Sdílet prostřednictvím


Začínáme s nasazením ověřování bez hesla odolného proti útokům phishing v Microsoft Entra ID

Hesla jsou primárním vektorem útoku pro moderní nežádoucí uživatele a zdroj tření pro uživatele a správce. V rámci celkové strategie zabezpečení nulová důvěra (Zero Trust) microsoft doporučuje v řešení ověřování přejít na útoky phishing odolné proti heslům. Tato příručka vám pomůže vybrat, připravit a nasadit správné přihlašovací údaje bez hesla odolné proti útokům phishing pro vaši organizaci. Pomocí tohoto průvodce můžete naplánovat a spustit projekt bez hesla odolný proti útokům phishing.

Funkce, jako je vícefaktorové ověřování (MFA), představují skvělý způsob zabezpečení vaší organizace. Uživatelé se ale často frustrují další vrstvou zabezpečení nad jejich potřebou pamatovat si hesla. Metody ověřování bez hesla odolné proti útokům phishing jsou pohodlnější. Analýza uživatelských účtů Microsoftu například ukazuje, že přihlášení pomocí hesla může v průměru trvat až 9 sekund, ale ve většině případů trvá přístupové klíče přibližně 3 sekundy. Rychlost a jednoduchost přihlašování pomocí klíče je ještě větší ve srovnání s tradičním heslem a přihlášením K vícefaktorovým ověřováním. Uživatelé s klíči si nemusí vzpomenout na heslo nebo čekat na zprávy SMS.

Poznámka:

Tato data jsou založená na analýze přihlášení uživatelských účtů Microsoft.

Metody bez hesla odolné proti útokům phishing mají také dodatečné zabezpečení zapečetěné. Automaticky se počítají jako MFA pomocí něčeho, co má uživatel (fyzické zařízení nebo bezpečnostní klíč) a něco, co uživatel ví nebo je, například biometrický kód nebo PIN kód. A na rozdíl od tradičních vícefaktorových ověřování vyměšují útoky phishing proti vašim uživatelům pomocí hardwarových přihlašovacích údajů, které se nedají snadno ohrozit.

Microsoft Entra ID nabízí následující možnosti ověřování bez hesla odolné proti útokům phishing:

  • Klíče (FIDO2)
    • Windows Hello pro firmy
    • Přihlašovací údaje platformy pro macOS (Preview)
    • Klíče aplikace Microsoft Authenticator (Preview)
    • Klíče zabezpečení FIDO2
    • Další klíče a poskytovatelé, jako je klíčník iCloudu – v plánu
  • Ověřování na základě certifikátů / čipové karty

Požadavky

Před zahájením projektu nasazení bez hesla odolného proti útokům phishing společnosti Microsoft Entra proveďte tyto požadavky:

  • Kontrola licenčních požadavků
  • Kontrola rolí potřebných k provádění privilegovaných akcí
  • Identifikace zúčastněných týmů, které potřebují spolupracovat

Požadavky na licenci

Registrace a přihlášení bez hesla pomocí Microsoft Entra nevyžaduje licenci, ale pro úplnou sadu funkcí přidružených k nasazení bez hesla doporučujeme aspoň licenci Microsoft Entra ID P1. Například licence Microsoft Entra ID P1 pomáhá vynucovat přihlášení bez hesla prostřednictvím podmíněného přístupu a sledovat nasazení pomocí sestavy aktivity metody ověřování. Konkrétní licenční požadavky najdete v pokynech k licenčním požadavkům pro funkce, na které odkazuje tato příručka.

Integrace aplikací s Microsoft Entra ID

Microsoft Entra ID je cloudová služba pro správu identit a přístupu (IAM), která se integruje s mnoha typy aplikací, včetně aplikací Typu software jako služba (SaaS), obchodních aplikací (LOB), místních aplikací a dalších. Potřebujete integrovat své aplikace s Microsoft Entra ID, abyste získali největší výhodu z vaší investice do ověřování bez hesla a ověřování odolného proti útokům phishing. Při integraci více aplikací s Microsoft Entra ID můžete chránit více prostředí pomocí zásad podmíněného přístupu, které vynucují použití metod ověřování odolných proti útokům phishing. Další informace o tom, jak integrovat aplikace s ID Microsoft Entra, najdete v pěti krocích integrace aplikací s Microsoft Entra ID.

Při vývojivlastníchchm útokům postupujte podle pokynů pro vývojáře. Další informace najdete v tématu Podpora ověřování bez hesla pomocí klíčů FIDO2 v aplikacích, které vyvíjíte.

Požadované role

Následující tabulka uvádí požadavky na nejméně privilegované role pro nasazení bez hesla odolné proti útokům phishing. Pro všechny privilegované účty doporučujeme povolit ověřování bez hesla odolné proti útokům phishing.

Role Microsoft Entra Popis
Správce uživatelů Implementace kombinovaného prostředí registrace
Správce ověřování Implementace a správa metod ověřování
Správce zásad ověřování Implementace a správa zásad metod ověřování
Uživatelská Konfigurace aplikace Authenticator na zařízení; registrace zařízení s klíčem zabezpečení pro přihlášení k webu nebo Windows 10/11

Týmy zúčastněných stran zákazníků

Abyste zajistili úspěch, ujistěte se, že se účastníte správných zúčastněných stran a že před zahájením plánování a zavádění rozumí jejich rolím. Následující tabulka uvádí běžně doporučené týmy účastníků.

Tým účastníků Popis
Správa identit a přístupu (IAM) Spravuje každodenní provoz systému IAM.
Architektura zabezpečení informací Plány a návrhy postupů zabezpečení informací organizace
Operace zabezpečení informací Spuštění a monitorování postupů zabezpečení informací pro architekturu zabezpečení informací
Zajištění zabezpečení a audit Pomáhá zajistit, aby procesy IT byly zabezpečené a vyhovující. Provádějí pravidelné audity, vyhodnocují rizika a doporučují bezpečnostní opatření ke zmírnění zjištěných ohrožení zabezpečení a zlepšení celkového stavu zabezpečení.
HelpDesk a podpora Pomáhá koncovým uživatelům, kteří při nasazování nových technologií a zásad narazí na problémy nebo při výskytu problémů.
Komunikace koncových uživatelů Zprávy se mění koncovým uživatelům při přípravě na pomoc při zavádění uživatelských technologií

Další kroky

Nasazení ověřování bez hesla odolného proti útokům phishing v MICROSOFT Entra ID

Důležité informace o konkrétních osobách při nasazení ověřování bez hesla odolného proti útokům phishing v Microsoft Entra ID