Bagikan melalui


Panduan Autentikasi Multifaktor Microsoft Entra PCI-DSS

Suplemen Informasi: Autentikasi Multifaktor v 1.0

Gunakan tabel metode autentikasi berikut yang didukung oleh MICROSOFT Entra ID untuk memenuhi persyaratan dalam Suplemen Informasi Dewan Standar Keamanan PCI, Autentikasi Multifaktor v 1.0.

Metode Untuk memenuhi persyaratan Proteksi Elemen MFA
Masuk telepon tanpa kata sandi dengan Microsoft Authenticator Sesuatu yang Anda miliki (perangkat dengan kunci), sesuatu yang Anda ketahui atau (PIN atau biometrik)
Di iOS, Authenticator Secure Element (SE) menyimpan kunci di Rantai Kunci. Apple Platform Security, Perlindungan
data Rantai Kunci Di Android, Authenticator menggunakan Trusted Execution Engine (TEE) dengan menyimpan kunci di Keystore. Pengembang, sistem
Android Keystore Saat pengguna mengautentikasi menggunakan Microsoft Authenticator, MICROSOFT Entra ID menghasilkan nomor acak yang dimasukkan pengguna di aplikasi. Tindakan ini memenuhi persyaratan autentikasi di luar band.
Pelanggan mengonfigurasi kebijakan perlindungan perangkat untuk mengurangi risiko penyusupan perangkat. Misalnya, kebijakan kepatuhan Microsoft Intune. Pengguna membuka kunci dengan gerakan, lalu MICROSOFT Entra ID memvalidasi metode autentikasi.
Gambaran Umum Prasyarat Penyebaran Windows Hello untuk Bisnis Sesuatu yang Anda miliki (perangkat Windows dengan kunci), dan sesuatu yang Anda ketahui atau (PIN atau biometrik).
Kunci disimpan dengan Modul Platform Tepercaya (TPM) perangkat. Pelanggan menggunakan perangkat dengan TPM 2.0 perangkat keras atau yang lebih baru untuk memenuhi kemandirian metode autentikasi dan persyaratan di luar band.
Tingkat Authenticator Bersertifikat
Konfigurasikan kebijakan perlindungan perangkat untuk mengurangi risiko penyusupan perangkat. Misalnya, kebijakan kepatuhan Microsoft Intune. Pengguna membuka kunci dengan gerakan untuk masuk perangkat Windows.
Aktifkan masuk kunci keamanan tanpa kata sandi, Aktifkan metode kunci keamanan FIDO2 Sesuatu yang Anda miliki (kunci keamanan FIDO2) dan sesuatu yang Anda ketahui atau (PIN atau biometrik).
Kunci disimpan dengan fitur kriptografi perangkat keras. Pelanggan menggunakan kunci FIDO2, setidaknya Sertifikasi Autentikasi Tingkat 2 (L2) untuk memenuhi kemandirian metode autentikasi dan persyaratan di luar band.
Mendapatkan perangkat keras dengan perlindungan terhadap perusakan dan kompromi. Pengguna membuka kunci dengan gerakan, lalu MICROSOFT Entra ID memvalidasi kredensial.
Gambaran umum autentikasi berbasis sertifikat Microsoft Entra Sesuatu yang Anda miliki (kartu pintar) dan sesuatu yang Anda ketahui (PIN).
Kartu pintar fisik atau smartcard virtual yang disimpan di TPM 2.0 atau yang lebih baru, adalah Secure Element (SE). Tindakan ini memenuhi kemandirian metode autentikasi dan persyaratan di luar band.
Mendapatkan kartu pintar dengan perlindungan terhadap perusakan dan kompromi. Pengguna membuka kunci privat sertifikat dengan gerakan, atau PIN, lalu ID Microsoft Entra memvalidasi kredensial.

Langkah berikutnya

Persyaratan PCI-DSS 3, 4, 9, dan 12 tidak berlaku untuk ID Microsoft Entra, oleh karena itu tidak ada artikel yang sesuai. Untuk melihat semua persyaratan, buka pcisecuritystandards.org: Situs Dewan Standar Keamanan PCI Resmi.

Untuk mengonfigurasi MICROSOFT Entra ID agar mematuhi PCI-DSS, lihat artikel berikut ini.