Share via


Conseils d’authentification multifacteur Microsoft Entra PCI-DSS

Supplément d’informations : Multi-Factor Authentication v 1.0

Utilisez le tableau suivant des méthodes d’authentification prises en charge par Microsoft Entra ID pour répondre aux exigences du Supplément d’informations sur l’authentification multifacteur v 1.0 du Conseil des normes de sécurité PCI.

Méthode Pour répondre aux exigences Protection Élément MFA
Connexion par téléphone sans mot de passe avec Microsoft Authenticator Quelque chose que vous avez (appareil avec une clé), quelque chose que vous connaissez ou que vous êtes (code confidentiel ou biométrie)
Dans iOS, Authenticator Secure Element (SE) stocke la clé dans un trousseau. Sécurité de la plateforme Apple, protection des données du trousseau
Dans Android, Authenticator utilise le moteur d’exécution de confiance (TEE) en stockant la clé dans un magasin de clés. Développeurs, système Android Keystore
Lorsque les utilisateurs s’authentifient à l’aide de Microsoft Authenticator, Microsoft Entra ID génère un nombre aléatoire que l’utilisateur entre dans l’application. Cette action répond à l’exigence d’authentification hors bande.
Les clients configurent des stratégies de protection des appareils pour atténuer les risques de compromission des appareils. Par exemple, les stratégies de conformité Microsoft Intune. Les utilisateurs déverrouillent la clé par un geste, puis Microsoft Entra ID valide la méthode d’authentification.
Vue d’ensemble de la configuration requise pour le déploiement de Windows Hello Entreprise Quelque chose que vous avez (appareil Windows avec une clé) et quelque chose que vous connaissez ou que vous êtes (code confidentiel ou biométrique).
Les clés sont stockées avec le module de plateforme sécurisée (TPM) de l’appareil. Les clients utilisent des appareils avec le module TPM matériel 2.0 ou version ultérieure pour répondre à l’indépendance de la méthode d’authentification et aux exigences hors bande.
Niveaux d’authentificateur certifié
Configurer des stratégies de protection des appareils pour atténuer les risques de compromission des appareils. Par exemple, les stratégies de conformité Microsoft Intune. Les utilisateurs déverrouillent la clé par un geste pour se connecter à l’appareil Windows.
Activer la connexion par clé de sécurité sans mot de passe, Activer la méthode par clé de sécurité FIDO2 Quelque chose que vous avez (clé de sécurité FIDO2) et quelque chose que vous connaissez ou que vous êtes (code confidentiel ou biométrique).
Les clés sont stockées avec des fonctionnalités de chiffrement matérielles. Les clients utilisent des clés FIDO2, au moins le niveau de certification d’authentification 2 (L2) pour répondre à l’indépendance de la méthode d’authentification et aux exigences hors bande.
Procurez-vous un matériel avec une protection contre la falsification et la compromission. Les utilisateurs déverrouillent la clé par un geste, puis Microsoft Entra ID valide les informations d'identification.
Présentation de l'authentification basée sur le certificat Microsoft Entra Quelque chose que vous avez (carte à puce) et quelque chose que vous connaissez (code confidentiel).
Les cartes à puce physiques ou les cartes à puce virtuelles stockées dans TPM 2.0 ou version ultérieure sont un élément sécurisé (SE). Cette action répond à l’indépendance de la méthode d’authentification et aux exigences hors bande.
Procurez-vous des cartes à puce avec une protection contre la falsification et la compromission. Les utilisateurs déverrouillent la clé privée du certificat par un geste ou un code confidentiel, puis Microsoft Entra ID valide les informations d’identification.

Étapes suivantes

Les exigences 3, 4, 9 et 12 de la norme PCI-DSS ne s’appliquent pas à Microsoft Entra ID. Par conséquent, il n’existe aucun article correspondant. Pour consulter toutes les exigences, rendez-vous sur le site pcisecuritystandards.org : Site officiel du Conseil des normes de sécurité PCI.

Pour configurer Microsoft Entra ID pour qu'il soit conforme à PCI-DSS, consultez les articles suivants.