Sdílet prostřednictvím


Splnění vícefaktorových požadavků na ověřování podle smlouvy 22-09

Seznamte se s používáním Microsoft Entra ID jako centralizovaného systému správy identit při implementaci nulová důvěra (Zero Trust) principů. Podívejte se, americký úřad pro řízení a rozpočet (OMB) M 22-09 memoria pro hlavy výkonných oddělení a agentur.

Požadavky na poznámky jsou, že zaměstnanci používají pro přístup k aplikacím podnikové identity a že vícefaktorové ověřování chrání zaměstnance před sofistikovanými online útoky, jako je phishing. Tato metoda útoku se pokusí získat a ohrozit přihlašovací údaje s odkazy na neověřené weby.

Vícefaktorové ověřování zabraňuje neoprávněnému přístupu k účtům a datům. Požadavky na memo citují vícefaktorové ověřování pomocí metod odolných proti útokům phishing: procesy ověřování navržené tak, aby detekují tajné kódy a výstupy ověřování na web nebo aplikaci maskující jako legitimní systém. Proto stanovte, jaké metody vícefaktorového ověřování jsou odolné vůči útokům phishing.

Metody odolné proti útokům phishing

Některé federální agentury nasadily moderní přihlašovací údaje, jako jsou klíče zabezpečení FIDO2 nebo Windows Hello pro firmy. Mnoho z nich vyhodnocuje ověřování Microsoft Entra pomocí certifikátů.

Další informace:

Některé agentury modernizují své ověřovací přihlašovací údaje. Existuje několik možností pro splnění požadavků na vícefaktorové ověřování odolné vůči útokům phishing pomocí Microsoft Entra ID. Microsoft doporučuje přijmout metodu vícefaktorového ověřování odolnou proti útokům phishing, která odpovídá možnostem agentury. Zvažte, co je teď možné pro vícefaktorové ověřování proti útokům phishing, abyste zlepšili celkový stav kybernetické bezpečnosti. Implementujte moderní přihlašovací údaje. Pokud ale nejrychlejší cesta není moderní přístup, proveďte krok k zahájení cesty k moderním přístupům.

Diagram vícefaktorových metod ověřování odolných vůči útokům phishing společnosti Microsoft Entra

Moderní přístupy

Ochrana před externími útoky phishing

Zásady microsoft Authenticatoru a podmíněného přístupu vynucuje spravovaná zařízení: Zařízení nebo zařízení, která jsou označená jako kompatibilní. Nainstalujte Microsoft Authenticator na zařízení, která přistupují k aplikacím chráněným ID Microsoft Entra.

Další informace: Metody ověřování v Microsoft Entra ID – aplikace Microsoft Authenticator

Důležité

Splnění požadavku na útok phishing: Spravujte jenom zařízení, která přistupují k chráněné aplikaci. Uživatelé, kteří můžou používat Microsoft Authenticator, mají obor pro zásady podmíněného přístupu, které vyžadují spravovaná zařízení pro přístup. Zásady podmíněného přístupu blokuje přístup k cloudové aplikaci pro registraci Microsoft Intune. Uživatelé, kteří můžou používat Microsoft Authenticator, jsou v oboru pro tyto zásady podmíněného přístupu. Pomocí stejných skupin povolte ověřování Microsoft Authenticatoru v zásadách podmíněného přístupu, abyste zajistili, že uživatelé, kteří pro metodu ověřování povolili, jsou v oboru pro obě zásady. Tato zásada podmíněného přístupu brání nejvýznamnějšímu vektoru phishingových hrozeb před škodlivými externími aktéry. Zabrání také škodlivému herci v útoku Phishing Microsoft Authenticator, aby zaregistroval přihlašovací údaje nebo připojil zařízení a zaregistroval ho v Intune, aby ho označil jako vyhovující.

Další informace:

Poznámka:

Microsoft Authenticator není odolný proti útokům phishing. Nakonfigurujte zásady podmíněného přístupu tak, aby vyžadovaly, aby spravovaná zařízení získala ochranu před externími útoky phishing.

Starší verze

Zprostředkovatelé federovaných identit (IDP), jako jsou Active Directory Federation Services (AD FS) (AD FS) nakonfigurované s metodami odolnými proti útokům phishing. Zatímco agentury dosahuje útoku phishing s federovaným zprostředkovatelem identity, zvyšuje náklady, složitost a riziko. Microsoft vybízí k výhodám zabezpečení zprostředkovatele identity microsoft Entra ID, čímž se odebere související riziko federovaného zprostředkovatele identity.

Další informace:

Důležité informace o metodách odolných proti útokům phishing

Vaše aktuální možnosti zařízení, osoby uživatelů a další požadavky můžou diktovat vícefaktorové metody. Například klíče zabezpečení FIDO2 s podporou USB-C vyžadují zařízení s porty USB-C. Při vyhodnocování vícefaktorového ověřování odolného proti útokům phishing zvažte následující informace:

  • Typy a možnosti zařízení, které můžete podporovat: kiosky, notebooky, mobilní telefony, biometrické čtečky, USB, Bluetooth a téměř pole komunikační zařízení
  • Osoby uživatelů organizace: front-line pracovníci, vzdálení pracovníci s hardwarem vlastněným společností a bez společnosti, správci s privilegovaným přístupem pracovní stanice a uživatelé typu host typu business-to-business
  • Logistika: distribuce, konfigurace a registrace vícefaktorových metod ověřování, jako jsou klíče zabezpečení FIDO2, čipové karty, zařízení zařízená státní správou nebo zařízení s Windows pomocí čipů TPM
  • Ověření standardu FIPS (Federal Information Processing Standards) 140 na úrovni záruky authenticatoru: některé klíče zabezpečení FIDO jsou ověřeny na úrovních AAL3 nastavených službou NIST SP 800-63B.

Aspekty implementace pro vícefaktorové ověřování odolné proti útokům phishing

V následujících částech najdete podporu implementace metod odolných proti útokům phishing pro přihlašování k aplikacím a virtuálním zařízením.

Scénáře přihlašování aplikací z různých klientů

Následující tabulka obsahuje podrobnosti o dostupnosti scénářů vícefaktorového ověřování odolných proti útokům phishing na základě typu zařízení, který se používá k přihlášení k aplikacím:

Zařízení AD FS jako federovaný zprostředkovatele identity s ověřováním certifikátů Ověřování certifikátů Microsoft Entra Klíče zabezpečení FIDO2 Windows Hello pro firmy Microsoft Authenticator se zásadami podmíněného přístupu, které vynucují hybridní připojení k Microsoft Entra nebo zařízení dodržující předpisy
Zařízení s Windows Značka zaškrtnutí s plnou výplní Značka zaškrtnutí s plnou výplní Značka zaškrtnutí s plnou výplní Značka zaškrtnutí s plnou výplní Značka zaškrtnutí s plnou výplní
Mobilní zařízení s iOSem Značka zaškrtnutí s plnou výplní Značka zaškrtnutí s plnou výplní Nelze použít Nelze použít Značka zaškrtnutí s plnou výplní
Mobilní zařízení s Androidem Značka zaškrtnutí s plnou výplní Značka zaškrtnutí s plnou výplní Nelze použít Nelze použít Značka zaškrtnutí s plnou výplní
Zařízení s macOS Značka zaškrtnutí s plnou výplní Značka zaškrtnutí s plnou výplní Edge/Chrome Nelze použít Značka zaškrtnutí s plnou výplní

Další informace: Podpora prohlížeče pro ověřování bez hesla FIDO2

Scénáře přihlašování virtuálních zařízení, které vyžadují integraci

K vynucení vícefaktorového ověřování odolného proti útokům phishing může být potřeba integrace. Vynucujte vícefaktorové ověřování pro uživatele, kteří přistupují k aplikacím a zařízením. U pěti typů vícefaktorového ověřování odolných proti útokům phishing použijte stejné funkce pro přístup k následujícím typům zařízení:

Cílový systém Akce integrace
Virtuální počítač Azure s Linuxem Povolení přihlášení k virtuálnímu počítači s Linuxem pro Microsoft Entra
Virtuální počítač Azure s Windows Povolení přihlášení k virtuálnímu počítači s Windows pro Microsoft Entra
Azure Virtual Desktop Povolení přihlášení k Azure Virtual Desktopu pro Microsoft Entra
Virtuální počítače hostované místně nebo v jiných cloudech Na virtuálním počítači povolte Azure Arc a pak povolte přihlášení k Microsoft Entra. Aktuálně v privátní verzi Preview pro Linux. Podpora virtuálních počítačů s Windows hostovaných v těchto prostředích je v našem plánu.
Jiné řešení než Microsoft Virtual Desktop Integrace řešení virtuálních klientských počítačů jako aplikace v Microsoft Entra ID

Vynucení vícefaktorového ověřování odolného proti útokům phishing

Pomocí podmíněného přístupu vynucujte vícefaktorové ověřování pro uživatele ve vašem tenantovi. S přidáním zásad přístupu mezi tenanty je možné je vynutit u externích uživatelů.

Další informace: Přehled: Přístup mezi tenanty pomocí Microsoft Entra Externí ID

Vynucování napříč institucemi

Využijte spolupráci Microsoft Entra B2B ke splnění požadavků, které usnadňují integraci:

  • Omezení přístupu ostatních tenantů Microsoftu
  • Povolit přístup uživatelům, které nemusíte spravovat ve vašem tenantovi, ale vynucovat vícefaktorové ověřování a další požadavky na přístup

Další informace: Přehled spolupráce B2B

Vynucujte vícefaktorové ověřování pro partnery a externí uživatele, kteří přistupují k prostředkům organizace. Tato akce je běžná ve scénářích spolupráce mezi zprostředkovateli. Pomocí zásad přístupu microsoft Entra mezi tenanty můžete nakonfigurovat vícefaktorové ověřování pro externí uživatele, kteří přistupují k aplikacím a prostředkům.

Nakonfigurujte nastavení důvěryhodnosti v zásadách přístupu mezi tenanty tak, aby důvěřovala vícefaktorové metodě ověřování, která používá tenant uživatele typu host. Vyhněte se tomu, aby uživatelé zaregistrovali vícefaktorovou metodu ověřování ve vašem tenantovi. Povolte tyto zásady pro každou organizaci. Můžete určit vícefaktorové metody ověřování v domovském tenantovi uživatele a rozhodnout se, jestli splňují požadavky na útok phishing.

Zásady hesel

Tato zpráva vyžaduje, aby organizace změnily neefektivní zásady hesel, jako jsou složitá, obměňovaná hesla. Vynucení zahrnuje odebrání požadavku na speciální znaky a čísla pomocí zásad obměně hesel založených na čase. Místo toho zvažte následující možnosti:

I když memo není specifické pro zásady pro použití s hesly, zvažte standard z NIST 800-63B.

Viz zvláštní publikace NIST 800-63B, Pokyny pro digitální identitu.

Další kroky