Trace Id is missing
דלג לתוכן הראשי
האבטחה של Microsoft

מהו FIDO2?

למד את היסודות של אימות ללא סיסמה של FIDO2, כולל אופן הפעולה שלו והגנה על אנשים וארגונים מפני מתקפות מקוונות.

FIDO2 מוגדר

FIDO2 (Fast IDentity Online 2) הוא תקן פתוח לאימות משתמש שמטרתו לחזק את האופן שבו אנשים נכנסים לשירותים מקוונים כדי להגדיל את האמון הכולל. FIDO2 מחזק אבטחה ומגן על אנשים וארגונים מפני פשעי סייבר באמצעות אישורים קריפטוגרפיים עמידים לדיוג כדי לאמת זהויות משתמשים.

FIDO2 הוא תקן האימות הפתוח האחרון שפותח על-ידי FIDO Alliance, קונסורציום תעשייה של Microsoft וארגונים אחרים של טכנולוגיה, מסחר וממשלות. הברית פרסמה את תקני האימות של FIDO 1.0 – אשר הציגו אימות רב-גורמי עמיד בפני דיוג (MFA) – בשנת 2014 ואת תקן האימות העדכני ביותר ללא סיסמה – FIDO2 (שנקרא גם FIDO 2.0 או FIDO 2)— בשנת 2018.

מהן מפתחות וכיצד הם קשורים ל- FIDO2?

לא משנה כמה הן ארוכות או מורכבות, או באיזו תדירות משנים אותן, סיסמאות יכולות להיחשף לסכנה על-ידי שיתוף מרצון או שלא מרצון. גם באמצעות פתרון הגנה של סיסמה חזקה, כל ארגון נמצא בסיכון כלשהו לדיוג, פריצה ותקיפות סייבר אחרות שבהן סיסמאות נגנבות. ברגע שהן נמצאות בידיים הלא נכונות, ניתן להשתמש בסיסמאות כדי לקבל גישה לא מורשית לחשבונות מקוונים, מכשירים וקבצים.

מפתחות הם אישורי כניסה של FIDO2 שנוצרו באמצעות קריפטוגרפיה של מפתח ציבורי. כתחליף יעיל לסיסמאות, הם מגבירים את אבטחת הסייבר והופכים את הכניסה לאפליקציית אינטרנט נתמכות ואתרי אינטרנט לידידותית יותר משיטות מסורתיות.

אימות ללא סיסמה של FIDO2 מסתמך על אלגוריתמים קריפטוגרפיים כדי ליצור זוג מפתחות פרטיים וציבוריים –מספרים אקראיים ארוכים הקשורים מתמטית. זוג מקשים משמש לביצוע אימות משתמש ישירות במכשיר של משתמש קצה, בין אם במחשב שולחני, במחשב נישא, בטלפון נייד או במפתח אבטחה. ניתן לאגד מפתח למכשיר משתמש יחיד או לסנכרן באופן אוטומטי בין מכשירים מרובים של משתמש באמצעות שירות ענן.

כיצד פועל אימות FIDO2?

אימות ללא סיסמה של FIDO2 פועל בדרך כלל על-ידי שימוש במפתחות כגורם הראשון והעיקרי לאימות חשבון. באופן קצר, כאשר משתמש נרשם עם שירות מקוון הנתמך על-ידי FIDO2, מכשיר הלקוח הרשום לביצוע האימות יוצר זוג מפתחות שפועל רק עבור אפליקציית אינטרנט או אתר אינטרנט אלה.

המפתח הציבורי מוצפן ומשותף עם השירות, אך המפתח הפרטי נשאר מאובטח במכשיר של המשתמש. לאחר מכן, בכל פעם שהמשתמש מנסה להיכנס לשירות, השירות מציג אתגר ייחודי ללקוח. הלקוח מפעיל את מכשיר המפתח כדי לחתום על הבקשה באמצעות המפתח הפרטי ולהחזיר אותו. פעולה זו הופכת את התהליך למוגן קריפטוגרפית מפני דיוג.

סוגים של מאמתי FIDO2

כדי שהמכשיר יוכל ליצור ערכת מפתחות ייחודית של FIDO2, עליו לאשר שהמשתמש המבקש גישה אינו משתמש לא מורשה או סוג של תוכנה זדונית. הוא עושה זאת עם מאמת, שהוא מכשיר שיכול לקבל PIN, זיהוי ביומטרי או מחוות משתמש אחרות.

קיימים שני סוגים של מאמתי FIDO:

מאמתים נודדים (או חוצי פלטפורמות)

מאמתים אלה הם מכשירי חומרה ניידים הנפרדים ממכשירי הלקוח של המשתמשים. מאמתים נודדים כוללים מפתחות אבטחה, טלפונים חכמים, מחשבי Tablet, מכשירים לבישים ומכשירים אחרים שמתחברים למכשירי לקוח באמצעות פרוטוקול USB או תקשורת שדה קרוב (NFC) וטכנולוגיה אלחוטית של Bluetooth. המשתמשים מאמתים את הזהויות שלהם במגוון דרכים, כגון על-ידי חיבור מפתח FIDO ולחיצה על לחצן או על-ידי מתן זיהוי ביומטרי כמו טביעת אצבע, בטלפון החכם שלהם. מאמתים נודדים נקראים גם מאמתים חוצי פלטפורמות מכיוון שהם מאפשרים למשתמשים לבצע אימות במחשבים מרובים, בכל זמן, מכל מקום.

מאמתי פלטפורמה (או מאוגדים)

מאמתים אלה מוטמעים במכשירי הלקוח של המשתמשים, בין אם במחשב שולחני, במחשב נישא, בטאבלט או בטלפון חכם. מאמתי פלטפורמה, הכוללים יכולות ביומטריות ושבבי חומרה להגנה על מפתחות סיסמה, דורשים מהמשתמש להיכנס לשירותים הנתמכים ב- FIDO עם מכשיר הלקוח שלו ואז לבצע אימות באמצעות אותו מכשיר, בדרך כלל עם זיהוי ביומטרי או PIN.

דוגמאות למאמתי פלטפורמה המשתמשים בנתונים ביומטריים כוללות את Microsoft Windows Hello, Apple Touch ID ו- Face ID וטביעת אצבע של Android.

כיצד להירשם לשירותים הנתמכים על-ידי FIDO2 ולהיכנס אליהם:

כדי לנצל את האבטחה המוגברת ש- FIDO2 מציע, בצע את השלבים הבסיסיים הבאים:

כיצד להירשם לשירות הנתמך על-ידי FIDO2:

שלב 1: בעת רישום לשירות, תתבקש לבחור שיטת אימות FIDO נתמכת.

שלב 2: הפעל את המאמת של FIDO באמצעות מחווה פשוטה שבה המאמת תומך, בין אם זה על-ידי הזנת מספר זיהוי אישי, נגיעה בקורא טביעות אצבע או הוספת מפתח אבטחה של FIDO2.

שלב 3: לאחר הפעלת המאמת, המכשיר שלך ייצור זוג מפתחות פרטיים וציבוריים ייחודי למכשיר, לחשבון ולשירות שלך.

שלב 4: המכשיר המקומי שלך מאחסן באופן מאובטח את המפתח הפרטי וכל מידע סודי הקשור לשיטת האימות, כגון נתוני הביומטריה שלך. המפתח הציבורי מוצפן, יחד עם מזהה אישור שנוצר באופן אקראי, הרשום בשירות ומאוחסן בשרת המאמת שלו.

כיצד להיכנס לשירות הנתמך על-ידי FIDO2:

שלב 1: השירות נתקל באתגר קריפטוגרפי כדי לאשר את הנוכחות שלך.

שלב 2: כאשר תתבקש, בצע את אותה מחוות מאמת המשמשת במהלך רישום החשבון. לאחר שתאשר את הנוכחות שלך באמצעות המחווה, המכשיר ישתמש במפתח הפרטי המאוחסן באופן מקומי במכשיר שלך כדי לחתום על האתגר.

שלב 3: המכשיר שלך שולח את האתגר החתום בחזרה לשירות, אשר מאמת אותו באמצעות המפתח הציבורי הרשום באופן מאובטח.

שלב 4: לאחר שתסיים, אתה מחובר.

מהם היתרונות של אימות FIDO2?

היתרונות של אימות ללא סיסמה של FIDO2 כוללים אבטחה ופרטיות גבוהות יותר, חוויות ידידותיות למשתמש וכושר הרחבה משופר. FIDO2 מצמצם גם עומסי עבודה ועלויות המשויכים לניהול גישות.
  • הגברת האבטחה

    אימות ללא סיסמה של FIDO2 מגביר באופן משמעותי את אבטחת הכניסה על-ידי שימוש במפתחות ייחודיים. באמצעות FIDO2, האקרים לא יכולים לקבל גישה למידע רגיש זה בקלות באמצעות דיוג, תוכנת כופר ופעולות נפוצות אחרות של גניבת סייבר. מפתחות ביומטריים ומפתחות FIDO2 עוזרים גם למנוע פגיעויות בשיטות אימות רב-גורמי מסורתיות, כגון שליחת קודי סיסמה חד-פעמיים (OTPs) באמצעות הודעות טקסט.

  • משפר את פרטיות המשתמש

    אימות FIDO מחזק את פרטיות המשתמשים על-ידי אחסון מאובטח של מפתחות קריפטוגרפיים פרטיים ונתונים ביומטריים במכשירי משתמש. בנוסף, מאחר ששיטה זו לאימות יוצרת זוגות מפתח ייחודיים, היא עוזרת למנוע מספקי שירותים לעקוב אחר משתמשים בין אתרים. כמו כן, בתגובה לחששות צרכניים לגבי שימוש לרעה פוטנציאלי בנתונים ביומטריים, ממשלות מחוקקות חוקי פרטיות שמונעות מארגונים למכור או לשתף מידע ביומטרי.

  • קידום נוחות השימוש

    באמצעות אימות FIDO, אנשים יכולים לאמת במהירות ובנוחות את הזהויות שלהם באמצעות מפתחות FIDO2, אפליקציות מאמת או קוראי טביעות אצבע או מצלמות המוטמעות במכשירים שלהם. למרות שהמשתמשים חייבים לבצע שלב אבטחה שני או אפילו שלישי (למשל, כאשר נדרש יותר מערך ביומטרי אחד לצורך אימות זהות), הם חוסכים את הזמן והטרחה שקשורים ליצירה, לשינון, לניהול ולאיפוס סיסמאות.

  • שיפור כושר ההרחבה

    FIDO2 הוא תקן פתוח ללא רישיון המאפשר לעסקים ולארגונים אחרים לשנות את קנה המידה של שיטות אימות ללא סיסמה ברחבי העולם. באמצעות FIDO2, הם יכולים לספק חוויות כניסה מאובטחות ויעילות לכל העובדים, הלקוחות והשותפים, ללא קשר לדפדפן ולפלטפורמה שנבחרו.

  • פישוט ניהול הגישה

    צוותי IT אינם צריכים עוד לפרוס ולנהל פריטי מדיניות ותשתית של סיסמאות, מה שמפחית את העלויות ומפנה אותם להתמקדות בפעילויות בעלות ערך גבוה יותר. בנוסף, הפרודוקטיביות בקרב צוות התמיכה עולה, מכיוון שהם אינם צריכים לתמוך בבקשות מבוססות סיסמה, כגון איפוס סיסמאות.

מהם WebAuthn ו- CTAP2?

ערכת המפרטים של FIDO2 כוללת שני רכיבים: אימות אינטרנט (WebAuthn) ו- Client-to-Authenticator Protocol 2 (CTAP2). הרכיב הראשי, WebAuthn, הוא API של JavaScript המיושם בדפדפני אינטרנט ובפלטפורמות תואמים כדי שמכשירים רשומים יוכלו לבצע אימות FIDO2. ה- World Wide Web Consortium (W3C), ארגון הסטנדרטים הבינלאומי עבור World Wide Web, פיתח את WebAuthn בשותפות עם FIDO Alliance. WebAuthn הפך לתקן אינטרנט רשמי של W3C ב- 2019.

הרכיב השני, CTAP2, שפותח על-ידי FIDO Alliance, מאפשר למאמתים נודדים, כגון מפתחות אבטחה ומכשירים ניידים של FIDO2, לקיים תקשורת עם דפדפן ופלטפורמות הנתמכות על-ידי FIDO2.

מהם FIDO U2F ו- FIDO UAF?

FIDO2 התפתח מ- FIDO 1.0, מפרטי האימות הראשונים של FIDO שהופצו על-ידי הברית בשנת 2014. מפרטים מקוריים אלה כללו את פרוטוקול 'גורם אוניברסלי שני של FIDO'‏ (FIDO U2F) ואת פרוטוקול 'מסגרת אימות אוניברסלית של FIDO' ‏(FIDO UAF).

FIDO U2F וגם FIDO UAF הם צורות של אימות רב-גורמי, שדורש שתיים או שלוש ראיות (או גורמים) כדי לאמת משתמש. גורמים אלה יכולים להיות משהו שרק המשתמש יודע (כגון קוד סיסמה או PIN), מחזיק בבעלותו (כגון מפתח FIDO או אפליקציית מאמת במכשיר נייד) או שלו (כגון זיהוי ביומטרי).

קבל מידע נוסף אודות מפרטים אלה:

FIDO U2F

FIDO U2F מחזק את תקני ההרשאה המבוססים על סיסמה באמצעות אימות דו-גורמי (2FA), שמאמת את המשתמש עם שתי ראיות. פרוטוקול FIDO U2F מחייב אדם לספק שילוב חוקי של שם משתמש וסיסמה כגורם ראשון ולאחר מכן להשתמש בהתקן USB, NFC או Bluetooth כגורם שני, בדרך כלל האימות מתבצע על-ידי לחיצה על לחצן או הקשת OTP תלוי-זמן.

FIDO U2F הוא הפעילות העוקבת של CTAP 1 ופעילות הקדם של CTAP2, המאפשרת לאנשים להשתמש במכשירים ניידים בנוסף למפתחות FIDO כמכשירים של גורם שני.

FIDO UAF

FIDO UAF מסייע באימות רב-גורמי ללא סיסמה. הוא דורש מאדם להיכנס באמצעות מכשיר לקוח הרשום ב- FIDO - המאשר את נוכחות המשתמש באמצעות בדיקה ביומטרית, כגון טביעת אצבע או סריקת פנים, או באמצעות PIN - כגורם ראשון. לאחר מכן, המכשיר יוצר את זוג המפתחות הייחודי כגורם שני. אתר אינטרנט או אפליקציה יכולים גם להשתמש בגורם חיצוני, כגון זיהוי ביומטרי או המיקום הגיאוגרפי של המשתמש.

FIDO UAF הוא פעילות הקדם לאימות ללא סיסמה של FIDO2.

כיצד ניתן ליישם את FIDO2

יישום תקן FIDO2 באתרי אינטרנט ובאפליקציות מחייב שלארגון שלך יהיו חומרה ותוכנה מודרניות. למרבה המזל, כל פלטפורמות האינטרנט המובילות, כולל Microsoft Windows‏, Apple iOS ו- MacOS ומערכות Android, וכל דפדפני האינטרנט העיקריים, כולל Microsoft Edge‏, Google Chrome‏, Apple Safari ו- Mozilla Firefox, תומכים ב- FIDO2. הפתרון שלך לניהול זהות וגישה (IAM) חייב לתמוך גם באימות FIDO2.

באופן כללי, יישום אימות FIDO2 באתרי אינטרנט ובאפליקציות חדשים או קיימים כרוך בשלבים המרכזיים הבאים:

  1. הגדר את חוויית הכניסה ושיטות האימות של המשתמש והגדר פריטי מדיניות של בקרת גישה.
  2. צור דפי רישום והתחברות קיימים חדשים או שנה אותם באמצעות מפרטי פרוטוקול FIDO המתאימים.
  3. הגדר שרת FIDO לאימות רישום FIDO ולבקשות אימות. שרת FIDO יכול להיות שרת עצמאי, משולב עם שרת אינטרנט או אפליקציה או מסופק כמודול IAM.
  4. צור זרימות עבודה חדשות של אימות או שנה קיימות.

אימות FIDO2 וביומטריה

אימות ביומטרי משתמש במאפיינים הביולוגיים או ההתנהגותיים הייחודיים של אדם כדי לאשר שהאדם הוא מי שהוא טוען שהוא. נתונים ביומטריים נאספים ועוברים המרה לתבניות ביומטריות הנגישות רק באמצעות אלגוריתם סודי. כאשר האדם מנסה להיכנס, המערכת לוכדת מחדש את המידע, ממירה אותו ומשווה אותו לביומטריה המאוחסנת.

דוגמאות לאימות ביומטרי כוללות את הפעולות הבאות:

ביולוגי

  • סריקת טביעת אצבע
  • סריקת רשתית
  • זיהוי קול
  • התאמת דנ"א
  • סריקת ורידים

התנהגותי

  • שימוש במסך מגע
  • מהירות הקלדה
  • קיצורי מקשים
  • פעילות עכבר

אימות ביומטרי הוא מציאות בסביבת העבודה ההיברידית והדיגיטלית של היום. העובדים אוהבים את העובדה שזה נותן להם גמישות לבצע אימות מהיר ומאובטח בכל מקום שהם יבחרו. עסקים כמו זה מצמצמים באופן משמעותי את שטח התקיפה שלהם, ומרתיעים פשעי סייבר שאחרת עלולים לתקוף את הנתונים והמערכות שלהם.

עם זאת, אימות ביומטרי אינו חסין להאקרים לחלוטין. לדוגמה, גורמים עוינים יכולים להשתמש בנתונים הביומטריים של מישהו אחר, כגון תמונה או טביעת אצבע מסיליקון, כדי להתחזות לאותו אדם. או שהם יכולים לשלב סריקות מרובות של טביעות אצבע כדי ליצור סריקה ראשית המעניקה להם גישה למספר חשבונות משתמש.

יש חסרונות נוספים לאימות ביומטרי. לחלק ממערכות זיהוי הפנים, למשל, יש הטיה פנימית נגד נשים ואנשים של צבע. בנוסף, ארגונים מסוימים בוחרים לאחסן נתונים ביומטריים בשרתי מסד נתונים במקום במכשירי משתמש קצה, ומעלים שאלות לגבי אבטחה ופרטיות. ועדיין, אימות ביומטרי רב-גורמי נשאר אחת מהשיטות המאובטחות ביותר הזמינות כיום לאימות זהויות משתמשים.

דוגמאות לאימות FIDO2

דרישות האבטחה והלוגיסטיות לאימות זהות משתנות בתוך ובין ארגונים. להלן דרכים נפוצות שבהן ארגונים בתעשיות שונות מיישמים אימות FIDO2.
  • בנקאות, שירותים פיננסיים וביטוח

    כדי להגן על נתונים רגישים של עסקים ולקוחות, עובדים שעובדים במשרדים ארגוניים משתמשים לעתים קרובות במחשבים שולחניים או במחשבים נישאים שסופקו על-ידי החברה עם מאמתי פלטפורמה. מדיניות החברה אוסרת עליהם להשתמש במכשירים אלה לשימוש אישי. עובדי הסניף והמוקד הטלפוני באתר משתמשים לעתים קרובות במכשירים משותפים ומאמתים את הזהויות שלהם באמצעות מאמתים נודדים.

  • תעופה וחברות תעופה

    ארגונים בתעשיות אלה חייבים להכיל גם אנשים שעובדים במסגרות שונות ובעלי תחומי אחריות שונים. מנהלים, משאבי אנוש ועובדי משרד אחרים משתמשים לעתים קרובות במחשבים שולחניים ובמחשבים נישאים ייעודיים ומבצעים אימות באמצעות פלטפורמה או מאמתים נודדים. סוכנים של שערי נמל תעופה, מכונאי מטוסים ואנשי צוות משתמשים לעתים קרובות במפתחות אבטחת חומרה או באפליקציות אימות בטלפונים החכמים האישיים שלהם כדי לאמת בטאבלטים או בתחנות עבודה משותפות.

  • ייצור

    כדי להבטיח את האבטחה הפיזית של מתקני ייצור, עובדים מורשים ואנשים אחרים משתמשים במאמתים נודדים – כגון כרטיסים חכמים מותאמי FIDO2 ומפתחות FIDO2 – או טלפונים חכמים אישיים רשומים עם מאמתי פלטפורמה כדי לבטל הנעילה של דלתות. בנוסף, צוותי עיצוב מוצרים משתמשים לעתים קרובות במחשבים שולחניים או במחשבים נישאים ייעודיים עם מאמתי פלטפורמה כדי לגשת למערכות עיצוב מקוונות המכילות מידע קנייני.

  • שירותי חירום

    סוכנויות ממשלתיות וספקי שירותי חירום אחרים לא תמיד יכולים לאמת פרמדיקים ועובדי שירות חירום אחרים באמצעות סריקות טביעת אצבע או קשתית. לעתים קרובות, אנשים אלה לובשים כפפות או מגני עיניים בזמן שהם צריכים לגשת במהירות לשירותים מקוונים. במקרים אלה, הם מזוהים במקום זאת באמצעות מערכות זיהוי קולי. ניתן גם להשתמש בטכנולוגיות מתפתחות לסריקת צורות אוזן עם טלפונים חכמים.

צור אבטחה המעניקה שקט נפשי באמצעות FIDO2

אימות ללא סיסמה הופך במהירות לשיטות עבודה מומלצות עבור IAM. על-ידי אימוץ FIDO2, אתה יודע שאתה משתמש בתקן מהימן כדי לוודא שהמשתמשים הם מי שהם טוענים שהם.

כדי להתחיל בעבודה עם FIDO2, הערך בקפידה את הדרישות הארגוניות והתעשיות הספציפיות שלך לאימות זהות. לאחר מכן, ייעל את יישום FIDO2 באמצעות מזהה Microsoft Entra (שנקרא בעבר Azure Active Directory). אשף השיטות ללא סיסמה ב-  מזהה Microsoft Entra מייעל את השימוש ב- Windows Hello לעסקים, האפליקציה Microsoft Authenticator ומפתחות האבטחה של FIDO2.

קבל מידע נוסף על האבטחה של Microsoft

מזהה Microsoft Entra (נקרא בעבר Azure Active Directory)

הגן על גישה למשאבים ונתונים באמצעות אימות חזק וגישה מסתגלת מבוססת סיכון.

Microsoft Entra Identity Governance

הגבר את היעילות וחזק את האבטחה על-ידי הפיכת הגישה לאוטומטית לאפליקציות ולשירותים.

ניהול הרשאות ב- Microsoft Entra

נהל הרשאות עבור כל זהות או משאב בכל תשתית ריבוי שירותי הענן.

מזהה מאומת ב- Microsoft Entra

הנפק ואמת בביטחון אישורים במקום העבודה ואישורים אחרים עם פתרון בסטנדרטים פתוחים.

זהויות עומסי העבודה של Microsoft Entra

צמצם את הסיכון על ידי הענקת גישה מותנית לאפליקציות ולשירותים למשאבי ענן, הכול במקום אחד.

שאלות נפוצות

  • ראשי התיבות של FIDO2 הן (Fast IDentity Online 2), תקן האימות הפתוח העדכני ביותר שפורסם על-ידי FIDO Alliance. הברית, הכוללת את Microsoft וארגונים טכנולוגיים, מסחריים וממשלתיים אחרים, שואפת לבטל את השימוש בסיסמאות באינטרנט.

    מפרטי FIDO2 כוללים אימות אינטרנט (WebAuthn), API אינטרנט המאפשר לשירותים מקוונים לקיים תקשורת עם מאמתי פלטפורמת FIDO2 (כגון טכנולוגיות טביעת אצבע וזיהוי פנים המוטמעים בדפדפני אינטרנט ובפלטפורמות). WebAuthn, שפותח על World Wide Web Consortium (W3C) בשותפות עם FIDO Alliance, הוא תקן W3C רשמי.

    FIDO2 כולל גם את Client-to-Authenticator Protocol 2 (CTAP2), שפותח על-ידי הברית. CTAP2 מחבר מאמתים נודדים (כגון מפתחות אבטחה חיצוניים של FIDO2 ומכשירים ניידים) למכשירי לקוח FIDO2 באמצעות USB‏, BLE או NFC.

  • FIDO2 הוא תקן פתוח ללא רישיון עבור אימות רב-גורמי ללא סיסמה בסביבות למכשירים ניידים ולמחשבים שולחניים. FIDO2 פועל על-ידי שימוש בקריפטוגרפיה של מפתח ציבורי במקום בסיסמאות לאימות זהויות משתמשים, מסכל ניסיונות של פושעי סייבר לגנוב אישורי משתמש באמצעות דיוג, תוכנות זדוניות ותקיפות אחרות המבוססות על סיסמה.

  • היתרונות של אימות FIDO2 כוללים אבטחה ופרטיות גבוהות יותר, חוויות ידידותיות למשתמש וכושר הרחבה משופר. FIDO2 מפשט גם את בקרת הגישה עבור צוותי IT וצוותי תמיכה על-ידי הפחתה של עומסי עבודה ועלויות המשויכים לניהול שמות משתמשים וסיסמאות.

  • מפתח FIDO2, הנקרא גם מפתח אבטחה FIDO2, הוא התקן חומרה פיזי הנדרש לאימות דו-גורמי ורב גורמי. פועל כמאמת FIDO נודד, הוא משתמש ב- USB, ב- NFC או ב- Bluetooth כדי להתחבר למכשיר לקוח FIDO2, ומאפשר למשתמשים לבצע אימות במחשבים מרובים, בין אם במשרד, בבית או בסביה אחרת.

    מכשיר הלקוח מאמת את זהות המשתמש על-ידי בקשה מהמשתמש להשתמש במפתח FIDO2 כדי לבצע מחווה, כגון נגיעה בקורא טביעות אצבע, לחיצה על לחצן או הזנת PIN. מפתחות FIDO2 כוללים מפתחות חיבור, טלפונים חכמים, טאבלטים, מכשירים לבישים ומכשירים אחרים.

  • ארגונים פורסים שיטות אימות FIDO2 בהתבסס על דרישות האבטחה, הלוגיסטיקה והתעשייה הייחודיות שלהם.

    לדוגמה, בנקים ויצרנים מונעי מחקר דורשים לעתים קרובות מעובדים ממשרדים ועובדים אחרים להשתמש במחשבים שולחניים ומחשבים ניידים המסופקים על-ידי החברה, לשימוש עסקי בלבד, עם מאמתי פלטפורמה. ארגונים עם עובדים בדרכים, כמו צוותי חברות תעופה וצוותי תגובת חירום, במקום זה ניגשים לעתים קרובות לטאבלטים או לתחנות עבודה משותפים ולאחר מכן מאמתים באמצעות מפתחות אבטחה או אפליקציות אימות בטלפונים החכמים שלהם.

עקוב אחר Microsoft 365