Microsoft Entra PCI-DSS 多重身份验证指南
信息补充:多重身份验证 v 1.0
请使用下表了解 Microsoft Entra ID 为满足 PCI 安全标准委员会信息补充:多重身份验证 v 1.0 中的要求而支持的身份验证方法。
方法 | 满足要求的条件 | 保护 | MFA 元素 |
---|---|---|---|
使用 Microsoft Authenticator 进行无密码手机登录 | 已有(具有密钥的设备)、已知或身份信息(PIN 或生物识别特征) 在 iOS 中,Authenticator 安全元素 (SE) 会将密钥存储在钥匙串中。 Apple 平台安全保护:钥匙串数据保护 在 Android 中,Authenticator 会通过将密钥存储在密钥库中来使用受信任的执行引擎 (TEE)。 开发者:Android 密钥库系统 当用户使用 Microsoft Authenticator 进行身份验证时,Microsoft Entra ID 会生成供用户在应用中输入的随机数字。 此操作满足带外身份验证要求。 |
客户配置设备保护策略,以降低设备入侵风险。 例如,Microsoft Intune 合规性策略。 | 用户通过手势解锁密钥,然后 Microsoft Entra ID 验证身份验证方法。 |
Windows Hello 企业版部署先决条件概述 | 已有(具有密钥的 Windows 设备),以及已知或身份信息(PIN 或生物识别特征)。 密钥通过设备的可信平台模块 (TPM) 进行存储。 客户使用具有硬件 TPM 2.0 或更高版本的设备来满足身份验证方法独立性和带外要求。 认证验证器级别 |
配置设备保护策略,以降低设备入侵风险。 例如,Microsoft Intune 合规性策略。 | 用户通过 Windows 设备登录手势解锁密钥。 |
启用无密码安全密钥登录:启用 FIDO2 安全密钥方法 | 已有(FIDO2 安全密钥),以及已知或身份信息(PIN 或生物识别特征)。 密钥通过硬件加密功能进行存储。 客户使用 FIDO2 密钥(至少身份验证认证级别 2 [L2])来满足身份验证方法独立性和带外要求。 |
采购可防止篡改和入侵的硬件。 | 用户通过手势解锁密钥,然后 Microsoft Entra ID 验证凭据。 |
Microsoft Entra 基于证书的身份验证概述 | 已有(智能卡),以及已知信息 (PIN)。 物理智能卡或存储在 TPM 2.0 或更高版本中的虚拟智能卡是安全元素 (SE)。 此操作满足身份验证方法独立性和带外要求。 |
采购可防止篡改和入侵的智能卡。 | 用户通过手势或 PIN 解锁证书私钥,然后 Microsoft Entra ID 会验证凭据。 |
后续步骤
PCI-DSS 要求 3、4、9 和 12 不适用于 Microsoft Entra ID,因此没有相应的文章。 若要查看所有要求,请转到 pcisecuritystandards.org:官方 PCI 安全标准委员会网站。
要将 Microsoft Entra ID 配置为符合 PCI-DSS 要求,请参阅以下文章。