Compartilhar via


Garantia do autenticador de nível 2 do NIST com o Microsoft Entra ID

O NIST (National Institute of Standards and Technology) desenvolve requisitos técnicos para agências federais dos EUA que implementam soluções de identidade. As organizações que trabalham com agências federais devem atender a esses requisitos.

Antes de iniciar o nível 2 de garantia do autenticador (AAL2), consulte os recursos a seguir:

Tipos permitidos de autenticadores de AAL2

A tabela a seguir tem tipos de autenticador permitidos para AAL2:

Método de autenticação do Microsoft Entra Resistente a Phishing Tipo de Autenticadores do NIST
Métodos recomendados
Certificado de software multifatorial
Windows Hello para Empresas com o TPM (Módulo de Plataforma de Confiança) do software
Sim Software de criptografia multifator
Certificado de proteção de hardware multifatorial
Chave de segurança FIDO 2
Plataforma SSO para macOS (Enclave Seguro)
Windows Hello para Empresas com o TPM de hardware
Chave de acesso no Microsoft Authenticator
Sim Hardware de criptografia multifator
Métodos adicionais
Aplicativo Microsoft Authenticator (Login por telefone) Não Multifator fora de banda
Senha
AND
- Aplicativo Microsoft Authenticator (notificação por push)
- OR
- Microsoft Authenticator Lite (Notificação por push)
- OU
- Telefone (SMS)
Não Segredo memorizado
AND
Fator único fora de banda
Senha
AND
- Tokens de hardware OATH (versão prévia)
- OR
- Aplicativo Microsoft Authenticator (OTP)
- OU
- Microsoft Authenticator Lite (OTP)
- OU
- Tokens de software OATH
Não Segredo memorizado
AND
- OTP de fator único
Senha
AND
- Certificado de software de fator único
- OR
- Microsoft Entra ingressado no TPM de software
- OR
- Microsoft Entra ingressado de modo híbrido no TPM de software
- OR
- Dispositivo móvel em conformidade
Sim1 Segredo memorizado
AND
Software de criptografia de fator único
Senha
AND
- Microsoft Entra ingressado no TPM de hardware
- OR
- Microsoft Entra ingressado de modo híbrido com hardware TPM
Sim1 Segredo memorizado
AND
Hardware de criptografia de fator único

1 Proteção contra phishing externo

Recomendações do AAL2

Para AAL2, use autenticador criptográfico multifator. É resistente a phishing, elimina a maior superfície de ataque (a senha) e oferece aos usuários um método simplificado de autenticação.

Para obter orientações sobre como selecionar um método de autenticação sem senha, consulte Como planejar uma implantação de autenticação sem senha no Microsoft Entra ID. Consulte também, Guia de implantação do Windows Hello para Empresas

Validação do FIPS 140

Use as seções a seguir para saber mais sobre a validação do FIPS 140.

Requisitos do verificador

O Microsoft Entra ID usa o módulo criptográfico geral validado do Nível 1 do Windows FIPS 140 as suas operações criptográficas de autenticação. Portanto, é um verificador em conformidade com o FIPS 140 exigido pelas agências governamentais.

Requisitos do autenticador

Os autenticadores criptográficos de agências governamentais são validados para o Nível 1 do FIPS 140 de forma geral. Este requisito não é para agências não governamentais. Os seguintes autenticadores do Microsoft Entra ID atendem ao requisito quando executados no Windows em um modo aprovado pelo FIPS 140:

  • Senha

  • Microsoft Entra ingressado com TPM de hardware ou software

  • Microsoft Entra ingressado de forma híbrida com TPM de software ou de hardware

  • Windows Hello para Empresas com TPM de hardware ou software

  • Certificado armazenado em software ou hardware (smartcard/chave de segurança/TPM)

Para obter informações sobre a conformidade com o FIPS 140 do aplicativo Microsoft Authenticator (iOS/Android), veja Compatível com FIPS 140 para autenticação Microsoft Entra

Para tokens de hardware OATH e smartcards, recomendamos que você consulte seu provedor para obter o status de validação de FIPS atual.

Os provedores de chave de segurança FIDO 2 estão em vários estágios de certificação FIPS. Recomendamos que você examine a lista de fornecedores de chaves FIDO 2 com suporte. Consulte seu provedor para obter o status de validação FIPS atual.

O SSO da plataforma para macOS é compatível com FIPS 140. Recomendamos fazer referência às Certificações da Plataforma Apple.

Reautenticação

Para AAL2, a exigência do NIST é a reautenticação a cada 12 horas, independentemente da atividade do usuário. A reautenticação é necessária após um período de inatividade de 30 minutos ou mais. Como o segredo da sessão é algo que você tem, é necessário apresentar algo que você sabe ou é necessário.

Para atender ao requisito de reautenticação, independentemente da atividade do usuário, a Microsoft recomenda configurar a frequência de entrada do usuário para 12 horas.

Com o NIST, use controles de compensação para confirmar a presença do assinante:

  • Defina o tempo limite de inatividade de sessão para 30 minutos: bloqueie o dispositivo no nível do sistema operacional com o Microsoft System Center Configuration Manager, os GPOs (objetos de política de grupo) ou o Intune. Para o assinante desbloqueá-lo, exija autenticação local.

  • Tempo limite, independentemente da atividade: execute uma tarefa agendada (Configuration Manager, GPO ou Intune) para bloquear o computador após 12 horas, independentemente da atividade.

Resistência a man-in-the-middle

As comunicações entre o requerente e o Microsoft Entra ID são realizadas por um canal autenticado e protegido. Essa configuração fornece resistência a ataques de MitM (man-in-the-middle) e atende aos requisitos de resistência do MitM para AAL1, AAL2 e AAL3.

Resistência à reprodução

Os métodos de autenticação do Microsoft Entra ID no AAL2 usam nonce ou desafios. Os métodos resistem a ataques de repetição porque o verificador detecta as transações de autenticação reproduzidas. Essas transações não contêm os dados de nonce ou de linha do tempo necessários.

Próximas etapas

Visão geral do NIST

Saiba mais sobre AALs

Noções básicas de autenticação

Tipos de autenticadores NIST

Alcançar o NIST AAL1 com o Microsoft Entra ID

Alcançar o NIST AAL2 com o Microsoft Entra ID

Alcançar o NIST AAL3 com o Microsoft Entra ID