Az iOS-ben az Authenticator Secure Element (SE) tárolja a kulcsot a kulcskarikában. Apple Platform Security, Kulcskarika-adatvédelem Androidban az Authenticator a Keystore-ban tárolt kulcs tárolásával megbízható végrehajtási motort (TEE) használ. Fejlesztők, Android Keystore rendszer Amikor a felhasználók a Microsoft Authenticator használatával hitelesítik magukat, a Microsoft Entra-azonosító véletlenszerű számot hoz létre, amelybe a felhasználó beírja az alkalmazást. Ez a művelet teljesíti a sávon kívüli hitelesítési követelményt.
Az ügyfelek eszközvédelmi szabályzatokat konfigurálnak az eszközbiztonsági kockázatok csökkentése érdekében. Például a Microsoft Intune megfelelőségi szabályzatai.
A felhasználók a kézmozdulattal oldják fel a kulcsot, majd a Microsoft Entra ID ellenőrzi a hitelesítési módszert.
Valami, amellyel rendelkezik (kulccsal rendelkező Windows-eszköz), és valami, amit tud vagy tud (PIN-kód vagy biometrikus). A kulcsokat az eszközmegbízhatósági platformmodul (TPM) tárolja. Az ügyfelek hardveres TPM 2.0-s vagy újabb rendszerű eszközöket használnak a hitelesítési módszer függetlenségének és sávon kívüli követelményeinek való megfeleléshez. Hitelesített hitelesítő szintek
Eszközvédelmi szabályzatok konfigurálása az eszközbiztonsági kockázat csökkentéséhez. Például a Microsoft Intune megfelelőségi szabályzatai.
A felhasználók a Windows-eszköz bejelentkezéséhez használt kézmozdulattal oldják fel a kulcsot.
Valami, ami van (FIDO2 biztonsági kulcs) és valami, amit ismer vagy (PIN-kód vagy biometrikus). A kulcsok hardveres titkosítási funkciókkal vannak tárolva. Az ügyfelek FIDO2 kulcsokat használnak, legalább 2. hitelesítési szintű hitelesítést (L2) a hitelesítési módszer függetlenségének és sávon kívüli követelményének teljesítéséhez.
Hardver beszerzése illetéktelen illetéktelen beavatkozás és illetéktelen illetéktelen hozzáférés elleni védelemmel.
A felhasználók a kézmozdulattal oldják fel a kulcsot, majd a Microsoft Entra ID ellenőrzi a hitelesítő adatokat.
Valami, amit használ (intelligens kártya) és valamit, amit tud (PIN-kód). A TPM 2.0-s vagy újabb verziójában tárolt fizikai intelligens kártyák vagy virtuális intelligens kártyák biztonságos elemnek (SE) számítanak. Ez a művelet megfelel a hitelesítési módszer függetlenségének és sávon kívüli követelményének.
Intelligens kártyák beszerzése illetéktelen illetéktelen beavatkozás és illetéktelen illetéktelen beavatkozás ellen.
A felhasználók a kézmozdulattal vagy PIN-kóddal oldják fel a tanúsítvány titkos kulcsát, majd a Microsoft Entra-azonosító ellenőrzi a hitelesítő adatokat.
Következő lépések
A PCI-DSS 3., 4., 9. és 12. követelményei nem alkalmazhatók a Microsoft Entra-azonosítóra, ezért nincsenek megfelelő cikkek. Az összes követelmény megtekintéséhez látogasson el a pcisecuritystandards.org: Hivatalos PCI Biztonsági Szabványok Tanácsának webhelye.
Ha a Microsoft Entra ID-t úgy szeretné konfigurálni, hogy megfeleljen a PCI-DSS-nek, tekintse meg az alábbi cikkeket.
Multifactor authentication helps secure your environment and resources by requiring that your users confirm their identity by using multiple authentication methods, like a phone call, text message, mobile app notification, or one-time password. You can use multifactor authentication both on-premises and in the cloud to add security for accessing Microsoft online services, remote access applications, and more. This learning path provides an overview of how to use multifactor authentication as part of a cyber