Compartilhar via


Diretrizes da Autenticação Multifator do PCI-DSS no Microsoft Entra

Suplemento de informações: Autenticação Multifator v 1.0

Use a seguinte tabela de métodos de autenticação com suporte do Microsoft Entra ID para atender aos requisitos no Suplemento de Informações do Conselho de Padrões de Segurança PCI, Autenticação Multifator v 1.0.

Método Para atender aos requisitos Proteção Elemento MFA
Entrada por telefone sem senha com o Microsoft Authenticator Algo que você tem (dispositivo com uma chave), algo que você sabe ou é (PIN ou biométrico)
No iOS, o Elemento Seguro do Authenticator (SE) armazena a chave no Conjunto de chaves. Segurança da Plataforma Apple, proteção de dados do conjunto de chaves
No Android, o Authenticator usa o Ambiente de Execução Confiável (TEE) armazenando a chave no Repositório de Chaves. Desenvolvedores, sistema de repositório de chaves do Android
Quando os usuários se autenticam usando o Microsoft Authenticator, o Microsoft Entra ID gera um número aleatório que o usuário insere no aplicativo. Essa ação atende ao requisito de autenticação fora de banda.
Os clientes configuram políticas de proteção de dispositivo para atenuar o risco de comprometimento do dispositivo. Por exemplo, políticas de conformidade do Microsoft Intune. Os usuários desbloqueiam a chave com o gesto e, em seguida, o Microsoft Entra ID valida o método de autenticação.
Visão geral de pré-requisitos de implantação do Windows Hello para Empresas Algo que você tem (dispositivo Windows com uma chave) e algo que você sabe ou é (PIN ou biométrico).
As chaves são armazenadas com o Trusted Platform Module (TPM) do dispositivo. Os clientes usam dispositivos com hardware TPM 2.0 ou posterior para atender aos requisitos de independência e fora de banda do método de autenticação.
Níveis certificados do Authenticator
Configure as políticas de proteção do dispositivo para atenuar o risco de comprometimento do dispositivo. Por exemplo, políticas de conformidade do Microsoft Intune. Os usuários desbloqueiam a chave com o gesto de entrar no dispositivo Windows.
Habilitar a entrada com chave de segurança sem senha, habilitar o método de chave de segurança FIDO2 Algo que você tem (chave de segurança FIDO2) e algo que você sabe ou é (PIN ou biométrico).
As chaves são armazenadas com recursos criptográficos de hardware. Os clientes usam chaves FIDO2, pelo menos com Nível de Certificação de Autenticação 2 (L2) para atender ao requisito de independência e fora de banda do método de autenticação.
Adquirir hardware com proteção contra adulteração e comprometimento. Os usuários desbloqueiam a chave com o gesto e, em seguida,o Microsoft Entra ID valida a credencial.
Visão geral da autenticação baseada em certificado do Microsoft Entra Algo que você tem (cartão inteligente) e algo que você sabe (PIN).
Cartões inteligentes físicos ou cartões inteligentes virtuais armazenados no TPM 2.0 ou posterior são um Elemento Seguro (SE). Essa ação atende ao requisito de independência e fora de banda do método de autenticação.
Adquirir cartões inteligentes com proteção contra adulteração e comprometimento. Os usuários desbloqueiam a chave privada do certificado com o gesto ou o PIN e, em seguida, o Microsoft Entra ID valida a credencial.

Próximas etapas

Os requisitos 3, 4, 9 e 12 do PCI DSS não são aplicáveis ao Microsoft Entra ID e, portanto, não há artigos correspondentes. Para ver todos os requisitos, acesse pcisecuritystandards.org: Site oficial do Conselho de Padrões de Segurança do PCI.

Para configurar o Microsoft Entra ID em conformidade com o PCI-DSS, confira os artigos a seguir.