Поделиться через


Планирование фишинго-устойчивого развертывания проверки подлинности без пароля в идентификаторе Microsoft Entra

При развертывании и эксплуатации фишингозащищенной проверки подлинности без пароля в вашей среде рекомендуется использовать подход на основе пользователя. Различные методы без пароля, устойчивые к фишингу, более эффективны, чем другие для определенных пользователей. В этом руководстве по развертыванию вы увидите, какие типы методов и планов развертывания подходят для пользователей в вашей среде. Подход развертывания, устойчивый к фишингу и без паролей, обычно включает 6 этапов, которые выполняются в установленном порядке, но не обязательно завершать на 100% перед переходом к другим этапам.

Определение ваших пользовательских персонажей

Определите персоны пользователей, соответствующие вашей организации. Этот шаг очень важен для вашего проекта, так как разные лица имеют разные потребности. Корпорация Майкрософт рекомендует рассмотреть и оценить по крайней мере 4 универсальных пользователей в организации.

Портрет пользователя Описание
Информационные работники
  • Примерами являются сотрудники по повышению производительности офиса, такие как маркетинг, финансы или кадровые ресурсы.
  • Другие типы информационных работников могут быть руководителями и другими высокочувствительными работниками, которым требуются специальные средства контроля
  • Обычно имеют взаимоотношения 1:1 со своими мобильными и вычислительными устройствами.
  • Может принести собственные устройства (BYOD), особенно для мобильных устройств
  • Фронтовые работники
  • Примеры: работники розничного магазина, рабочие фабрики, производственные работники
  • Как правило, работают только на общих устройствах или киосках
  • Может быть запрещено переносить мобильные телефоны
  • ИТ-специалисты и сотрудники DevOps
  • Примерами являются ИТ-администраторы для локальной службы Active Directory на месте, Microsoft Entra ID или других привилегированных учетных записей. другими примерами будут специалисты DevOps или DevSecOps, которые управляют и развертывают автоматизацию.
  • Как правило, несколько учетных записей пользователей, включая обычную учетную запись пользователя, а также одну или несколько учетных записей администратора.
  • Обычно используют протоколы удаленного доступа, такие как протокол удаленного рабочего стола (RDP) и протокол Secure Shell (SSH), для администрирования удаленных систем
  • Может работать на заблокированных устройствах с отключенным Bluetooth
  • Может использовать вторичные учетные записи для запуска неинтерактивных автоматизации и сценариев
  • Строго регулируемые работники
  • Примеры включают федеральных работников правительства США, подчиняющихся требованиям Постановления 14028, сотрудников штата и местных органов власти или работников, подчиняющихся конкретным правилам безопасности.
  • Обычно имеют 1:1 соотношение с их устройствами, но существуют определенные регуляторные требования, которые должны выполняться на этих устройствах, а также для аутентификации.
  • Мобильные телефоны могут быть запрещены в безопасных областях
  • Может получить доступ к изолированным средам без подключения к Интернету.
  • Может работать на заблокированных устройствах с отключенным Bluetooth
  • Корпорация Майкрософт рекомендует широко развертывать авторизацию, защищенную от фишинга и не требующую пароля, по всей вашей организации. Традиционно информационные работники — самый простой пользователь, с которого следует начать. Не откладывайте развертывание защищенных учетных данных для информационных работников во время устранения проблем, влияющих на ИТ-специалистов. Следуйте принципу "не делайте из хорошего врага лучшего" и развертывайте безопасные учетные данные как можно чаще. По мере того как всё больше пользователей входят в систему, используя устойчивые к фишингу учетные данные без пароля, вы сокращаете поверхность атаки вашей среды.

    Корпорация Майкрософт рекомендует определить ваши лица, а затем поместить каждую персону в группу идентификаторов Microsoft Entra специально для этого пользователя. Эти группы используются в последующих шагах для развертывания учетных данных для разных типов пользователей, и при начале применения устойчивых к фишингу безпарольных учетных данных.

    Планирование готовности устройства

    Устройства являются важным аспектом любого успешного фишинго-устойчивого развертывания без пароля, так как одна из целей фишингозащищенных учетных данных без пароля заключается в защите учетных данных с помощью оборудования современных устройств. Сначала ознакомитесь с поддержкой FIDO2 для идентификатора Microsoft Entra.

    Убедитесь, что ваши устройства готовы к безпарольной аутентификации, устойчивой к фишинговым атакам, установив последние поддерживаемые версии каждой операционной системы. Корпорация Майкрософт рекомендует, чтобы ваши устройства работали с этими версиями как минимум:

    • Windows 10 22H2 (для Windows Hello для бизнеса)
    • Windows 11 22H2 (для наилучшего пользовательского опыта при использовании ключей доступа)
    • macOS 13 Ventura
    • iOS 17
    • Android 14

    Эти версии обеспечивают оптимальную поддержку встроенных функций, таких как ключи доступа, Windows Hello для бизнеса и учетные данные платформы macOS. Старые операционные системы могут требовать внешних аутентификаторов, таких как ключи безопасности FIDO2, для поддержки фишинговой проверки подлинности без пароля.

    Регистрация пользователей для учетных данных, устойчивых к фишинговым атакам

    Регистрация учетных данных и настройка начальных параметров являются первыми значительными действиями для конечных пользователей в проекте развертывания надежной к фишингу безпарольной системы. В этом разделе рассматривается развертывание переносимых и локальныхучетных данных.

    Подтверждение компетенции Описание Льготы
    Портативный Можно использовать на разных устройствах. Вы можете использовать переносимые учетные данные для входа на другое устройство или регистрации учетных данных на других устройствах. Наиболее важный тип учетных данных для регистрации для большинства пользователей, так как они могут использоваться на разных устройствах и обеспечивают фишинговую проверку подлинности во многих сценариях.
    Локальная среда Локальные учетные данные локальные можно использовать для проверки подлинности на устройстве без необходимости полагаться на внешнее оборудование, например, используя биометрическое распознавание в Windows Hello для бизнеса для входа в приложение в браузере Microsoft Edge на том же компьютере. Они имеют два основных преимущества по сравнению с переносимыми учетными данными:
  • Они обеспечивают избыточность. Если пользователи теряют портативное устройство, забывают его дома или сталкиваются с другими проблемами, локальный аккаунт предоставляет им альтернативный способ продолжить работу на вычислительном устройстве.
  • Они обеспечивают отличный пользовательский интерфейс. С помощью локальных учетных данных пользователям не нужно извлекать телефоны из кармана, сканировать QR-коды или выполнять другие задачи, которые замедляют проверку подлинности и добавляют трения. Местные учетные данные, защищенные от фишинга, помогают пользователям легче входить на устройства, которые они используют регулярно.
    • Для новых пользователей процесс регистрации и начальной загрузки проводит пользователя без существующих корпоративных учетных данных и проверяет их личность. Он загружает их в свои первые переносимые учетные данные и использует эти переносные учетные данные для загрузки других локальных учетных данных на каждом из своих вычислительных устройств. После регистрации администратор может потребовать от пользователей использовать аутентификацию, устойчивую к фишингу, в Microsoft Entra ID.
    • Для существующих пользователей этот этап позволяет зарегистрироваться для защищенной от фишинга безпарольной авторизации на существующих устройствах напрямую или с использованием существующих учетных данных MFA для настройки защищенных от фишинга безпарольных учетных данных. Конечной целью является то же самое, что и новые пользователи- большинство пользователей должны иметь по крайней мере одну переносимую учетные данные, а затем локальные учетные данные на каждом вычислительном устройстве. Если вы являетесь администратором, который развертывает фишинг-устойчивый безпарольный вход для существующих пользователей, то вы можете перейти к шагу 2: Начало работы с разделом "Переносимые учетные данные".

    Перед началом работы корпорация Майкрософт рекомендует включить секретный ключ и другие учетные данные для корпоративных пользователей в клиенте. Если пользователи мотивированы самостоятельно регистрироваться для получения надежных учетных данных, стоит это разрешить. Как минимум, следует включить политику Passkey (FIDO2), чтобы пользователи могли регистрировать ключи доступа и ключи безопасности, если они предпочитают их.

    В этом разделе рассматриваются этапы 1-3.

    Диаграмма, которая показывает первые три этапа планирования.

    У пользователей должно быть по крайней мере два метода проверки подлинности. При регистрации другого метода пользователь имеет доступный метод резервного копирования, если что-то происходит с основным методом, например при потере или краже устройства. Например, рекомендуется, чтобы пользователи регистрировали ключи как на телефоне, так и локально на своей рабочей станции в Windows Hello для бизнеса.

    Примечание.

    Всегда рекомендуется, чтобы пользователи зарегистрировали по крайней мере два метода проверки подлинности. Это гарантирует, что пользователь имеет метод резервного копирования, если что-то происходит с их основным методом, например в случаях потери устройства или кражи. Например, рекомендуется, чтобы пользователи регистрировали ключи доступа как на телефоне, так и локально на рабочей станции в Windows Hello для бизнеса.

    Примечание.

    Это руководство адаптировано для текущей поддержки ключей доступа в системе Microsoft Entra ID, включая ключи доступа, привязанные к устройствам, в приложении Microsoft Authenticator, а также на физических ключах безопасности. Идентификатор Microsoft Entra планирует добавить поддержку синхронизированных секретных ключей. Дополнительные сведения см. в общедоступной предварительной версии: расширение поддержки секретного ключа в идентификаторе Microsoft Entra. Это руководство будет обновлено, чтобы включить синхронизированные инструкции по ключу доступа после доступности. Например, многие организации могут получить пользу, полагаясь на синхронизацию на этапе 3 на предыдущей схеме, вместо того чтобы полностью создавать новые учетные данные.

    Шаг 1: Проверка идентификации в процессе адаптации

    Для удаленных пользователей, не доказавших свою личность, вовлечение в рабочий процесс предприятия представляет собой значительную проблему. Без надлежащей проверки удостоверения личности организация не может быть полностью уверена, что принимает на работу именно того человека, которого намеревалась. Microsoft Entra Verified ID может обеспечить удостоверение личности с высоким уровнем надежности. Организации могут работать с партнером по проверке удостоверений (IDV), чтобы проверить удостоверения новых удаленных пользователей в процессе подключения. После обработки государственного удостоверения личности пользователя, IDV может предоставить проверенное удостоверение личности, подтверждающее личность пользователя. Новый пользователь предоставляет этот проверенный ID в организацию найма, чтобы установить доверие и подтвердить, что организация принимает на работу правильного человека. Организации могут добавить Face Check с Microsoft Entra Verified ID, добавляющая уровень сопоставления лиц к процессу проверки, гарантируя, что доверенный пользователь предъявляет удостоверяющий идентификатор Verified ID в данный момент.

    После подтверждения личности через процесс подтверждения новые сотрудники получают временный доступ (TAP), который они могут использовать для инициализации своего первого переносимого удостоверения.

    Ознакомьтесь со следующими руководствами для настройки Проверенных учетных данных Microsoft Entra и выпуска TAP.

    Обратитесь к следующим ссылкам для получения сведений о лицензировании Проверенные учетные данные Microsoft Entra:

    Некоторые организации могут выбирать другие методы, кроме Microsoft Entra Verified ID, для регистрации пользователей и выдачи им первых учетных данных. Корпорация Майкрософт рекомендует тем организациям по-прежнему использовать TAP или другой способ, позволяющий пользователю подключиться без пароля. Например, можно подготовить ключи безопасности FIDO2 с помощью API Microsoft Graph.

    Этап адаптации 2: Инициализация переносимых учетных данных

    Чтобы помочь существующим пользователям перейти на учетные данные без пароля, устойчивые к фишингу, сначала определите, зарегистрированы ли ваши пользователи для традиционной многофакторной аутентификации. Пользователи, зарегистрированные с традиционными методами MFA, могут быть нацелены на политики регистрации без пароля, защищённые от фишинговых атак. Они могут использовать свою традиционную многофакторную аутентификацию (MFA) для регистрации первых переносимых учетных данных, устойчивых к фишингу, а затем по мере необходимости перейти к регистрации локальных учетных данных.

    Для новых пользователей или пользователей без многофакторной аутентификации оформите временный пропуск доступа (TAP). Вы можете выдать TAP так же, как предоставляете новым пользователям их первые учетные данные, или с помощью интеграции с Microsoft Entra Verified ID. После того как пользователи получают TAP, они готовы приступить к созданию своих первых учетных данных, устойчивых к фишингу.

    Важно, чтобы первые учетные данные пользователя без пароля были переносимыми учетными данными, которые можно использовать для проверки подлинности на других вычислительных устройствах. Например, ключи доступа можно использовать для локальной проверки подлинности на телефоне iOS, но их также можно использовать для проверки подлинности на компьютере с Windows с помощью потока проверки подлинности между устройствами. Эта межустройствовая функциональность позволяет использовать переносимый ключ доступа для настройки Windows Hello для бизнеса на компьютере с Windows.

    Кроме того, важно, чтобы каждое устройство, на которое пользователь регулярно работал, имеет локальные учетные данные, чтобы предоставить пользователю самый удобный пользовательский интерфейс. Локальные доступные учетные данные сокращают время, необходимое для проверки подлинности, так как пользователям не нужно использовать несколько устройств, и меньше шагов. Использование TAP из шага 1 для регистрации переносимых учетных данных, которые могут инициализировать эти другие учетные данные, позволяет пользователю использовать устойчивые к фишингу учетные данные нативно на многих устройствах, которые они могут иметь.

    В следующей таблице перечислены рекомендации для разных пользователей:

    Пользователь Persona Рекомендуемое переносимое удостоверение Альтернативные переносимые учетные данные
    Информационный работник Passkey (приложение Authenticator) Ключ безопасности, смарт-карта
    Работник передней линии Ключ безопасности Passkey (приложение Authenticator), смарт-карта
    ИТ-специалист или DevOps-инженер Passkey (приложение Authenticator) Ключ безопасности, смарт-карта
    Строго регулируемый работник Сертификат (смарт-карта) Секретный ключ (приложение Authenticator), ключ безопасности

    Используйте следующее руководство, чтобы включить рекомендуемые и альтернативные переносимые учетные данные для соответствующих пользователей для вашей организации:

    Способ Руководство
    Ключи доступа
  • Корпорация Майкрософт рекомендует пользователям входить в Microsoft Authenticator непосредственно для загрузки секретного ключа в приложении.
  • Пользователи могут использовать TAP для входа в систему Microsoft Authenticator на устройстве iOS или Android.
  • Секретные ключи отключены по умолчанию в идентификаторе Microsoft Entra. Вы можете включить ключи доступа в политике методов проверки подлинности.
  • Зарегистрируйте ключи доступа в Authenticator на устройствах Android или iOS.
  • Ключи безопасности
  • Ключи безопасности отключены по умолчанию в идентификаторе Microsoft Entra. Ключи безопасности FIDO2 можно включить в политике методов проверки подлинности.
  • Рекомендуется зарегистрировать ключи от имени пользователей с помощью API подготовки идентификаторов Microsoft Entra. Дополнительные сведения см. в разделе "Подготовка ключей безопасности FIDO2 с помощью API Microsoft Graph".
  • Проверка подлинности на основе смарт-карт или сертификатов (CBA)
  • Проверка подлинности на основе сертификатов сложнее настроить, чем ключи доступа или другие методы. При необходимости рекомендуется использовать только его.
  • Настройка проверки подлинности на основе сертификатов Microsoft Entra.
  • Обязательно настройте локальные PKI и политики CBA идентификатора Microsoft Entra ID, чтобы пользователи действительно выполнили многофакторную проверку подлинности для входа. В конфигурации обычно требуется идентификатор объекта политики смарт-карт (OID) и необходимые параметры привязки сходства. Для более сложных конфигураций CBA см. в разделе Изучение политики привязки проверки подлинности.
  • Шаг 3: Настроить локальные учетные данные на вычислительных устройствах

    После того как пользователи зарегистрировали переносимые учетные данные, они готовы к добавлению других учетных данных на каждом вычислительном устройстве, которые они регулярно используют в формате 1:1, что улучшает их повседневный пользовательский опыт. Этот тип учетных данных распространен для информационных работников и ИТ-специалистов, но не для сотрудников передней линии, которые совместно используют устройства. Пользователи, которые совместно используют только устройства, должны использовать только переносимые учетные данные.

    Вашей организации необходимо определить, какой тип учетных данных предпочтителен для каждого пользователя на этом этапе. Корпорация Майкрософт рекомендует:

    Персона пользователя Рекомендуемая локальная учетная запись — Windows Рекомендуемые локальные учетные записи — macOS Рекомендуемый локальный аккаунт — iOS Локальные учетные данные, рекомендуемые для Android Рекомендуемые локальные учетные данные — Linux
    Информационный работник Windows Hello для бизнеса Единая аутентификация платформы Безопасный ключ криптографического анклава Passkey (приложение Authenticator) Passkey (приложение Authenticator) N/A (вместо этого используйте переносимые учетные данные)
    Работник передней линии N/A (вместо этого используйте переносимые учетные данные) N/A (вместо этого используйте переносимые учетные данные) N/A (вместо этого используйте переносимые учетные данные) N/A (вместо этого используйте переносимые учетные данные) N/A (вместо этого используйте переносимые учетные данные)
    ИТ-специалист или специалист DevOps Windows Hello для бизнеса Ключ безопасного анклава SSO для платформы Passkey (приложение Authenticator) Passkey (приложение Authenticator) N/A (вместо этого используйте переносимые учетные данные)
    Строго регламентированный сотрудник Windows Hello для бизнеса или CBA Ключ безопасного анклава SSO платформы или CBA Ключ доступа (приложение Authenticator) или CBA Ключ доступа (приложение аутентификации) или CBA N/A (вместо этого используйте смарт-карту)

    Используйте следующее руководство, чтобы включить рекомендуемые локальные учетные данные в вашей среде для соответствующих пользователей для вашей организации:

    Способ Руководство
    Windows Hello для бизнеса
  • Корпорация Майкрософт рекомендует использовать метод Cloud Kerberos Trust для развертывания Windows Hello для бизнеса. Дополнительные сведения см. в руководстве по развёртыванию доверия Cloud Kerberos. Метод Cloud Kerberos Trust применяется к любой среде, в которой пользователи синхронизируются из локальной службы Active Directory в Microsoft Entra ID. Это помогает синхронизированным пользователям на компьютерах, присоединенных к Microsoft Entra, или частично присоединенных к Microsoft Entra.
  • Windows Hello для бизнеса следует использовать только в том случае, если каждый пользователь на компьютере входит в систему под своей учетной записью. Его не следует использовать на устройствах киоска, использующих общую учетную запись пользователя.
  • Windows Hello для бизнеса поддерживает до 10 пользователей на устройство. Если общие устройства должны поддерживать больше пользователей, вместо этого используйте переносимые учетные данные, такие как ключи безопасности.
  • Биометрические данные являются необязательными, но рекомендуется. Дополнительные сведения см. в статье "Подготовка пользователей к подготовке и использованию Windows Hello для бизнеса".
  • Ключ для защищенного анклава платформы SSO
  • Единый вход платформы поддерживает 3 различных метода аутентификации пользователей (ключ Secure Enclave, смарт-карта и пароль). Разверните метод ключа Secure Enclave, чтобы зеркально отображать Windows Hello для бизнеса на компьютерах Mac.
  • Для единой аутентификации платформы требуется, чтобы устройства Mac были зарегистрированы в Управлении мобильными устройствами (MDM). Для получения конкретных инструкций по Intune см. документацию Настройте SSO платформы для устройств macOS в Microsoft Intune.
  • Обратитесь к документации поставщика MDM, если вы используете другую службу MDM на компьютерах Mac.
  • Ключи доступа
  • Корпорация Майкрософт рекомендует использовать тот же параметр регистрации устройств для загрузки секретных ключей в Microsoft Authenticator (а не параметр регистрации между устройствами).
  • Пользователи используют TAP для входа в Microsoft Authenticator непосредственно на устройстве iOS или Android.
  • Секретные ключи отключены по умолчанию в идентификаторе Microsoft Entra, включите их в политике методов проверки подлинности. Дополнительные сведения см. в разделе "Включение ключей доступа" в Microsoft Authenticator.
  • Зарегистрируйте ключи доступа в Authenticator на устройствах Android или iOS.
  • Учитывания, связанные с персоной

    Каждый сценарий использования имеет свои собственные проблемы и соображения, которые обычно возникают во время развертываний без паролей, устойчивых к фишинговым атакам. При определении того, какие лица необходимо разместить, следует учитывать эти факторы в планировании проекта развертывания. Следующие ссылки содержат конкретные рекомендации для каждого человека:

    Повышение использования учетных данных, устойчивых к фишингу

    На этом шаге описывается, как упростить использование учетных данных, устойчивых к фишингу. Вы должны протестировать стратегию развертывания, запланировать развертывание и сообщить о плане конечным пользователям. Затем вы можете создавать отчеты и отслеживать ход выполнения, прежде чем применять учетные данные, устойчивые к фишинговым атакам, по всей организации.

    Тестирование стратегии развертывания

    Корпорация Майкрософт рекомендует протестировать стратегию развертывания, созданную на предыдущем шаге, с набором тестовых и пилотных пользователей. Этот этап должен включать следующие шаги:

    • Создайте список тестовых пользователей и ранних пользователей. Эти пользователи должны представлять разные персоны пользователей, а не только ИТ-администраторов.
    • Создайте группу идентификаторов Microsoft Entra и добавьте тестовых пользователей в группу.
    • Включите политики методов проверки подлинности в Microsoft Entra ID и определите тестовую группу, которая будет ограничена методами, которые вы включаете.
    • Оцените процесс развертывания регистрации у пилотных пользователей с помощью отчета активности методов аутентификации.
    • Создайте политики условного доступа, чтобы обеспечить использование безпарольных учетных данных, стойких к фишингу, для каждого типа операционной системы и направьте их на вашу пилотную группу.
    • Оценивайте успешность выполнения с помощью Azure Monitor и рабочих тетрадей.
    • Собрать отзывы пользователей о результатах успешного развертывания.

    Стратегия развертывания плана

    Корпорация Майкрософт рекомендует управлять использованием на основе того, какие пользователи наиболее готовы к развертыванию. Как правило, это означает развертывание для пользователей в этом порядке, но это может измениться в зависимости от вашей организации:

    1. Информационные работники
    2. Фронтовые работники
    3. ИТ-специалисты/сотрудники DevOps
    4. Строго регулируемые работники

    Используйте следующие разделы, чтобы создать коммуникации с конечными пользователями для каждой группы персонажей, определить область и развернуть функцию регистрации секретных ключей, а также для пользовательской отчетности и мониторинга хода развертывания.

    Готовность к работе с книгой Phishing-Resistant без пароля (предварительная версия)

    Организации могут при необходимости экспортировать журналы входа Microsoft Entra ID в Azure Monitor для долгосрочного хранения, охоты на угрозы и других целей. Корпорация Майкрософт выпустила рабочую тетрадь , которую организации с журналами в Azure Monitor могут использовать для помощи в различных этапах развертывания системы без паролей с защитой от фишинга. Phishing-Resistant Инструментарий без паролей можно получить здесь: aka.ms/PasswordlessWorkbook. Выберите рабочую книгу с заголовком Phishing-Resistant Развертывание без паролей (предварительная версия):

    снимок экрана различных рабочих книг в Microsoft Entra ID.

    Книга содержит два основных раздела:

    1. Этап готовности регистрации
    2. Этап готовности к применению

    Этап готовности регистрации

    Перейдите на вкладку "Этап готовности регистрации", чтобы проанализировать журналы входа в вашей среде, определив, какие пользователи готовы к регистрации и какие пользователи не могут зарегистрироваться. Например, на вкладке «Этап готовности регистрации» можно выбрать iOS в качестве платформы ОС, а затем тип учетных данных "Ключ доступа приложения Authenticator", чтобы оценить вашу готовность. Затем можно щелкнуть на визуализациях рабочей книги, чтобы отфильтровать пользователей, у которых ожидаются проблемы с регистрацией, и экспортировать список.

    скриншот этапа регистрации в пособии Phishing-Resistant без пароля.

    Вкладка этапа готовности регистрации таблицы или документа может помочь оценить готовность к следующим операционным системам и данным учетной записи:

    • Виндоус
      • Windows Hello для бизнеса
      • Ключ безопасности FIDO2
      • Ключ доступа к приложению Authenticator
      • Аутентификация / смарт-карта Certificate-Based
    • macOS
      • Ключ безопасного анклава для платформы
      • Ключ безопасности FIDO2
      • Ключ доступа к приложению Authenticator
      • Certificate-Based Аутентификация/Смарт-карта
    • iOS
      • Ключ безопасности FIDO2
      • Ключ доступа к приложению Authenticator
      • Certificate-Based проверка подлинности / смарт-карта
    • Android
      • Ключ безопасности FIDO2
      • Ключ доступа к приложению Authenticator
      • Аутентификация / смарт-карта Certificate-Based

    Используйте каждый экспортируемый список для сортировки пользователей, у которых могут возникнуть проблемы с регистрацией. Ответы на проблемы с регистрацией должны включать помощь пользователям в обновлении версий ОС устройства, замене стареющих устройств и выборе альтернативных учетных данных, где предпочтительный вариант не является жизнеспособным. Например, ваша организация может предоставить физические ключи безопасности FIDO2 пользователям Android 13, которые не могут использовать секретные ключи в приложении Microsoft Authenticator.

    Аналогичным образом используйте отчет о готовности к обучению, чтобы помочь вам в создании списков пользователей, готовых начать коммуникации и кампании по регистрации, в соответствии с вашей общей стратегией развертывания .

    Этап готовности к применению

    Первым шагом этапа готовности к применению является создание политики условного доступа в режиме Report-Only. Эта политика будет заполнять журналы входа данными о том, был бы ли доступ заблокирован, если бы вы включили пользователей или устройства в рамки применения мер защиты от фишинга. Создайте новую политику условного доступа в клиенте с помощью следующих параметров:

    Настройки Ценность
    Назначение пользователей или групп Все пользователи, за исключением учетных записей с разрывом стекла
    Назначение приложений Все ресурсы
    Предоставление прав управления Требовать степень проверки подлинности — фишингозащищенная многофакторная проверка подлинности
    Включить политику Только отчет

    Создайте эту политику как можно раньше в процессе развертывания, желательно до начала кампании по регистрации. Это гарантирует, что у вас есть хороший исторический набор данных о том, какие пользователи и входы были бы заблокированы политикой, если бы она была применена.

    Затем используйте рабочую тетрадь для анализа того, где пары пользователей и устройств готовы к внедрению. Скачайте списки пользователей, готовых к принудительному применению, и добавьте их в группы, созданные в соответствии с политиками принудительного применения. Начните с выбора политики условного доступа только для чтения в фильтре политики:

    скриншот этапа реализации Phishing-Resistant безпарольной книги с выбранной политикой условного доступа, действующей только для отчетности.

    Отчет предоставит вам список пользователей, которые смогли бы успешно соответствовать требованию парольной безопасности с защитой от фишинга на каждой платформе устройства. Скачайте каждый список и разместите соответствующих пользователей в группу контроля, которая соответствует платформе устройства.

    снимок экрана: этап принудительного применения Phishing-Resistant списке пользователей, готовых к применению, Phishing-Resistant книги без пароля.

    Повторяйте этот процесс с течением времени, пока не достигнете точки, в которой каждая группа принуждения содержит большинство или всех пользователей. В конечном итоге вы сможете включить политику только для отчетов, чтобы обеспечить принудительное применение для всех пользователей и платформ устройств в клиенте. После достижения этого состояния можно удалить отдельные политики принудительного применения для каждой ОС устройства, уменьшая количество необходимых политик условного доступа.

    Исследование пользователей, не готовых к реализации

    Используйте вкладку дальнейшего анализа данных, чтобы изучить, почему некоторые пользователи не готовы к применению на различных платформах. Выберите поле политика не выполнена, чтобы фильтровать данные до входов пользователей, которые были бы заблокированы отчетной политикой условного доступа.

    снимок экрана: этап обеспечения во вкладке

    Используйте данные, предоставленные в этом отчете, чтобы определить, какие пользователи оказались бы заблокированы, на каких ОС устройств они находились, какие клиентские приложения они использовали, и к каким ресурсам они пытались получить доступ. Эти данные помогут вам нацеливаться на пользователей разными способами исправления или регистрации, чтобы они могли быть эффективно включены в процесс осуществления.

    Планирование коммуникаций с конечными пользователями

    Корпорация Майкрософт предоставляет шаблоны связи для конечных пользователей. Материал развертывания аутентификации включает настраиваемые шаблоны электронной почты для информирования пользователей о развертывании устойчивой к фишингу аутентификации без пароля. Используйте следующие шаблоны для общения с пользователями, чтобы они понимали защиту от фишинга при безпарольном развертывании:

    Обмен данными должен повторяться несколько раз, чтобы помочь поймать максимальное количество пользователей. Например, ваша организация может выбрать общение о различных этапах и временных рамках по следующему шаблону:

    1. 60 дней до вступления в силу: сообщите о значении методов аутентификации, устойчивых к фишингу, и поощряйте пользователей заранее регистрироваться.
    2. 45 дней после принудительного применения: повторение сообщения
    3. Через 30 дней начнется применение фишинг-устойчивых мер: сообщение о том, что через 30 дней начнется такое применение, поощряйте пользователей заблаговременно зарегистрироваться.
    4. За 15 дней до начала принудительного применения: повторно отправьте сообщение, сообщите им, как связаться со службой технической поддержки.
    5. за 7 дней до вступления в силу: повторно отправьте сообщение, проинформируйте их о способах обращения в службу технической поддержки
    6. 1 день до начала принудительного применения: сообщите им, что принудительное применение начнется через 24 часа, сообщите им, как обратиться в службу технической поддержки.

    Корпорация Майкрософт рекомендует взаимодействовать с пользователями через другие каналы за пределами только электронной почты. Другие варианты могут включать сообщения в Microsoft Teams, плакаты в комнате отдыха и программы амбассадоров, где выбранные сотрудники обучены выступать за программу для своих коллег.

    Создание отчетов и мониторинг

    Используйте ранее описанную Phishing-Resistant Безпарольную рабочую тетрадь, чтобы помочь с мониторингом и отчитыванием о развертывании. Кроме того, используйте отчеты, рассмотренные ниже, или положитесь на них, если вы не можете использовать учебник без паролей Phishing-Resistant.

    Отчеты Microsoft Entra ID (например, Деятельность методов аутентификации и Сведения о событии входа для многофакторной аутентификации Microsoft Entra) предоставляют технические и бизнес-аналитические сведения, которые помогают оценивать и стимулировать внедрение.

    На панели мониторинга действий методов проверки подлинности можно просмотреть регистрацию и использование.

    • Регистрация показывает количество пользователей, способных на аутентификацию без паролей, устойчивую к фишингу, и другие методы аутентификации. Вы можете увидеть графики, показывающие, какие методы проверки подлинности зарегистрировали пользователи, и недавнюю регистрацию для каждого метода.
    • Использование показывает, какие методы проверки подлинности использовались для входа.

    Владельцы бизнес-приложений и технических приложений должны нести ответственность и получать отчеты на основе требований организации.

    • Отслеживайте развертывание учетных данных, не требующих пароля и устойчивых к фишингу, с помощью отчетов о действиях регистрации методов аутентификации.
    • Отслеживайте использование устойчивых к фишингу методик без пароля с помощью отчетов и журналов активности входа методов аутентификации.
    • Используйте отчет о действиях входа, чтобы отслеживать методы проверки подлинности, используемые для входа в различные приложения. Выберите строку пользователя; Выберите "Сведения о проверке подлинности", чтобы просмотреть метод проверки подлинности и соответствующее действие входа.

    Идентификатор Microsoft Entra добавляет записи в журналы аудита при возникновении следующих условий:

    • Администратор изменяет методы проверки подлинности.
    • Пользователь изменяет свои учетные данные в идентификаторе Microsoft Entra.

    Идентификатор Microsoft Entra сохраняет большинство данных аудита в течение 30 дней. Мы рекомендуем более длительное хранение для аудита, анализа тенденций и других бизнес-потребностей.

    Откройте доступ к данным аудита в Центре администрирования Microsoft Entra или API и загрузите в свои системы анализа. Если требуется более длительное хранение, экспортируйте и обрабатывайте журналы в системе управления информацией и событиями безопасности (SIEM), например в Microsoft Sentinel, Splunk или Sumo Logic.

    Мониторинг объема запросов в службу технической поддержки

    Служба IT-поддержки может предоставить ценный сигнал о том, насколько хорошо продвигается развертывание, поэтому корпорация Майкрософт рекомендует отслеживать объем билетов службы поддержки при выполнении устойчивого к фишингу безпарольного развертывания.

    По мере увеличения объема запросов в службу поддержки вы должны замедлить темпы развертывания, связь с пользователями и меры принудительного характера. По мере уменьшения объема билетов вы можете вновь активизировать эти мероприятия. Этот подход требует обеспечения гибкости в плане развертывания.

    Например, можно выполнить развертывания, а затем осуществлять их поэтапно, используя диапазоны дат, а не конкретные даты.

    1. 1-15 июня: развертывание и кампании по регистрации для первой волны
    2. 16–30 июня: внедрение системы и кампании по регистрации для второй группы
    3. 1-15 июля: развертывание и регистрационные кампании для 3-й волны
    4. С 16 по 31 июля: активация принуждения первой волны
    5. С 1 по 15 августа: включение механизма принудительного выполнения для когорты 2 волны
    6. 16 августа-31 августа: Включено принудительное соблюдение для третьей волны когорты

    При выполнении этих различных этапов может потребоваться замедлить работу в зависимости от объема открытых заявок в службу технической поддержки, а затем возобновить работу, когда наплыв билетов уменьшится. Чтобы реализовать эту стратегию, корпорация Майкрософт рекомендует создать группу безопасности Microsoft Entra ID для каждой волны и добавить каждую группу в политики по одной за раз. Этот подход помогает избежать перегрузки ваших команд поддержки.

    Применение методов, устойчивых к фишингу для входа

    В этом разделе рассматривается этап 4.

    схема , которая выделяет этап внедрения развертывания.

    Последний этап развертывания технологии без паролей, устойчивой к фишингу, заключается в обеспечении использования учетных данных, защищенных от фишинга. Основной механизм для этого в Microsoft Entra ID — уровни проверки подлинности условного доступа. Корпорация Майкрософт рекомендует применять меры принуждения для каждой роли на основе методологии пары пользователь/устройство. Например, развертывание принудительного применения может соответствовать следующему шаблону:

    1. Информационные работники в Windows и iOS
    2. Информационные работники в macOS и Android
    3. ИТ-специалисты в iOS и Android
    4. FLWs в iOS и Android
    5. FLWs в Windows и macOS
    6. ИТ-специалисты в Windows и macOS

    Корпорация Майкрософт рекомендует создать отчет обо всех парах пользователей и устройств с помощью данных входа из клиента. Вы можете использовать такие средства запроса, как Azure Monitor и Рабочие тетради. По крайней мере попробуйте определить все пары пользователей и устройств, соответствующие этим категориям.

    Используйте ранее описанную Phishing-Resistant рабочую тетрадь без пароля, чтобы помочь в этапе принудительного выполнения, если возможно.

    Для каждого пользователя создайте список операционных систем, которые они регулярно используют для работы. Сопоставьте список с готовностью к применению устойчивого к фишингу входа для этой пары пользователь/устройство.

    Тип ОС Готово к принудительному применению Не готов к принудительному применению
    Windows 10+ 8.1 и более ранние версии Windows Server
    iOS 17 и выше 16 и более ранние
    Android 14+ 13 и более ранние
    macOS 13+ (Вентура) 12 и ранее
    VDI (виртуальная рабочая инфраструктура) Зависитот 1 Зависитот 1
    Другие Зависитот 1 Зависитот 1

    1Для каждой пары пользователя и устройства, где версия устройства не сразу готова к принудительному применению, определите, как решать необходимость обеспечения защиты от фишинга. Рассмотрим следующие варианты для старых операционных систем, инфраструктуры виртуальных рабочих столов (VDI) и других операционных систем, таких как Linux:

    • Обеспечение защиты от фишинга с помощью внешних устройств — ключи безопасности FIDO2
    • Принудительное применение фишингового сопротивления с помощью внешнего оборудования — смарт-карт
    • Обеспечьте защиту от фишинга с помощью удаленных учетных данных, таких как ключи доступа, в процессе аутентификации между устройствами.
    • Применение защиты от фишинга с помощью удаленных учетных данных внутри туннелей RDP (особенно для VDI)

    Ключевая задача — с помощью данных определить, какие пользователи и персоны готовы к применению мер на определенных платформах. Начните принудительные меры на парах пользователей и устройств, которые готовы к их применению, чтобы "остановить негативные последствия" и уменьшить количество фишинговой аутентификации в вашей среде.

    Затем перейдите к другим сценариям, где пары пользователей и устройств требуют усилий по готовности. Пройдите по списку пар пользователей и устройств, пока не будете применять устойчивую к фишингу аутентификацию повсеместно.

    Создайте набор групп Microsoft Entra ID для поэтапного внедрения принудительных мер. Повторно используйте группы из предыдущего шага, если вы использовали метод развертывания, основанный на волнах.

    Нацеливайте каждую группу с конкретной политикой условного доступа. Этот подход помогает постепенно развертывать средства управления для исполнения политики по парам пользователь/устройство.

    Политика Имя группы, на которое нацелена политика Политика — условие платформы устройства Политика — предоставление контроля
    1 Пользователи Windows, готовые к безопасной аутентификации без паролей, защищённой от фишинга Windows Требовать усиленной аутентификации — многофакторная аутентификация, защищенная от фишинга
    2 пользователи macOS, готовые к безпарольной защите от фишинга macOS Требовать степень проверки подлинности — фишингозащищенная MFA
    3 Пользователи iOS, готовые к использованию безпарольной аутентификации и устойчивые к фишингу iOS Требовать степень проверки подлинности — фишингозащищенная MFA
    4 Пользователи Android, готовые к использованию без пароля и устойчивые к фишингу Android Требуется высокая степень аутентификации — устойчивая к фишингу многофакторная аутентификация
    5 Другие пользователи, готовые к безпарольным фишингоустойчивым системам Любые, кроме Windows, macOS, iOS или Android Требовать степень проверки подлинности — фишингозащищенная MFA

    Добавьте каждого пользователя в каждую группу в зависимости от того, готово ли их устройство и операционная система, или если у них нет устройства этого типа. В конце развертывания каждый пользователь должен находиться в одной из групп.

    Реагирование на риск для пользователей без пароля

    Защита идентификации Microsoft Entra помогает организациям обнаруживать, исследовать и устранять риски, связанные с идентификацией. Защита идентификации Microsoft Entra предоставляет важные и полезные обнаружения для пользователей даже после перехода на использование фишинговых учетных данных без пароля. Например, некоторые соответствующие обнаружения для пользователей, устойчивых к фишингу:

    • Действия, выполняемые с анонимных IP-адресов
    • Администратор подтвердил, что пользователь был скомпрометирован
    • Аномальный токен
    • Вредоносный IP-адрес
    • Аналитика угроз Microsoft Entra
    • Подозрительный браузер
    • Злоумышленник в середине
    • Возможная попытка доступа к основному токену обновления
    • И другие: обнаружения рисков, сопоставленные с типом события риска

    Корпорация Майкрософт рекомендует клиентам сервиса Microsoft Entra ID Protection выполнять следующие действия, чтобы оптимально защитить пользователей, устойчивых к фишингу и использующих аутентификацию без пароля:

    1. Ознакомьтесь с руководством по развертыванию Защита идентификации Microsoft Entra. Планирование развертывания защиты идентификаторов
    2. Настройка журналов рисков для экспорта в SIEM
    3. Изучите и примите меры в отношении любого среднего риска пользователя.
    4. Настройка политики условного доступа для блокировки пользователей с высоким риском

    После развертывания Microsoft Entra ID Защита рассмотрите возможность использования защиты токенов условного доступа. При входе пользователей с помощью устойчивых к фишингу учетных данных без пароля, атаки и обнаружения продолжают развиваться. Например, когда учетные данные пользователя больше не могут быть легко перехвачены с помощью фишинга, злоумышленники могут попытаться эксфильтровать токены с пользовательских устройств. Защита маркеров помогает снизить этот риск путем привязки маркеров к оборудованию устройства, на которое они были выданы.

    Следующие шаги

    Рекомендации для определенных ролей в развертывании устойчивой к фишингу аутентификации без паролей в Microsoft Entra ID