ověřování jsou klíčem k dosažení vysoké úrovně FedRAMP (Federal Risk and Authorization Management Program ).

Následující seznam ovládacích prvků a vylepšení ovládacích prvků v rodině identifikace a ověřování (IA) může vyžadovat konfiguraci ve vašem tenantovi Microsoft Entra.

Rodina řízení Popis
IA-2 Identifikace a ověřování (uživatelé organizace)
IA-3 Identifikace a ověřování zařízení
IA-4 Správa identifikátorů
IA-5 Správa authenticatoru
IA-6 Zpětná vazba k ověřovacímu programu
IA-7 Ověřování kryptografických modulů
IA-8 Identifikace a ověřování (neorganizační uživatelé)

Každý řádek v následující tabulce obsahuje podrobné pokyny, které vám pomůžou vyvinout reakci vaší organizace na všechny sdílené odpovědnosti za řízení nebo vylepšení řízení.

Konfigurace

ID a popis ovládacího prvku FedRAMP Microsoft Entra – pokyny a doporučení
Identifikace a ověřování uživatelů IA-2
Informační systém jednoznačně identifikuje a ověřuje uživatele organizace (nebo zpracovává jménem uživatelů organizace).
Jedinečně identifikujte a ověřte uživatele nebo procesy, které fungují pro uživatele.

Id Microsoft Entra jednoznačně identifikuje objekty uživatele a instančního objektu přímo. Microsoft Entra ID poskytuje více metod ověřování a můžete nakonfigurovat metody, které splňují úroveň záruky ověřování NIST (National Institute of Standards and Technology) (AAL) 3.

Identifikátory

  • Uživatelé: Práce s uživateli v Microsoft Graphu: vlastnost ID
  • Instanční objekty: Typ prostředku ServicePrincipal: vlastnost ID

    Ověřování a vícefaktorové ověřování

  • Dosažení úrovní záruky authenticatoru NIST s platformou Microsoft Identity Platform
  • IA-2(1)
    Informační systém implementuje vícefaktorové ověřování pro síťový přístup k privilegovaným účtům.

    IA-2(3)
    Informační systém implementuje vícefaktorové ověřování pro místní přístup k privilegovaným účtům.
    vícefaktorové ověřování pro veškerý přístup k privilegovaným účtům.

    Nakonfigurujte následující prvky pro kompletní řešení, abyste zajistili, že veškerý přístup k privilegovaným účtům vyžaduje vícefaktorové ověřování.

    Nakonfigurujte zásady podmíněného přístupu tak, aby vyžadovaly vícefaktorové ověřování pro všechny uživatele.
    Implementujte Službu Microsoft Entra Privileged Identity Management, která před použitím vyžaduje vícefaktorové ověřování pro aktivaci přiřazení privilegovaných rolí.

    S požadavkem na aktivaci privileged Identity Management není aktivace účtu oprávnění bez přístupu k síti možná, takže místní přístup není nikdy privilegovaný.

    vícefaktorové ověřování a Privileged Identity Management

  • Podmíněný přístup: Vyžadování vícefaktorového ověřování pro všechny uživatele
  • Konfigurace nastavení role Microsoft Entra ve službě Privileged Identity Management
  • IA-2(2)
    Informační systém implementuje vícefaktorové ověřování pro síťový přístup k neprivilegovaným účtům.

    IA-2(4)
    Informační systém implementuje vícefaktorové ověřování pro místní přístup k neprivilegovaným účtům.
    Implementace vícefaktorového ověřování pro veškerý přístup k neprivilegovaným účtům

    Nakonfigurujte následující prvky jako celkové řešení, abyste zajistili, že veškerý přístup k neprivilegovaným účtům vyžaduje vícefaktorové ověřování.

    Nakonfigurujte zásady podmíněného přístupu tak, aby vyžadovaly vícefaktorové ověřování pro všechny uživatele.
    Nakonfigurujte zásady správy zařízení prostřednictvím MDM (například Microsoft Intune), Microsoft Endpoint Manageru (MEM) nebo objektů zásad skupiny (GPO) pro vynucení použití konkrétních metod ověřování.
    Nakonfigurujte zásady podmíněného přístupu tak, aby vynucovali dodržování předpisů zařízením.

    Microsoft doporučuje k dosažení AAL3 použít vícefaktorový kryptografický ověřovací program (například klíče zabezpečení FIDO2, Windows Hello pro firmy (s hardwarovým čipem TPM) nebo čipovou kartu. Pokud je vaše organizace cloudová, doporučujeme používat klíče zabezpečení FIDO2 nebo Windows Hello pro firmy.

    Windows Hello pro firmy nebyla ověřena na požadované úrovni zabezpečení FIPS 140 a jako takové federální zákazníci by museli před přijetím jako AAL3 provést posouzení a hodnocení rizik. Další informace týkající se ověřování Windows Hello pro firmy FIPS 140 najdete v tématu Microsoft NIST AALs.

    Podívejte se na následující pokyny týkající se zásad MDM, které se mírně liší na základě metod ověřování.

    Čipová karta / Windows Hello pro firmy
    Strategie bez hesla – Vyžadování Windows Hello pro firmy nebo čipové karty
    Vyžadovat, aby zařízení bylo označeno jako vyhovující
    Podmíněný přístup – Vyžadování vícefaktorového ověřování pro všechny uživatele

    Pouze hybridní
    Strategie bez hesla – Konfigurace uživatelských účtů tak, aby nepovolily ověřování hesel

    Pouze čipová karta
    Vytvoření pravidla pro odeslání deklarace identity metody ověřování
    Konfigurace zásad ověřování

    Klíč zabezpečení FIDO2
    Strategie bez hesla – Vyloučení zprostředkovatele přihlašovacích údajů hesla
    Vyžadovat, aby zařízení bylo označeno jako vyhovující
    Podmíněný přístup – Vyžadování vícefaktorového ověřování pro všechny uživatele

    Metody ověřování
    Přihlášení k Microsoft Entra bez hesla (Preview) | Klíče zabezpečení FIDO2
    Přihlášení k zabezpečovacímu klíči bez hesla ve Windows – Microsoft Entra ID
    ADFS: Ověřování certifikátů s ID Microsoft Entra a Office 365
    Jak funguje přihlášení pomocí čipové karty ve Windows (Windows 10)
    přehled Windows Hello pro firmy (Windows 10)

    Další zdroje:
    Poskytovatel CSP zásad – Správa klientů systému Windows
    Plánování nasazení ověřování bez hesla pomocí Id Microsoft Entra

    IA-2(5)
    Organizace vyžaduje, aby byli jednotlivci ověřeni pomocí individuálního ověřovacího objektu, když je použit ověřovací program skupiny.
    Pokud má přístup ke sdílenému nebo skupinovému účtu více uživatelů, je potřeba, aby se každý uživatel nejdřív ověřil pomocí individuálního ověřovacího objektu.

    Použijte individuální účet na uživatele. Pokud se vyžaduje sdílený účet, microsoft Entra ID povoluje vazbu více ověřovacích objektů k účtu, aby každý uživatel měl individuální ověřovací program.

    Zdroje informací

  • Jak to funguje: Vícefaktorové ověřování Microsoft Entra
  • Správa metod ověřování pro vícefaktorové ověřování Microsoft Entra
  • IA-2(8)
    Informační systém implementuje mechanismy ověřování odolné proti přehrání pro síťový přístup k privilegovaným účtům.
    Implementujte mechanismy ověřování odolné proti přehrání pro síťový přístup k privilegovaným účtům.

    Nakonfigurujte zásady podmíněného přístupu tak, aby vyžadovaly vícefaktorové ověřování pro všechny uživatele. Všechny metody ověřování Microsoft Entra na úrovni ověřování 2 a 3 používají buď nece, nebo výzvy a jsou odolné vůči útokům přehrání.

    Reference

  • Podmíněný přístup: Vyžadování vícefaktorového ověřování pro všechny uživatele
  • Dosažení úrovní záruky authenticatoru NIST s platformou Microsoft Identity Platform
  • IA-2(11)
    Informační systém implementuje vícefaktorové ověřování pro vzdálený přístup k privilegovaným a neprivilegovaným účtům, takže jeden z faktorů poskytuje zařízení oddělené od systému, který získává přístup, a zařízení splňuje [FedRAMP Assignment: FIPS 140-2, NIAP Certification nebo NSA approval*].

    *National Information Assurance Partnership (NIAP)
    Další požadavky a pokyny fedRAMP:
    Pokyny: PIV = samostatné zařízení. Informace o přihlašovacích údaji k odvozenému ověření osobní identity (PIV) najdete v pokynech nist SP 800-157. FIPS 140-2 znamená ověření pomocí ověřovacího programu kryptografického modulu (CMVP).
    Implementujte vícefaktorové ověřování Microsoft Entra pro vzdálený přístup k prostředkům nasazeným zákazníkem, aby jeden z faktorů poskytlo zařízení oddělené od systému, kde zařízení splňuje FIPS-140-2, certifikaci NIAP nebo schválení NSA.

    Přečtěte si pokyny pro IA-02(1-4). Metody ověřování Microsoft Entra, které je potřeba vzít v úvahu v AAL3, splňují samostatné požadavky na zařízení:

    Klíče zabezpečení FIDO2

  • Windows Hello pro firmy s hardwarovým čipem TPM (ČIP TPM je rozpoznán jako platný faktor "něco, co máte" nist 800-63B oddíl 5.1.7.1.)
  • Čipová karta

    Reference

  • Dosažení úrovní záruky authenticatoru NIST s platformou Microsoft Identity Platform
  • Nist 800-63B oddíl 5.1.7.1
  • **IA-2(12)*
    Informační systém přijímá a elektronicky ověřuje přihlašovací údaje pro ověření osobní identity (PIV).

    IA-2 (12) Další požadavky a pokyny fedRAMP:
    Pokyny: Uveďte common access card (CAC), tj. technickou implementaci PIV/FIPS 201/HSPD-12.
    Přijměte a ověřte přihlašovací údaje pro ověření osobní identity (PIV). Tento ovládací prvek se nedá použít, pokud zákazník nenasadí přihlašovací údaje PIV.

    Nakonfigurujte federované ověřování pomocí Active Directory Federation Services (AD FS) (AD FS) tak, aby přijímalo PIV (ověřování certifikátů) jako primární i vícefaktorové metody ověřování a při použití protokolu PIV vydává deklaraci identity vícefaktorového ověřování (MultipleAuthN). Nakonfigurujte federovanou doménu v Microsoft Entra ID nastavením federedIdpMfaBehavior na enforceMfaByFederatedIdp (doporučeno) nebo SupportsMfa tak, aby $True směrovala žádosti o vícefaktorové ověřování pocházející z Microsoft Entra ID na Active Directory Federation Services (AD FS). Alternativně můžete použít PIV pro přihlášení na zařízeních s Windows a později použít integrované ověřování Systému Windows spolu s bezproblémovým jednotným přihlašováním. Windows Server a klient ověřují certifikáty ve výchozím nastavení při ověřování.

    Zdroje informací

  • Co je federace s MICROSOFT Entra ID?
  • Konfigurace podpory služby AD FS pro ověřování uživatelských certifikátů
  • Konfigurace zásad ověřování
  • Zabezpečení prostředků pomocí vícefaktorového ověřování Microsoft Entra a AD FS
  • New-MgDomainFederationConfiguration
  • Microsoft Entra Connect: Bezproblémové jednotné přihlašování
  • Identifikace a ověřování zařízení IA-3
    Informační systém jednoznačně identifikuje a ověřuje [Přiřazení: specifické pro organizaci a/nebo typy zařízení] před vytvořením [Výběr (jeden nebo více): místní; vzdálené; síťové] připojení.
    Před navázáním připojení implementujte identifikaci zařízení a ověřování.

    Nakonfigurujte ID Microsoft Entra tak, aby identifikovalo a ověřilo zaregistrovaná zařízení Microsoft Entra, připojená k Microsoft Entra a hybridní zařízení připojená k Microsoft Entra.

    Zdroje informací

  • Co je identita zařízení?
  • Plánování nasazení zařízení Microsoft Entra
  • Vyžadování spravovaných zařízení pro přístup ke cloudovým aplikacím pomocí podmíněného přístupu
  • Správa identifikátorů IA-04
    Organizace spravuje identifikátory informačního systému pro uživatele a zařízení pomocí:
    (a.) Příjem autorizace od [Přiřazení FedRAMP minimálně, ISSO (nebo podobné role v rámci organizace)] k přiřazení jednotlivce, skupiny, role nebo identifikátoru zařízení;
    (b.) Výběr identifikátoru, který identifikuje jednotlivce, skupinu, roli nebo zařízení;
    (c.) Přiřazení identifikátoru zamýšlené osobě, skupině, roli nebo zařízení;
    (d.) Zabránění opakovanému použití identifikátorů pro [přiřazení FedRAMP: nejméně dva (2) roky]; a
    (e.) Zakázání identifikátoru po [Přiřazení FedRAMP: třicet pět (35) dnů (viz požadavky a pokyny)]
    Další požadavky a pokyny fedRAMP pro IA-4e:
    Požadavek: Poskytovatel služeb definuje časové období nečinnosti identifikátorů zařízení.
    Pokyny: Informace o cloudech DoD najdete na webu doD pro konkrétní požadavky doD, které jsou výše uvedené a nad rámec FedRAMP.

    IA-4(4)
    Organizace spravuje jednotlivé identifikátory jedinečným identifikací jednotlivých osob jako [FedRAMP Assignment: contractors; foreign nationals].
    Po 35 dnech nečinnosti zakažte identifikátory účtu a zakažte jejich opakované použití po dobu dvou let. Jednotlivé identifikátory můžete spravovat jedinečnou identifikací jednotlivých osob (například smluvních partnerů a cizích státních příslušníků).

    Přiřaďte a spravujte identifikátory a stav jednotlivých účtů v ID Microsoft Entra v souladu se stávajícími zásadami organizace definovanými v AC-02. Postupujte podle ac-02(3) a automaticky zakažte účty uživatelů a zařízení po 35 dnech nečinnosti. Zajistěte, aby zásady organizace udržovaly všechny účty, které zůstanou ve stavu zakázaného stavu nejméně dva roky. Po této době je můžete odebrat.

    Určení nečinnosti

  • Správa neaktivních uživatelských účtů v Microsoft Entra ID
  • Správa zastaralých zařízení v Microsoft Entra ID
  • Viz pokyny pro AC-02
  • Správa ověřování IA-5
    Organizace spravuje ověřovací systémy informací pomocí:
    (a.) Ověření v rámci počáteční distribuce ověřovacího objektu, identity jednotlivce, skupiny, role nebo zařízení přijímajícího ověřovací objekt;
    (b.) Vytvoření počátečního ověřovacího obsahu pro ověřovací objekty definované organizací;
    (c.) Zajištění dostatečné síly ověřovacích mechanismů pro jejich zamýšlené použití;
    (d.) Stanovení a provádění správních postupů pro počáteční distribuci ověřovacích procesů, ztracených nebo poškozených ověřovacích procesů a odvolání ověřovacích procesů;
    (e.) Změna výchozího obsahu authenticátorů před instalací informačního systému;
    (f.) Stanovení minimálních a maximálních omezení životnosti a podmínky opakovaného použití pro ověřovací znaky;
    (g.) Změna/aktualizace ověřovacích prostředků [Přiřazení: časové období definované organizací podle typu ověřovacího objektu].
    (h.) Ochrana ověřovacího obsahu před neoprávněným zveřejněním a úpravou;
    (i.) Vyžadování jednotlivců, aby podnikli a měli zařízení implementující specifická bezpečnostní opatření k ochraně ověřovacích mechanismů; a
    (j.) Změna ověřovacích prostředků pro účty skupin nebo rolí, když se členství na tyto účty změní.

    Další požadavky a pokyny pro FedRAMP pro IA-5:
    Požadavek: Ověřovací znaky musí být kompatibilní s NIST SP 800-63-3 Digital Identity Guidelines IAL, AAL, FAL úrovně 3. Odkaz: https://pages.nist.gov/800-63-3
    Konfigurace a správa ověřovacích systémů informací

    Microsoft Entra ID podporuje různé metody ověřování. Ke správě můžete použít stávající zásady organizace. Pokyny pro výběr ověřovacího programu v IA-02(1-4) Povolte uživatele v kombinované registraci pro samoobslužné resetování hesla a vícefaktorové ověřování Microsoft Entra a vyžadovat, aby uživatelé zaregistrovali minimálně dvě přijatelné metody vícefaktorového ověřování, aby usnadnili samoobslužnou nápravu. Ověřovací metody api můžete kdykoli odvolat ověřovacími metodami, které jsou nakonfigurované uživatelem.

    Síla ověřovacího objektu / ochrana obsahu ověřovacího objektu

  • Dosažení úrovní záruky authenticatoru NIST s platformou Microsoft Identity Platform

    Metody ověřování a kombinovaná registrace

  • Jaké metody ověřování jsou k dispozici v Microsoft Entra ID?
  • Kombinovaná registrace pro SSPR a vícefaktorové ověřování Microsoft Entra

    Authenticator odvolá

  • Přehled rozhraní API metod ověřování Microsoft Entra
  • IA-5(1)
    Informační systém pro ověřování pomocí hesla:
    (a.) Vynucuje minimální složitost hesla [Přiřazení: požadavky definované organizací pro citlivost písmen, počet znaků, kombinaci velkých písmen, malých písmen, číslic a speciálních znaků, včetně minimálních požadavků pro každý typ];
    (b.) Při vytváření nových hesel vynucuje alespoň následující počet změněných znaků: [Přiřazení FedRAMP: nejméně padesát procent (50 %)];
    (c.) Ukládá a přenáší pouze kryptograficky chráněná hesla;
    (d.) Vynucuje minimální a maximální omezení doby životnosti hesla [Přiřazení: čísla definovaná organizací pro minimum životnosti, maximum životnosti];
    (e.)** Zakáže opakované použití hesla pro [Přiřazení FedRAMP: dvacet čtyři (24)] generací;
    (f.) Umožňuje použití dočasného hesla pro přihlášení systému s okamžitou změnou na trvalé heslo.

    IA-5 (1) a d Další požadavky a pokyny fedRAMP:
    Pokyny: Pokud zásady hesel vyhovují nist SP 800-63B Memorized Secret (oddíl 5.1.1) Pokyny, může být ovládací prvek považován za vyhovující.
    Implementujte požadavky na ověřování založené na heslech.

    Podle nist SP 800-63B oddíl 5.1.1: Udržujte seznam běžně používaných, očekávaných nebo ohrožených hesel.

    S ochranou hesel Microsoft Entra se výchozí globální seznamy zakázaných hesel automaticky použijí pro všechny uživatele v tenantovi Microsoft Entra. Pokud chcete podporovat potřeby vaší firmy a zabezpečení, můžete definovat položky ve vlastním seznamu zakázaných hesel. Když uživatelé změní nebo resetují svá hesla, zkontrolují se tyto seznamy zakázaných hesel, aby bylo možné vynutit použití silných hesel.

    Důrazně doporučujeme strategie bez hesel. Tento ovládací prvek platí jenom pro ověřovací moduly hesel, takže odebrání hesel jako dostupného ověřovacího objektu tento ovládací prvek nevykreslí.

    Referenční dokumenty NIST

  • Speciální publikace NIST 800-63B
  • Zvláštní publikace NIST 800-53 Revize 5 - IA-5 - Vylepšení řízení (1)

    Prostředek

  • Eliminace chybná hesla pomocí ochrany heslem Microsoft Entra
  • IA-5(2)
    Informační systém pro ověřování na základě infrastruktury veřejných klíčů:
    (a.) Ověřuje certifikace vytvořením a ověřením cesty certifikace k přijatému ukotvení důvěryhodnosti, včetně kontroly informací o stavu certifikátu;
    (b.) Vynucuje autorizovaný přístup k odpovídajícímu privátnímu klíči;
    (c.) Mapuje ověřenou identitu na účet jednotlivce nebo skupiny; a
    (d.) Implementuje místní mezipaměť dat odvolání, která podporují zjišťování cest a ověřování během nemožnosti získat přístup k informacím o odvolání prostřednictvím sítě.
    Implementujte požadavky na ověřování na základě infrastruktury veřejných klíčů.

    Federujte ID Microsoft Entra prostřednictvím služby AD FS za účelem implementace ověřování založeného na infrastruktuře veřejných klíčů. Služba AD FS ve výchozím nastavení ověřuje certifikáty, místně ukládá data odvolání do mezipaměti a mapuje uživatele na ověřenou identitu ve službě Active Directory.

    Zdroje informací

  • Co je federace s MICROSOFT Entra ID?
  • Konfigurace podpory služby AD FS pro ověřování uživatelských certifikátů
  • IA-5(4)
    Organizace využívá automatizované nástroje k určení, jestli jsou ověřovací znaky hesel dostatečně silné, aby uspokojily [Přiřazení FedRAMP: složitost, jak je uvedeno v části A (IA-5) (1) Control Enhancement (H).

    IA-5(4) Další požadavky a pokyny fedRAMP:
    Pokyny: Pokud se nepoužívají automatizované mechanismy, které vynucují sílu ověřování hesel při vytváření, musí se automatizované mechanismy použít k auditování síly vytvořených ověřovacích mechanismů hesel.
    Používejte automatizované nástroje k ověření požadavků na sílu hesla.

    Microsoft Entra ID implementuje automatizované mechanismy, které při vytváření vynucují sílu ověřování hesel. Tento automatizovaný mechanismus je také možné rozšířit, aby se pro místní Active Directory vynucuje síla ověřování hesla. Revize 5 NIST 800-53 zrušila IA-04(4) a začlenila požadavek do IA-5(1).

    Zdroje informací

  • Eliminace chybná hesla pomocí ochrany heslem Microsoft Entra
  • Microsoft Entra password protection for Doména služby Active Directory Services
  • Zvláštní publikace NIST 800-53 Revize 5 - IA-5 - Vylepšení řízení (4)
  • IA-5(6)
    Organizace chrání ověřovací objekty v souladu s kategorií zabezpečení informací, ke kterým použití ověřovacího objektu povoluje přístup.
    Chraňte ověřovací objekty definované na úrovni High Impact fedRAMP.

    Další informace o tom, jak Microsoft Entra ID chrání ověřovací objekty, naleznete v tématu Aspekty zabezpečení dat Microsoft Entra.

    IA-05(7)
    Organizace zajišťuje, že nešifrované statické ověřovací objekty nejsou vložené v aplikacích nebo přístupové skripty nebo uložené na klíčích funkcí.
    Ujistěte se, že nešifrované statické ověřovací objekty (například heslo) nejsou vložené v aplikacích nebo přístupové skripty nebo uložené na klíčích funkcí.

    Implementujte spravované identity nebo instanční objekty (nakonfigurované pouze s certifikátem).

    Zdroje informací

  • Co jsou spravované identity pro prostředky Azure?
  • Vytvoření aplikace Microsoft Entra a instančního objektu na portálu
  • IA-5(8)
    Organizace implementuje [FedRAMP Assignment: různé ověřovací znaky v různých systémech] ke správě rizika ohrožení kvůli tomu, že jednotlivci mají účty na více informačních systémech.
    Implementujte bezpečnostní opatření, když mají jednotlivci účty ve více informačních systémech.

    Implementujte jednotné přihlašování propojením všech aplikací s ID Microsoft Entra, na rozdíl od toho, aby jednotlivé účty byly v několika informačních systémech.

    Co je jednotné přihlašování Azure?

    IA-5(11)
    Informační systém pro ověřování pomocí hardwarových tokenů využívá mechanismy, které vyhovují [přiřazení: požadavky na kvalitu tokenu definované organizací].
    Vyžaduje požadavky na kvalitu hardwarového tokenu podle požadavků vysoké úrovně FedRAMP s vysokým dopadem.

    Vyžaduje použití hardwarových tokenů, které splňují protokol AAL3.

    Dosažení úrovní záruky authenticatoru NIST s platformou Microsoft Identity Platform

    IA-5(13)
    Informační systém zakáže použití ověřovacích objektů uložených v mezipaměti po [Přiřazení: časové období definované organizací].
    Vynucujte vypršení platnosti ověřovacích rutin uložených v mezipaměti.

    Ověřovací objekty uložené v mezipaměti se používají k ověření na místním počítači, pokud síť není k dispozici. Pokud chcete omezit používání ověřovacích prvků uložených v mezipaměti, nakonfigurujte zařízení s Windows tak, aby jejich používání zakázala. Pokud tato akce není možná nebo praktická, použijte následující kompenzační ovládací prvky:

    Nakonfigurujte řízení relací podmíněného přístupu pomocí omezení vynucených aplikací pro aplikace Office lications.
    Nakonfigurujte podmíněný přístup pomocí ovládacích prvků aplikací pro jiné aplikace.

    Zdroje informací

  • Interaktivní přihlašovací číslo předchozích přihlášení do mezipaměti
  • Řízení relací v zásadách podmíněného přístupu: Omezení vynucená aplikací
  • Řízení relací v zásadách podmíněného přístupu: Řízení aplikací podmíněného přístupu
  • Zpětná vazba ověřovacího programu IA-6
    Informační systém zakrývá zpětnou vazbu ověřovacích informací během procesu ověřování, aby chránil informace před možným zneužitím nebo použitím neoprávněnými osobami.
    Zakrývají informace o zpětné vazbě ověřování během procesu ověřování.

    Ve výchozím nastavení microsoft Entra ID zakrývá všechny ověřovací názory.

    Ověřování kryptografických modulů IA-7
    Informační systém implementuje mechanismy ověřování do kryptografického modulu pro požadavky příslušných federálních zákonů, výkonných příkazů, direktiv, zásad, předpisů, standardů a pokynů pro takové ověřování.
    Implementujte mechanismy ověřování do kryptografického modulu, který splňuje příslušné federální zákony.

    Vysoká úroveň dopadu FedRAMP vyžaduje ověřovací program AAL3. Všechny ověřovací moduly podporované Microsoft Entra ID v AAL3 poskytují mechanismy pro ověření přístupu operátora k modulu podle potřeby. Například v nasazení Windows Hello pro firmy s hardwarovým čipem TPM nakonfigurujte úroveň autorizace vlastníka čipu TPM.

    Zdroje informací

  • Další informace najdete v tématu IA-02 (2 a 4).
  • Dosažení úrovní záruky authenticatoru NIST s platformou Microsoft Identity Platform
  • Nastavení zásad skupiny TPM
  • Identifikace a ověřování IA-8 (uživatelé mimo organizaci)
    Informační systém jednoznačně identifikuje a ověřuje uživatele, kteří nejsou v organizaci (nebo procesy jménem uživatelů mimo organizaci).
    Informační systém jednoznačně identifikuje a ověřuje neorganizační uživatele (nebo procesy fungující pro neorganizační uživatele).

    Id Microsoft Entra jednoznačně identifikuje a ověřuje uživatele mimo organizaci, kteří jsou v tenantovi organizace nebo v externích adresářích pomocí protokolů schválených pro federální identitu, přihlašovací údaje a správu přístupu (FICAM).

    Zdroje informací

  • Co je spolupráce B2B v Microsoft Entra ID?
  • Přímá federace s zprostředkovatelem identity pro B2B
  • Vlastnosti uživatele typu host B2B
  • IA-8(1)
    Informační systém přijímá a elektronicky ověřuje přihlašovací údaje pro ověření osobní identity (PIV) od jiných federálních agentur.

    IA-8(4)
    Informační systém odpovídá profilům vystaveným nástrojem FICAM.
    Přijměte a ověřte přihlašovací údaje PIV vydané jinými federálními institucemi. Odpovídá profilům vydaným nástrojem FICAM.

    Nakonfigurujte ID Microsoft Entra tak, aby přijímalo přihlašovací údaje PIV prostřednictvím federace (OIDC, SAML) nebo místně prostřednictvím integrovaného ověřování systému Windows.

    Zdroje informací

  • Co je federace s MICROSOFT Entra ID?
  • Konfigurace podpory služby AD FS pro ověřování uživatelských certifikátů
  • Co je spolupráce B2B v Microsoft Entra ID?
  • Přímá federace s zprostředkovatelem identity pro B2B
  • IA-8(2)
    Informační systém přijímá pouze přihlašovací údaje schválené třetí stranou FICAM.
    Přijměte pouze přihlašovací údaje schválené ficam.

    Microsoft Entra ID podporuje ověřovací znaky v AALs NIST 1, 2 a 3. Omezte používání ověřovacích objektů v souladu s kategorií zabezpečení systému, ke které se přistupuje.

    Microsoft Entra ID podporuje širokou škálu metod ověřování.

    Zdroje informací

  • Jaké metody ověřování jsou k dispozici v Microsoft Entra ID?
  • Přehled rozhraní API zásad ověřování Microsoft Entra
  • Dosažení úrovní záruky authenticatoru NIST s platformou Microsoft Identity Platform                                     
  • Další kroky