This is the Trace Id: eef3dfbc7c311f6eb7ba693e78a2c64f
Gå til hovedindholdet
Microsoft Security
En kvinde, der bruger sin telefon på kontoret.

Hvad er tofaktorgodkendelse (2FA)?

Få mere at vide om, hvordan 2FA beskytter identiteter med totrinsbekræftelse, og hvorfor virksomheder bruger det til at beskytte deres apps, ressourcer og data.
Tofaktorgodkendelse styrker kontosikkerheden ved at kræve to former for identitetsbekræftelse. Det hjælper med at forhindre uautoriseret adgang, reducerer risikoen for brud og understøtter overholdelse på tværs af systemer og brugere.

Vigtige budskaber

  • Tofaktorgodkendelse styrker logonsikkerheden ved at kræve to forskellige former for identitetsbekræftelse.
  • Brug af 2FA hjælper med at forhindre uautoriseret adgang, selvom en adgangskode bliver stjålet eller kompromitteret.
  • Almindelige 2FA-metoder omfatter pushmeddelelser fra mobilapps med godkendelser, sms-koder, biometri og fysiske sikkerhedsnøgler.
  • 2FA reducerer virkningen af phishing, tyveri af legitimationsoplysninger og brute force-angreb.
  • Implementering af 2FA understøtter overholdelse af angivne standarder og beskytter både personlige og organisationsdata.
  • Indbyggede Microsoft-værktøjer som Authenticator og MFA gør sikker logon enkel og skalerbar.

Hvad er 2FA?

Tofaktorgodkendelse er en sikkerhedsmetode, der tilføjer et ekstra lag af identitetsbekræftelse. I stedet for kun at bruge en adgangskode kræver 2FA, at du bekræfter din identitet ved hjælp af to forskellige faktorer. Dette reducerer risikoen for uautoriseret adgang, selvom en adgangskode er kompromitteret.

Sådan fungerer 2FA

De faktorer, der udgør 2FA, omfatter:
 
  • Noget, du ved: en adgangskode, en pinkode eller et adgangsudtryk.
  • Noget, du har: en fysisk enhed, såsom en smartphone, et sikkerhedstoken, en adgangsnøgle eller et chipkort.
  • Noget, du er: biometriske identifikatorer, såsom et fingeraftryk, ansigtsgenkendelse eller stemmematch.
Når et system bruger præcis to af disse kategorier, kvalificeres det som tofaktorgodkendelse. Dette gør 2FA til et bestemt undersæt af multifaktorgodkendelse (MFA), som kan bruge to eller flere faktorer.

Hvorfor 2FA er vigtigt

Adgangskoder alene – selv når de understøttes af stærke politikker til adgangskodebeskyttelse – er ikke længere nok til at beskytte mod cybertrusler. Phishing, credential stuffing, adgangskodedeling og brute force-angreb kan alle kompromittere enkeltfaktorgodkendelse. 2FA hjælper med at afhjælpe disse risici ved at kræve en anden form for bekræftelse, hvilket er meget sværere for hackere at replikere eller stjæle.

Ved at kræve en ekstra faktor giver 2FA stærkere beskyttelse af brugerkonti, følsomme data og organisationsressourcer. Det er et af de mest enkle og mest effektive trin til at forbedre din overordnede sikkerhedstilstand.

Hvordan fungerer 2FA i den virkelige verden?

2FA-processen føjer et bekræftelsestrin i realtid til standardarbejdsprocessen for logonsikkerhed. Denne rettidige tilgang gør det meget sværere for hackere at få adgang til din konto, også selvom de har din adgangskode.

Sådan ser en typisk 2FA-proces ud

Sådan fungerer 2FA normalt under et logon:
 
  • Du angiver dit brugernavn og din adgangskode som normalt.
  • Du bliver bedt om at fuldføre et andet bekræftelsestrin ved hjælp af:
    • En pushmeddelelse med godkendelse eller en tidsfølsom kode fra en godkendelsesapp som Authenticator.
    • En tidsbaseret engangsadgangskode (TOTP), der sendes via sms eller mail.
    • En biometrisk scanning, såsom et fingeraftryk eller ansigtsgenkendelse.
    • En fysisk sikkerhedsnøgle, der er indsat i en enhed eller trykket på via NFC (Near Field Communication).
Derfor er timing vigtigt

De fleste 2FA TOTP'er er kortvarige og udløber ofte efter 30 til 60 sekunder. Dette begrænser det vindue, hvor en hacker kan bruge en stjålen kode. Processens karakter i realtid er det, der gør 2FA mere sikker end kun at være afhængig af en adgangskode. Det sikrer, at adgangen er bundet til både dine legitimationsoplysninger og din fysiske tilstedeværelse eller enhed på logontidspunktet.

Almindelige typer af 2FA-metoder, og hvordan de fungerer

Du har flere muligheder, når du vælger en anden faktor, der skal kombineres med en adgangskode, der hver især har forskellige niveauer af sikkerhed og brugervenlighed.

De mest almindelige 2FA-metoder
 
  • Sms-koder er engangskoder, der sendes til et telefonnummer, der er tillid til, via sms. Dette er en af de mest anvendte metoder, selvom den er mindre sikker end andre på grund af risici, såsom SIM-bytte.
  • Pushmeddelelser er prompter, der sendes til en mobilapp, såsom Authenticator. Brugerne skal trykke på "godkend" eller "afvis" for at bekræfte et logonforsøg.
  • Hardwaretokens er fysiske enheder, såsom nøglebrikker, der genererer tidsbaserede engangskoder. Dette er en af de ældste former for 2FA, der nu bruges mindre.
  • Taleopkald eller automatiserede systemer, der ringer til en bruger og leverer en bekræftelseskode via stemme, bruges ofte som en reserve- eller tilgængelighedsindstilling.
  • Biometriske faktorer omfatter fingeraftryksscanninger, ansigtsgenkendelse og irisscanninger. Efterhånden som disse teknologier bliver mere tilgængelige, bliver de en populær anden faktor, især på mobilenheder.
Skiftet til godkendelse uden adgangskode

Selvom traditionel 2FA er afhængig af adgangskoder plus en anden faktor, vinder logon uden adgangskode indpas. Denne fremgangsmåde bruger stærke godkendelsesmetoder som biometri eller adgangsnøgler, hvilket helt eliminerer behovet for adgangskoder. Selv uden en adgangskode gælder principperne for 2FA stadig: Du skal præsentere flere typer bevis for at bekræfte din identitet.

Vigtige fordele ved 2FA for virksomheder og enkeltpersoner

Tilføjelse af 2FA er en af de mest effektive måder at forbedre identitetssikkerheden på. Det hjælper med at beskytte både medarbejder- og kundekonti mod uautoriseret adgang, reducerer risikoen for brud på datasikkerheden og understøtter overholdelse af regler og standarder uden at gøre logonoplevelsen mere kompliceret. Som en del af en Zero Trust-tilgang sikrer 2FA, at alle anmodninger om adgang bekræftes, uanset placering eller enhed.

Hvorfor bruge 2FA?

Du kan stole på, at 2FA:
 
  • beskytter følsomme medarbejder- og kundedata.
  • forhindrer kontoovertagelser og uautoriseret systemadgang.
  • styrker forsvar mod målrettede angreb og stjålne legitimationsoplysninger.
Kernefordele ved at bruge 2FA
 
  • Bedre beskyttelse mod stjålne adgangskoder. Selvom en adgangskode er kompromitteret, har hackere stadig brug for en anden faktor for at få adgang til en konto.
  • Reduceret effekt af phishing, credential stuffing og brute force-angreb. Disse almindelige trusler er meget mindre effektive, når 2FA er på plads.
  • Praktisk. Mange moderne 2FA-metoder, såsom pushmeddelelser og biometri, kræver ikke ekstra enheder.
  • Understøtter overholdelse af lovmæssige standarder. Tofaktorgodkendelse hjælper med at opfylde sikkerhedskravene for strukturer, såsom International Organization for Standardization (ISO) 27001, NIST-retningslinjerne (National Institute of Standards and Technology), generel forordning om databeskyttelse (GDPR) og HIPAA (Health Insurance Portability and Accountability Act).
  • Minimeret risiko for databrud. Reduktion af uautoriseret adgang reducerer risikoen for eksponering af både personlige data og virksomhedsdata.

Sådan får du 2FA ind i din organisation

Implementering af 2FA er et praktisk skridt mod at reducere risikoen for både personlige konti og forretningskonti. Det tilføjer et lag af forsvar omkring sårbare netværk, databaser og identitetssystemer, hvilket gør det sværere for hackere at få adgang, selv med stjålne legitimationsoplysninger.

Bedste praksis for vellykket 2FA-indføring

Sådan får du mest muligt ud af 2FA og sikrer en fremragende brugeroplevelse:
 
  • Registrer flere enheder eller backupmuligheder. Undgå utilsigtede spærringer ved at give brugerne mulighed for at tilføje sekundære enheder eller generere backupkoder.
  • Oplær folk i sikker brug. Hjælp medarbejderne med at genkende phishingforsøg, bekræfte pålidelige apps og websteder og forstå, hvornår og hvordan de skal reagere på 2FA-prompter.
  • Administrer enheder, der er tillid til, med omtanke. Begræns, hvor ofte brugerne bliver bedt om at godkende på personlige eller administrerede enheder uden at gå på kompromis med sikkerheden.
  • Angiv muligheder for sikker genoprettelse. Understøt kontogenoprettelse med alternative logonmetoder eller sikkert gemte backupkoder for at reducere supportomkostningerne.
Konfiguration og administration af 2FA med Authenticator

Med understøttelse af pushmeddelelser, tidsbaserede koder og biometriske logonindstillinger forenkler Authenticator-appen 2FA-oplevelsen på tværs af både personlige enheder og forretningsenheder. Brugerne kan administrere deres konti, tilføje nye logonmetoder og overvåge aktivitet – alt sammen fra ét sted. Organisationer kan bruge Authenticator-appen med Microsoft Entra ID til at understøtte skalerbar udrulning og administration af politikker. For organisationer, der bruger sammenslutning af identiteter eller enkeltlogon, understøtter Microsoft Entra ID integration med moderne protokoller som OpenID Connect (OIDC) for at gennemtvinge 2FA konsekvent på tværs af cloudmiljøer og lokale miljøer. Få en trinvis vejledning til MFA-udrulning.

Hvad er forskellen mellem 2FA og MFA?

Tofaktorgodkendelse og MFA er beslægtede, men ikke udskiftelige. Begge omfatter bekræftelse af identitet med mere end blot en adgangskode, men der er en vigtig forskel i, hvor mange faktorer der kræves:
 
  • 2FA bruger præcis to forskellige faktorer til at bekræfte identitet. For eksempel: Angiv en adgangskode (noget, du ved), og bekræft derefter en kode, der er sendt til din telefon (noget, du har).
  • MFA er en bredere kategori, der indeholder to eller flere faktorer. Det kan betyde, at du skal kombinere en adgangskode, en mobilappprompt og en fingeraftryksscanning.
Så alle 2FA er MFA, men ikke alle MFA er begrænset til to faktorer.

Derfor vælger organisationer MFA

Organisationer med højere sikkerhedsbehov indfører ofte MFA for at:
 
  • opfylde strengere krav til overholdelse af angivne standarder.
  • beskytte følsomme systemer eller konti med høje rettigheder.
  • reducere sandsynligheden for vellykkede forsøg på phishing eller efterligning.
Tilføjelse af en tredje faktor, såsom biometri eller en fysisk sikkerhedsnøgle, tilføjer kompleksitet for hackere uden at gøre legitime brugere væsentligt langsommere.

Microsoft anbefaler, at organisationer konfigurerer MFA for alle brugere og sikrer, at backupmetoder er på plads. Hvis du kun er afhængig af to faktorer, især når én faktor afhænger af en enkelt kanal, såsom sms, kan det medføre risiko. Multifaktorgodkendelse med redundante indstillinger hjælper med at sikre fortsat adgang, hvis én metode bliver utilgængelig, såsom under afbrydelse af telefonnetværk.

Hvor stærk godkendelse er indbygget i Microsofts sikkerhedsløsninger

Stærk godkendelse er indbygget i Microsoft-værktøjer, du allerede bruger til at logge på, beskytte følsomme data og opfylde mål for overholdelse af angivne standarder. Uanset om du administrerer personlige konti eller sikrer et virksomhedsmiljø, understøtter disse funktioner sikker adgang på tværs af enheder og tjenester.

Sikker logon til personlige og professionelle konti

Beskyt identiteter med pushmeddelelser, tidsbaserede koder og biometriske indstillinger som ansigtsgenkendelse eller fingeraftryk med Authenticator-appen. Godkend logons med et tryk. Der kræves ingen adgangskode. Appen understøtter også konti, der ikke er fra Microsoft, for at holde alt på ét sted.

Fleksibel håndhævelse på tværs af organisationer

I virksomhedsmiljøer understøtter multifaktorgodkendelse via Microsoft Entra en lang række metoder, herunder:
 
  • Engangsadgangskoder.
  • Pushmeddelelse med godkendelser.
  • Sms-beskeder og taleopkald.
  • Certifikatbaseret godkendelse.
  • Biometrisk logon med Windows Hello.
  • Adgangsnøgler.
Sikkerhedsteams kan anvende politikker, der kræver 2FA i bestemte scenarier, såsom ukendte logons, programmer med høj risiko eller ikke-administrerede enheder. Disse politikker tilpasses brugerkonteksten uden at tilføje unødvendig friktion.

Understøttelse af genoprettelse og kontinuitet

Hvis du vil holde alle forbundet og sikre, muliggør Microsoft-tjenester flere logonmetoder og genoprettelsesmuligheder. Hvis din enhed går tabt eller nulstilles, kan du stole på, at du kan få adgang igen med backupkoder eller alternative metoder uden at gå på kompromis med sikkerheden.

Integrerede godkendelsesfunktioner som disse hjælper med at reducere risikoen for, at kontoen kompromitteres, forenkler identitetsstyringen og understøtter nye behov for adgangskontrol.
Ressourcer

Få mere at vide om 2FA

En kvinde sidder foran en bærbar computer og forklarer på kontoret.
Produktfunktioner

Styrk logonsikkerheden med Microsoft Entra MFA

Tilføj tofaktorgodkendelse eller multifaktorgodkendelse for at beskytte brugere og data.
En mand, der arbejder på en stationær og bærbar computer.
Løsning

Beskyt apps og data på tværs af organisationen

Brug en identitets- og netværksadgangsløsning til at administrere adgang, gennemtvinge politikker og reducere risikoen.

Ofte stillede spørgsmål

  • Tofaktorgodkendelse (2FA) er en logonproces, der kræver to forskellige typer identitetsbekræftelse for at få adgang til en konto. Dette omfatter typisk noget, du kender (såsom en adgangskode), og noget, du har (såsom en mobilenhed eller sikkerhedsnøgle). Ved at kræve begge tilføjer 2FA et lag af beskyttelse mod uautoriseret adgang.
  • Beskyttelse med tofaktorgodkendelse (2FA) fungerer ved at kræve, at brugerne skal bekræfte deres identitet ved hjælp af to separate metoder, før de får adgang. Dette reducerer risikoen for uautoriseret adgang, selvom en adgangskode er kompromitteret. Den beskytter mod almindelige trusler som tyveri af legitimationsoplysninger, phishing og brute force-angreb.
  • Et eksempel på tofaktorgodkendelse (2FA) er at logge på en konto med en adgangskode og derefter bekræfte en kode, der er sendt til din telefon. Dette kombinerer noget, du kender (adgangskoden), med noget, du har (telefonen). Andre eksempler omfatter brug af et fingeraftryk eller godkendelse af et logon via en godkendelsesapp som Authenticator.
  • Tofaktorgodkendelse (2FA) hjælper med at forhindre uautoriseret adgang til konti ved at tilføje et andet lag af identitetsbekræftelse. Det reducerer risikoen for databrud, der skyldes kompromitterede adgangskoder, og understøtter overholdelse af sikkerhedsstandarder. Mange organisationer bruger 2FA til at beskytte følsomme systemer og brugeridentiteter.
  • Tofaktorgodkendelse (2FA) er en nøglekomponent i den Zero Trust-sikkerhedsmodel, som forudsætter, at der som standard ikke skal være tillid til nogen bruger eller enhed. I en Zero Trust-arkitektur hjælper 2FA med at bekræfte identitet, før der gives adgang til programmer eller data, hvilket understøtter princippet "bekræft eksplicit".
  • Tofaktorgodkendelse (2FA) kan reducere succesen af phishingangreb ved at kræve et andet bekræftelsestrin ud over en stjålen adgangskode. Hvis du vil forbedre beskyttelsen yderligere, bør du overveje at indføre phishingresistente MFA-metoder (multifaktorgodkendelse), såsom hardwaresikkerhedsnøgler eller adgangsnøgler, som beskytter mod angreb, der er adversary-in-the-middle.
  • Tofaktorgodkendelse (2FA) er vigtig, fordi det føjer et ekstra lag af sikkerhed til brugerkonti, hvilket hjælper med at forhindre uautoriseret adgang. Den beskytter mod trusler som tyveri af adgangskoder, phishing og automatiserede angreb. 2FA anbefales i stor udstrækning som en grundlæggende sikkerhedsforanstaltning for enkeltpersoner og organisationer.

Følg Microsoft Security