Olvasás angol nyelven

Megosztás a következőn keresztül:


A Microsoft Entra PCI-DSS Multi-Factor Authentication útmutatója

Kiegészítő információ: Multi-Factor Authentication v 1.0

Használja a Microsoft Entra ID által támogatott hitelesítési módszerek alábbi táblázatát a PCI biztonsági szabványok tanácsának információs kiegészítésében, a Multi-Factor Authentication v 1.0-s verziójában szereplő követelmények teljesítéséhez.

Metódus A követelmények teljesítése Védelem MFA-elem
Jelszó nélküli telefon bejelentkezés a Microsoft Authenticator használatával Az iOS-ben az Authenticator Secure Element (SE) tárolja a kulcsot a kulcskarikában.
Apple Platform Security, Kulcskarika-adatvédelem
Androidban az Authenticator a Keystore-ban tárolt kulcs tárolásával megbízható végrehajtási motort (TEE) használ. Fejlesztők, Android Keystore rendszer
Amikor a felhasználók a Microsoft Authenticator használatával hitelesítik magukat, a Microsoft Entra-azonosító véletlenszerű számot hoz létre, amelybe a felhasználó beírja az alkalmazást. Ez a művelet teljesíti a sávon kívüli hitelesítési követelményt.
Az ügyfelek eszközvédelmi szabályzatokat konfigurálnak az eszközbiztonsági kockázatok csökkentése érdekében. Például a Microsoft Intune megfelelőségi szabályzatai. A felhasználók a kézmozdulattal oldják fel a kulcsot, majd a Microsoft Entra ID ellenőrzi a hitelesítési módszert.
Vállalati Windows Hello üzembe helyezés előfeltétele – áttekintés Valami, amellyel rendelkezik (kulccsal rendelkező Windows-eszköz), és valami, amit tud vagy tud (PIN-kód vagy biometrikus).
A kulcsokat az eszközmegbízhatósági platformmodul (TPM) tárolja. Az ügyfelek hardveres TPM 2.0-s vagy újabb rendszerű eszközöket használnak a hitelesítési módszer függetlenségének és sávon kívüli követelményeinek való megfeleléshez.
Hitelesített hitelesítő szintek
Eszközvédelmi szabályzatok konfigurálása az eszközbiztonsági kockázat csökkentéséhez. Például a Microsoft Intune megfelelőségi szabályzatai. A felhasználók a Windows-eszköz bejelentkezéséhez használt kézmozdulattal oldják fel a kulcsot.
Jelszó nélküli biztonsági kulcs bejelentkezésének engedélyezése, FIDO2 biztonsági kulcs metódusának engedélyezése Valami, ami van (FIDO2 biztonsági kulcs) és valami, amit ismer vagy (PIN-kód vagy biometrikus).
A kulcsok hardveres titkosítási funkciókkal vannak tárolva. Az ügyfelek FIDO2 kulcsokat használnak, legalább 2. hitelesítési szintű hitelesítést (L2) a hitelesítési módszer függetlenségének és sávon kívüli követelményének teljesítéséhez.
Hardver beszerzése illetéktelen illetéktelen beavatkozás és illetéktelen illetéktelen hozzáférés elleni védelemmel. A felhasználók a kézmozdulattal oldják fel a kulcsot, majd a Microsoft Entra ID ellenőrzi a hitelesítő adatokat.
A Microsoft Entra tanúsítványalapú hitelesítésének áttekintése Valami, amit használ (intelligens kártya) és valamit, amit tud (PIN-kód).
A TPM 2.0-s vagy újabb verziójában tárolt fizikai intelligens kártyák vagy virtuális intelligens kártyák biztonságos elemnek (SE) számítanak. Ez a művelet megfelel a hitelesítési módszer függetlenségének és sávon kívüli követelményének.
Intelligens kártyák beszerzése illetéktelen illetéktelen beavatkozás és illetéktelen illetéktelen beavatkozás ellen. A felhasználók a kézmozdulattal vagy PIN-kóddal oldják fel a tanúsítvány titkos kulcsát, majd a Microsoft Entra-azonosító ellenőrzi a hitelesítő adatokat.

Következő lépések

A PCI-DSS 3., 4., 9. és 12. követelményei nem alkalmazhatók a Microsoft Entra-azonosítóra, ezért nincsenek megfelelő cikkek. Az összes követelmény megtekintéséhez látogasson el a pcisecuritystandards.org: Hivatalos PCI Biztonsági Szabványok Tanácsának webhelye.

Ha a Microsoft Entra ID-t úgy szeretné konfigurálni, hogy megfeleljen a PCI-DSS-nek, tekintse meg az alábbi cikkeket.