NIST-Authentifikatortypen und ausgerichtete Microsoft Entra-Methoden
Artikel
Der Authentifizierungsprozess beginnt, wenn ein Anforderer seine Kontrolle über mindestens einen Authentifikatoren bestätigt, die einem Abonnenten zugeordnet sind. Bei dem Abonnenten kann es sich um eine Person oder eine andere Entität handeln. Informieren Sie sich in der folgenden Tabelle über die NIST-Authentifikatortypen (National Institute of Standards and Technology) und die zugehörigen Microsoft Entra-Authentifizierungsmethoden.
NIST-Authentifikatortyp
Microsoft Entra-Authentifizierungsmethode
Gespeichertes Geheimnis (etwas, das Sie wissen)
Kennwort
Lookupgeheimnis (etwas, das Sie haben)
None
Single-Factor Out-of-band (etwas, das Sie haben)
Microsoft Authenticator-App (Pushbenachrichtigung) Microsoft Authenticator Lite (Pushbenachrichtigung) Telefon (SMS): nicht empfohlen
Multi-Faktor, Out-of-Band (etwas, das Sie haben + etwas, das Sie kennen/sind)
Microsoft Authenticator-App (Anmeldung per Telefon)
Einzel-Faktor-Einmalkennwort (One-Time Passwort, OTP) (etwas, das Sie haben)
Microsoft Authenticator-App (OTP) Microsoft Authenticator Lite (OTP) Single-Faktor Hardware/Software OTP1
Multi-Faktor-OTP (etwas, das Sie haben + etwas, das Sie kennen/sind)
Als Single-Factor OTP behandelt
Single-Factor-Kryptografiesoftware (etwas, das Sie haben)
Single-Factor-Softwarezertifikat In Microsoft Entra eingebunden 2 mit Software TPM In Microsoft Entra hybrid eingebunden 2 mit Software TPM Kompatibles mobiles Gerät2
Multi-Factor-Kryptografiehardware (etwas, das Sie haben)
Hardwaregeschütztes Single-Faktor-Zertifikat In Microsoft Entra eingebunden 2 mit Hardware TPM In Microsoft Entra hybrid eingebunden 2 mit Hardware TPM
Multi-Factor-Kryptografiesoftware (etwas, das Sie haben + etwas, das Sie kennen/sind)
Multi-Faktor-Softwarezertifikat Windows Hello for Business mit Software-TPM
Multi-Factor-Kryptografiehardware (etwas, das Sie haben + etwas, das Sie kennen/sind)
Hardwaregeschütztes Multi-Faktor-Zertifikat FIDO 2-Sicherheitsschlüssel Plattform-SSO für macOS (Secure Enclave) Windows Hello for Business mit Hardware-TPM Hauptschlüssel in Microsoft Authenticator
1 30 oder 60 Sekunden gültiges OATH-TOTP SHA-1-Token.
PSTN (Public Switch Telephone Network) SMS/Voice wird nicht empfohlen
NIST empfiehlt SMS oder Voice nicht. Die Risiken von Gerätetauschen, SIM-Wechseln, Nummernportierung und anderem Verhalten können Probleme verursachen. Wenn diese Aktionen böswillig ausgeführt werden, können sie zu mangelnder Sicherheit führen. Obwohl SMS/Voice nicht empfohlen werden, ist dies besser als die ausschließliche Verwendung eines Passworts, da es für Hacker mehr Aufwand bedeutet.
Veranschaulichen der Features von Microsoft Entra ID, um Identitätslösungen zu modernisieren sowie Hybridlösungen und Identitätsgovernance zu implementieren