Udostępnij za pośrednictwem


Microsoft Entra PCI-DSS Multi-Factor Authentication guidance (Wskazówki dotyczące uwierzytelniania wieloskładnikowego firmy Microsoft Entra PCI-DSS)

Dodatek informacyjny: Multi-Factor Authentication v 1.0

Skorzystaj z poniższej tabeli metod uwierzytelniania obsługiwanych przez firmę Microsoft Entra ID, aby spełnić wymagania dodatku informacyjnego Pci Security Standards Council , Multi-Factor Authentication v 1.0.

Method Aby spełnić wymagania Ochrona Element uwierzytelniania wieloskładnikowego
Logowanie bez hasła przy użyciu aplikacji Microsoft Authenticator Coś, co masz (urządzenie z kluczem), coś, co znasz lub jesteś (numer PIN lub biometryczny)
w systemie iOS, Authenticator Secure Element (SE) przechowuje klucz w pęku kluczy. Zabezpieczenia platformy Apple, ochrona
danych pęku kluczy w systemie Android, Authenticator używa zaufanego aparatu wykonawczego (TEE), przechowując klucz w magazynie kluczy. Deweloperzy, system magazynu kluczy systemu
Android Podczas uwierzytelniania użytkowników przy użyciu aplikacji Microsoft Authenticator identyfikator Entra generuje losową liczbę wprowadzaną przez użytkownika w aplikacji. Ta akcja spełnia wymagania dotyczące uwierzytelniania poza pasmem.
Klienci konfigurują zasady ochrony urządzeń w celu ograniczenia ryzyka naruszenia zabezpieczeń urządzenia. Na przykład zasady zgodności usługi Microsoft Intune. Użytkownicy odblokowują klucz za pomocą gestu, a następnie identyfikator Entra firmy Microsoft weryfikuje metodę uwierzytelniania.
Omówienie wymagań wstępnych wdrażania Windows Hello dla firm Coś, co masz (urządzenie z systemem Windows z kluczem) i coś, co znasz lub jesteś (numer PIN lub biometryczny).
Klucze są przechowywane przy użyciu modułu TPM (Trusted Platform Module). Klienci używają urządzeń ze sprzętowym modułem TPM 2.0 lub nowszym, aby spełnić wymagania dotyczące metody uwierzytelniania i poza pasmem.
Certyfikowane poziomy wystawcy uwierzytelniającego
Skonfiguruj zasady ochrony urządzeń, aby ograniczyć ryzyko naruszenia zabezpieczeń urządzenia. Na przykład zasady zgodności usługi Microsoft Intune. Użytkownicy odblokowują klucz za pomocą gestu logowania urządzenia z systemem Windows.
Włączanie logowania bez hasła klucza zabezpieczeń, włączanie metody klucza zabezpieczeń FIDO2 Coś, co masz (klucz zabezpieczeń FIDO2) i coś, co znasz lub jesteś (numer PIN lub biometryczny).
Klucze są przechowywane przy użyciu sprzętowych funkcji kryptograficznych. Klienci używają kluczy FIDO2, co najmniej poziomu certyfikacji uwierzytelniania 2 (L2), aby spełnić wymagania dotyczące metody uwierzytelniania i poza pasmem.
Pozyskiwanie sprzętu z ochroną przed naruszeniami i naruszeniem zabezpieczeń. Użytkownicy odblokowują klucz za pomocą gestu, a następnie identyfikator Entra firmy Microsoft weryfikuje poświadczenia.
Omówienie uwierzytelniania opartego na certyfikatach firmy Microsoft Coś, co masz (kartę inteligentną) i coś, co znasz (numer PIN).
Fizyczne karty inteligentne lub wirtualne karty inteligentne przechowywane w module TPM 2.0 lub nowszym są elementem Secure (SE). Ta akcja spełnia wymagania dotyczące niezależności metody uwierzytelniania i poza pasmem.
Uzyskiwanie kart inteligentnych z ochroną przed manipulowaniem i naruszeniem zabezpieczeń. Użytkownicy odblokowują klucz prywatny certyfikatu za pomocą gestu lub numeru PIN, a następnie identyfikator Entra firmy Microsoft weryfikuje poświadczenia.

Następne kroki

Wymagania PCI-DSS 3, 4, 9 i 12 nie mają zastosowania do identyfikatora Entra firmy Microsoft, dlatego nie ma odpowiednich artykułów. Aby zobaczyć wszystkie wymagania, przejdź do pcisecuritystandards.org: Oficjalna witryna Rady Standardów Bezpieczeństwa PCI.

Aby skonfigurować identyfikator Entra firmy Microsoft w celu zachowania zgodności z standardem PCI-DSS, zobacz następujące artykuły.