This is the Trace Id: 2f613d95a7d58b059dffed5065a9dbf6
Ugrás a tartalomtörzsre
Microsoft Biztonság

Mi az a FIDO2?

Ismerje meg a FIDO2 jelszó nélküli hitelesítés alapjait, beleértve annak működését, valamint hogy miként segít megvédeni az egyéneket és a szervezeteket az online támadásokkal szemben.

A FIDO2 definiálva

A FIDO2 (Fast IDentity Online 2) egy nyílt szabvány a felhasználói hitelesítés megvalósítására, melynek célja, hogy megerősítse a felhasználók online szolgáltatásokba való bejelentkezésének módját az általános megbízhatóság fokozása érdekében. A FIDO2 erősíti a biztonságot és védi az egyéneket és szervezeteket a kiberbűnözéssel szemben azáltal, hogy adathalászatnak ellenálló titkosítási hitelesítő adatokat használ a felhasználói identitások ellenőrzéséhez.

A FIDO2 a FIDO Alliance, a Microsoft és más technológiai, kereskedelmi és kormányzati szervezetek ágazati konzorciuma által kifejlesztett legújabb nyílt hitelesítési szabvány. A konzorcium 2014-ben adta ki a FIDO 1.0 – az adathalászatnak ellenálló többtényezős hitelesítést (MFA) bevezető – hitelesítési szabványokat, a legújabb jelszó nélküli – FIDO2 (más néven FIDO 2.0 vagy FIDO 2) – hitelesítési szabványt pedig 2018-ban.

Mik azok a támogatási jelszavak, és hogyan kapcsolódnak a FIDO2-höz?

Függetlenül attól, hogy milyen hosszúak vagy összetettek, vagy milyen gyakran változtatják meg azokat, a jelszavak feltörhetők a szándékos vagy akaratlan megosztás révén. Még egy erős jelszavas védelmi megoldás esetén is minden szervezet valamilyen mértékben ki van téve az adathalászat, hekkelés és egyéb kibertámadások kockázatának, amelyekben a jelszavak ellophatók. Amint nem megfelelő kezekbe kerülnek, a jelszavakkal jogosulatlanul hozzá lehet férni online fiókokhoz, eszközökhöz és fájlokhoz.

A támogatási jelszavak FIDO2 bejelentkezési hitelesítő adatok, amelyek nyilvános kulcsú titkosítással jönnek létre. Hatékony alternatívát kínálnak a jelszavakra, fokozzák a kiberbiztonságkiberbiztonságot, miközben a hagyományos módszereknél felhasználóbarátabbá teszik a támogatott webalkalmazásokba és webhelyekre való bejelentkezést is.

A FIDO2 jelszó nélküli hitelesítés titkosítási algoritmusokra támaszkodik a privát és nyilvános támogatási jelszó-párok – matematikailag kapcsolódó hosszú, véletlenszerű számok – generálásakor. A kulcspár a felhasználó hitelesítését közvetlenül a végfelhasználók eszközén hajtja végre, legyen az akár asztali számítógép, laptop, mobiltelefon vagy biztonsági kulcs. A támogatási jelszavak lehetnek egyetlen felhasználói eszközhöz kötöttek, vagy automatikusan szinkronizálhatók egy felhasználó több eszközén egy felhőszolgáltatáson keresztül.

Hogyan működik a FIDO2-hitelesítés?

A FIDO2 jelszó nélküli hitelesítés úgy működik, hogy általában támogatási jelszavakat használ a fiókhitelesítés első és elsődleges tényezőjeként. Röviden, amikor egy felhasználó egy FIDO2 által támogatott online szolgáltatásra regisztrál, a hitelesítés végrehajtására regisztrált ügyféleszköz létrehoz egy kulcspárt, amely csak az adott webalkalmazás vagy webhely esetében működik.

A nyilvános kulcsot titkosítja és megosztja a szolgáltatással, de a titkos kulcs biztonságosan a felhasználó eszközén marad. Ezután minden alkalommal, amikor a felhasználó megpróbál bejelentkezni az adott szolgáltatásba, a szolgáltatás egyedi feladványt intéz az ügyfélhez. Az ügyfél aktiválja a támogatási jelszavat tartalmazó eszközt, hogy a kérést a titkos kulccsal aláírja és visszaküldje. Ez titkosítással védetté teszi a folyamatot az adathalászattal szemben.

A FIDO2-hitelesítők típusai

Mielőtt az eszköz egyedi FIDO2 támogatási jelszókészletet generálna, meg kell bizonyosodnia arról, hogy a hozzáférést kérő felhasználó nem jogosulatlan felhasználó vagy valamiféle kártevő. Ezt egy hitelesítő segítségével teszi meg, ami egy PIN-kódot, biometrikus adatot vagy egyéb felhasználói kézmozdulatot elfogadó eszköz.

Kétféle FIDO-hitelesítő van:

Barangoló (vagy platformfüggetlen) hitelesítők

Az ilyen hitelesítők a felhasználók ügyféleszközeitől elkülönülő hordozható hardvereszközök. A barangoló hitelesítők közé tartoznak a biztonsági kulcsok, okostelefonok, táblagépek, viselhető eszközök és egyéb olyan eszközök, amelyek USB-protokollon vagy rövid hatótávú kommunikáción (NFC) vagy Bluetooth vezeték nélküli technológián keresztül csatlakoznak az ügyféleszközökhöz. A felhasználók többféleképpen is igazolhatják személyazonosságukat, például egy FIDO-kulcs csatlakoztatásával és egy gomb megnyomásával, vagy biometrikus azonosítás, például ujjlenyomat-olvasás révén az okostelefonjukon. A barangoló hitelesítőket platformfüggetlen hitelesítőknek is nevezik, mivel lehetővé teszik a felhasználók számára, hogy több számítógépen, bármikor és bárhol hitelesítsék magukat.

Platformalapú (vagy kötött) hitelesítők

Ezek a hitelesítők be vannak ágyazva a felhasználók ügyféleszközeibe, legyen szó akár asztali gépről, laptopról, táblagépről vagy okostelefonról. A támogatási jelszavak védelmére szolgáló biometrikus képességeket és hardver-chipeket tartalmazó platformalapú hitelesítők megkövetelik, hogy a felhasználó az ügyféleszközével jelentkezzen be a FIDO által támogatott szolgáltatásokba, majd ugyanazon az eszközön keresztül hitelesítse magát, általában biometrikus adatokkal vagy PIN-kóddal.

A biometrikus adatokat használó platformalapú hitelesítők közé tartoznak például a Microsoft Windows Hello, az Apple Touch ID és Face ID, valamint az Android Fingerprint.

A FIDO2 által támogatott szolgáltatásokra való regisztrálás és bejelentkezés:

A FIDO2-hitelesítés által nyújtott fokozott biztonság kihasználásához kövesse az alábbi alapvető lépéseket:

Regisztrálás FIDO2 által támogatott szolgáltatásra:

  • 1. lépés: Amikor regisztrál egy szolgáltatásra, a rendszer kérni fogja, hogy válasszon egy támogatott FIDO hitelesítő módszert.

  • 2. lépés: Aktiválja a FIDO-hitelesítőt a hitelesítő által támogatott egyszerű kézmozdulattal, akár PIN-kód megadásával, az ujjlenyomat-olvasó megérintésével vagy FIDO2 biztonsági kulcs behelyezésével.

  • 3. lépés: A hitelesítő aktiválása után az eszköze létrehoz egy privát és nyilvános kulcspárt, amely egyedi az eszközhöz, a fiókhoz és a szolgáltatáshoz.

  • 4. lépés: A helyi eszköz biztonságosan tárolja a titkos kulcsot és a hitelesítési módszerhez kapcsolódó minden bizalmas információt, például a biometrikus adatokat. A nyilvános kulcs a véletlenszerűen generált hitelesítőadat-azonosítóval együtt titkosításra kerül, regisztrálva lesz a szolgáltatásban, és a hitelesítő kiszolgálója eltárolja azt.

Bejelentkezés FIDO2 által támogatott szolgáltatásba:

  • 1. lépés: A szolgáltatás egy titkosítási feladványt ad ki az Ön jelenléte ellenőrzéséhez.

  • 2. lépés: Amikor a rendszer kéri, hajtsa végre a fiók regisztrálása során használt hitelesítő kézmozdulatot. Miután a kézmozdulattal megerősítette a jelenlétét, az eszköz a helyileg az eszközön tárolt titkos kulcsot fogja használni a feladvány aláírásához.

  • 3. lépés: Az eszköz visszaküldi az aláírt feladványt a szolgáltatásnak, amely a biztonságosan regisztrált nyilvános kulccsal ellenőrzi azt.

  • 4. lépés: Ha végzett, be van jelentkezve.

Milyen előnyökkel jár a FIDO2-hitelesítés?

A FIDO2 jelszó nélküli hitelesítés előnyei közé tartozik a nagyobb biztonság és adatvédelem, a felhasználóbarát élmény és a fokozottabb méretezhetőség. A FIDO2 emellett csökkenti a hozzáférés-kezeléshez kapcsolódó számítási feladatokat és költségeket.

Fokozza a biztonságot

A FIDO2 jelszó nélküli hitelesítés jelentősen növeli bejelentkezési biztonságot az egyedi hozzáférési kulcsok használatával. A FIDO2 esetében a támadók nem férhetnek hozzá egyszerűen ezekhez a bizalmas információkhoz Adathalászatadathalászat, zsarolóprogramok, vagy más gyakori kibertámadások útján. A biometrikus és FIDO2-kulcsok emellett segítenek kiküszöbölni a hagyományos többtényezős hitelesítési módszerek, például az egyszer használható hitelesítő kódok (OTP-k) szöveges üzeneten keresztüli küldésének biztonsági réseit.

Fokozza a felhasználók adatvédelmét

A FIDO-hitelesítés azáltal fokozza a felhasználók adatvédelmét, hogy a titkos titkosítási kulcsokat és a biometrikus adatokat biztonságosan, a felhasználói eszközökön tárolja. Ezen túl, mivel ez a hitelesítési módszer egyedi kulcspárokat hoz létre, segít megakadályozni, hogy a szolgáltatók nyomon kövessék a felhasználókat a webhelyeken. Emellett a biometrikus adatokkal való visszaéléssel kapcsolatos fogyasztói aggodalmakra reagálva a kormányok adatvédelmi törvényeket léptetnek életbe, amelyek megakadályozzák, hogy a szervezetek biometrikus adatokat értékesíthessenek vagy oszthassanak meg.

Megkönnyíti a használatot

A FIDO-hitelesítés révén az egyének gyorsan és kényelmesen hitelesíthetik identitásaikat FIDO2-kulcsok, hitelesítő alkalmazások, illetve az eszközeikbe ágyazott ujjlenyomat-olvasók vagy fényképezőgépek használatával. Bár a felhasználóknak egy második vagy akár harmadik biztonsági lépést is végre kell hajtaniuk (például ha egynél több biometrikus azonosításra van szükség az identitás ellenőrzéséhez), megtakarítják a jelszavak létrehozásával, memorizálásával, kezelésével és alaphelyzetbe állításával kapcsolatos időt és bonyodalmakat.

Javítja a méretezhetőséget

A FIDO2 egy nyílt, licencmentes szabvány, amely lehetővé teszi a vállalatok és más szervezetek számára a jelszó nélküli hitelesítési módszerek globális skálázását. A FIDO2-vel biztonságos, korszerűsített bejelentkezési élményt nyújthatnak minden alkalmazottnak, ügyfélnek és partnernek, a választott böngészőtől és platformtól függetlenül.

Egyszerűsíti a hozzáférés-kezelést

Az informatikai csapatoknak már nem kell jelszóházirendeket és infrastruktúrát üzembe helyezniük és kezelniük, ezzel csökkentve a költségeket, és felszabadítva őket, hogy az értékesebb tevékenységekre összpontosíthassanak. Emellett az ügyfélszolgálati munkatársak hatékonysága is nő, mivel nem kell támogatniuk a jelszóval kapcsolatos kéréseket, például a jelszavak alaphelyzetbe állítását.

Mi a WebAuthn és a CTAP2?

A FIDO2 specifikációkészletnek két összetevője van: Webes hitelesítés (WebAuthn) és kliens-hitelesítő közötti protokoll 2 (CTAP2). A fő összetevő, a WebAuthn egy JavaScript API, amely megfelelő webböngészőkben és platformokon van implementálva, hogy a regisztrált eszközök végre tudják hajtani a FIDO2-hitelesítést. A World Wide Web Consortium (W3C), a World Wide Web nemzetközi szabványügyi szervezete a FIDO Alliance-szal együttműködésben fejlesztette ki a WebAuthn-t. A WebAuthn 2019-ben vált hivatalos W3C webes szabvánnyá.

A FIDO Alliance által fejlesztett második összetevő, a CTAP2 lehetővé teszi a barangoló hitelesítők, például a FIDO2 biztonsági kulcsok és mobileszközök számára a FIDO2 által támogatott böngészőkkel és platformokkal való kommunikációt.

Mi a FIDO U2F és a FIDO UAF?

A FIDO2 a FIDO 1.0-ból, a 2014-ben kiadott első FIDO hitelesítési specifikációról fejlődött ki. Ezek az eredeti specifikációk tartalmazták a FIDO Universal Second Factor (FIDO U2F) protokollt és a FIDO Univerzális hitelesítési keretrendszer (FIDO UAF) protokollt.

A FIDO U2F és a FIDO UAF egyaránt a Többtényezős hitelesítéstöbbtényezős hitelesítés egyik formája, amelyek két vagy három bizonyítékot (vagy tényezőt) igényelnek a felhasználó ellenőrzéséhez. Ezek a tényezők lehetnek olyan tényezők, amelyeket csak a felhasználó ismer (például hitelesítő kód vagy PIN-kód), birtokol (például egy FIDO-kulcs vagy egy hitelesítő alkalmazás egy mobileszközön) vagy a sajátja (például biometrikus adat).

További információ ezekről a specifikációkról:

FIDO U2F

A FIDO U2F a jelszóalapú hitelesítési szabványokat a kétfaktoros hitelesítés (2FA)kétfaktoros hitelesítés (2FA) bevezetésével erősíti, ami a felhasználót két bizonyítékkal ellenőrzi. A FIDO U2F protokoll megköveteli, hogy a személy első tényezőként egy érvényes felhasználónév és jelszó kombinációt adjon meg, majd második tényezőként EGY USB-, NFC- vagy Bluetooth-eszközt használjon, ami általában egy gomb megnyomásával vagy egy időérzékeny egyszeri jelszó beírásával hitelesíti.

A FIDO U2F a CTAP 1 utódja és a CTAP2 elődje, amely lehetővé teszi, hogy a személyek a FIDO-kulcsok mellett mobileszközöket is használjanak második tényezős eszközként.

FIDO UAF

A FIDO UAF lehetővé teszi a többtényezős jelszó nélküli hitelesítést. Ehhez a személynek első tényezőként egy FIDO által regisztrált ügyféleszközzel kell bejelentkeznie, ami biometrikus ellenőrzéssel, például ujjlenyomattal vagy arcszkenneléssel, illetve PIN-kóddal ellenőrzi a felhasználó jelenlétét. Az eszköz ezután második tényezőként létrehozza az egyedi kulcspárt. Egy webhely vagy alkalmazás harmadik tényezőt is használhat, például biometrikus adatot vagy a felhasználó földrajzi helyét.

A FIDO UAF a FIDO2 jelszó nélküli hitelesítés elődje.

A FIDO2 megvalósítása

A FIDO2 szabvány webhelyeken és alkalmazásokban való megvalósításához a szervezetnek modern hardverrel és szoftverrel kell rendelkeznie. Szerencsére az összes vezető webes platform, közöttük a Microsoft Windows, az Apple iOS, a MacOS és az Android-rendszerek, valamint az összes nagyobb webböngésző, közöttük a Microsoft Edge, a Google Chrome, az Apple Safari és a Mozilla Firefox, támogatja a FIDO2-t. Az Identitás- és hozzáférés-kezelés (IAM)identitás- és hozzáférés-kezelési (IAM) megoldásnak is támogatnia kell a FIDO2-hitelesítést.

Általánosságban a FIDO2-hitelesítés új vagy meglévő webhelyeken és alkalmazásokban való megvalósítása az alábbi fő lépéseket foglalja magában:

  1. Határozza meg a felhasználói bejelentkezési élményt és a hitelesítési módszereket, majd állítsa be Hozzáférés-vezérléshozzáférés-vezérlési szabályzatokat.
  2. Hozzon létre új regisztrációs és bejelentkezési lapokat a megfelelő FIDO protokollspecifikációkkal, vagy módosítsa a meglévőket.
  3. Állítson be egy FIDO-kiszolgálót a FIDO-regisztrációk és a hitelesítési kérelmek hitelesítéséhez. A FIDO-kiszolgáló lehet önálló kiszolgáló, integrálható egy web- vagy alkalmazáskiszolgálóval, vagy megadható IAM-modulként.
  4. Hozzon létre új hitelesítési munkafolyamatokat, vagy módosítsa a meglévőket.

A FIDO2 és a biometrikus hitelesítés

A biometrikus hitelesítés egy személy egyedi biológiai vagy viselkedési jellemzőit használja annak megerősítésére, hogy a személy valóban az, akinek állítja magát. A biometrikus adatokat a rendszer összegyűjti és biometrikus sablonokká alakítja, amelyek csak titkos algoritmussal érhetők el. Amikor az adott személy megpróbál bejelentkezni, a rendszer újra rögzíti az információkat, átalakítja, majd összehasonlítja a tárolt biometrikus adatokkal.

A biometrikus hitelesítésre példák:

Biológiai

  • Ujjlenyomat-leolvasás
  • Retina-leolvasás
  • Beszédfelismerés
  • DNS-egyeztetés
  • Véna-leolvasás

Viselkedési

  • Érintőképernyő használata
  • Gépelési sebesség
  • Billentyűparancsok
  • Egértevékenység

A biometrikus hitelesítés a mai hibrid, digitális munkahelyek valósága. Az alkalmazottaknak tetszik az a tény, hogy rugalmasan és biztonságosan hitelesíthetik magukat, bárhol is szeretnék.. A vállalkozásoknak tetszik az, hogy jelentősen csökkenti a támadási felületüket, így elriasztják azokat a kiberbűnözőket, akik egyébként az adataikat és rendszereiket célozhatnák.

A biometrikus hitelesítés azonban mégsem teljesen áll ellen a hekkereknek. A rosszhiszemű szereplők például felhasználhatják valaki más biometrikus adatait, például egy fénykép vagy egy szilícium-ujjlenyomat révén az adott személy megszemélyesítéséhez. Vagy több ujjlenyomat-ellenőrzést is kombinálhatnak egy olyan elsődleges vizsgálat létrehozásához, ami több felhasználói fiókhoz biztosít számukra hozzáférést.

A biometrikus hitelesítésnek egyéb hátrányai is vannak. Egyes arcfelismerő rendszerek például eredendően elfogultak a nőkkel és a színes bőrűekkel szemben. Emellett egyes szervezetek döntenek úgy, hogy a biometrikus adatokat a végfelhasználói eszközök helyett adatbázis-kiszolgálókon tárolják, ami biztonsági és az adatvédelmi kérdéseket vethet fel. Ennek ellenére a többtényezős biometrikus hitelesítés továbbra is a legbiztonságosabb módszerek egyike a felhasználói identitások ellenőrzésére.

Példák FIDO2-hitelesítésre

Az identitás-ellenőrzés biztonsági és logisztikai követelményei a szervezeteken belül és az egyes szervezetek között is eltérőek lehetnek. A következőkben néhány gyakori módszert talál arra, hogy a különböző iparágakban lévő szervezetek hogyan alkalmazzák a FIDO2-hitelesítést.

Bank, pénzügyi szolgáltatások és biztosítás

A bizalmas üzleti és ügyféladatok védelme érdekében a vállalati irodákban dolgozó alkalmazottak gyakran használnak a vállalat által biztosított asztali gépeket vagy laptopokat platformhitelesítőkkel. A vállalati szabályzat tiltja, hogy ezeket az eszközöket személyes célra használják. A helyszíni fiókirodák és az ügyfélszolgálatok alkalmazottai gyakran használnak megosztott eszközöket, és barangoló hitelesítők használatával igazolják az identitásukat.

Repülés és légitársaságok

Az ilyen iparágakban működő szervezeteknek is olyan személyeket kell kiszolgálniuk, akik különböző helyszíneken, és változó feladatkörökben dolgoznak. A vezetők, a személyzeti szakemberek és egyéb irodai alkalmazottak gyakran dedikált asztali gépeket és laptopokat használnak, és platformalapú vagy barangoló hitelesítőkkel hitelesítik magukat. A repülőtéri kapuszolgálati munkatársak, a repülőgép-szerelők és a személyzet tagjai gyakran használnak hardveres biztonsági kulcsokat vagy hitelesítő alkalmazásokat a személyes okostelefonjaikon, hogy a megosztott táblagépeken vagy munkaállomásokon hitelesítsék magukat.

Gyártás

A gyári létesítmények fizikai biztonságának biztosítása érdekében az ajtózárak feloldásához a jogosult alkalmazottak és egyéb személyek barangoló hitelesítőket – például FIDO2-kompatibilis intelligens kártyákat és FIDO2-kulcsokat – használnak, vagy platformhitelesítőkkel ellátott személyes, regisztrált okostelefonjaikat. Emellett a terméktervező csapatok gyakran használnak dedikált asztali gépeket vagy laptopokat platformhitelesítőkkel, hogy hozzáférjenek a jogvédett információkat tartalmazó online tervezési rendszerekhez.

Készenléti szervek

A kormányzati szervek és egyéb készenléti szervek nem mindig tudják ujjlenyomat- vagy írisz-ellenőrzéssel hitelesíteni a rohammentősőket és egyéb sürgősségi szakembereket. Ezek a személyek gyakran viselnek egyszerre kesztyűt és védőszemüveget is, ugyanakkor fontos, hogy gyorsan elérjék az online szolgáltatásokat. Ilyen esetekben hangfelismerő rendszereken keresztül azonosítják őket. A fül alakját mobiltelefonnal felismerő új technológiákat is használhatják.

Teremtsen nyugodalmas biztonságot a FIDO2-vel

A Jelszó nélküli hitelesítésjelszó nélküli hitelesítés gyorsan válik az IAM ajánlott eljárásává. A FIDO2 használatával biztos lehet abban, hogy egy megbízható szabványt használ az arról való meggyőződésre, hogy a felhasználók valóban azok, akiknek mondják magukat.

A FIDO2 használatának megkezdéséhez gondosan értékelje ki a szervezete és az ágazata identitás-ellenőrzésre vonatkozó követelményeit. Ezután egyszerűsítse le a FIDO2 megvalósítását a Microsoft Entra ID (korábbi nevén Azure Active Directory) használatával. A Microsoft Entra ID jelszó nélküli módszerek varázslója leegyszerűsíti a Vállalati Windows Hello, a Microsoft Authenticator app és a FIDO2 típusú biztonsági kulcsok kezelését.

További információ a Microsoft Biztonságról

Microsoft Entra ID (korábbi nevén Azure Active Directory)

Erős hitelesítéssel és kockázatalapú adaptív hozzáféréssel védheti az erőforrásokhoz és adatokhoz való hozzáférést.

Microsoft Entra Identitáskezelés

Növelje a hatékonyságot és fokozza a biztonságot az alkalmazásokhoz és szolgáltatásokhoz való hozzáférés automatizálásával.

Microsoft Entra Ellenőrzött azonosító

Adjon ki magabiztosan és ellenőrizze a munkahelyi és egyéb hitelesítő adatokat egy nyílt szabványokat alkalmazó megoldással.

Microsoft Entra Számítási feladat ID

Csökkentse a kockázatokat azáltal, hogy feltételes hozzáférést biztosít az alkalmazásoknak és szolgáltatásoknak a felhőbeli erőforrásokhoz, mindezt egyetlen helyen.

Gyakori kérdések

  • A FIDO2 a FIDO Alliance által kiadott legújabb nyílt hitelesítési szabvány, a Fast IDentity Online 2 rövidítése. A Microsoftot és más technológiai, kereskedelmi és kormányzati szervezeteket tömörítő szövetség célja, hogy kiküszöbölje a jelszavak használatát a World Wide Web-en.

    A FIDO2 specifikációi közé tartozik a webhitelesítés (WebAuthn), egy webes API, amely lehetővé teszi az online szolgáltatások számára a kommunikációt a FIDO2 platformhitelesítőkkel (például a webböngészőkbe és platformokba ágyazott ujjlenyomat- és arcfelismerési technológiákkal). A World Wide Web Consortium (W3C) által a FIDO Alliance-szal együttműködésben fejlesztett WebAuthn egy hivatalos W3C szabvány.

    A FIDO2 tartalmazza a konzorcium által fejlesztett kliens-hitelesítő közötti protokoll 2-t (CTAP2) is. A CTAP2 barangoló hitelesítőket (például külső FIDO2 biztonsági kulcsokat és mobileszközöket) csatlakoztat a FIDO2-ügyféleszközökhöz USB, BLE vagy NFC használatával.

  • A FIDO2 a többtényezős jelszó nélküli hitelesítés egy nyílt, licencmentes szabványa mobil- és asztali környezetekben. A FIDO2 jelszavak helyett nyilvános kulcsú titkosítást használ a felhasználói identitások ellenőrzéséhez, ezzel akadályozva azokat a kiberbűnözőket, akik adathalászattal, kártevőkkel és egyéb jelszóalapú támadásokkal próbálják ellopni a felhasználói hitelesítő adatokat.

  • A FIDO2 hitelesítés előnyei közé tartozik a nagyobb biztonság és adatvédelem, a felhasználóbarát élmény és a fokozottabb méretezhetőség. A FIDO2 az informatikai csapatok és az ügyfélszolgálat munkatársai számára is leegyszerűsíti a hozzáférés-vezérlést azáltal, hogy csökkenti a felhasználónevek és jelszavak kezelésével kapcsolatos munkaterhelést és költségeket.

  • A FIDO2-kulcs, más néven FIDO2 biztonsági kulcs a kéttényezős és többtényezős hitelesítéshez szükséges fizikai hardvereszköz. Barangoló FIDO-hitelesítőként USB, NFC vagy Bluetooth használatával csatlakozik egy FIDO2-ügyféleszközhöz, így a felhasználók több számítógépen is hitelesíthetik magukat, akár az irodában, akár otthon, akár más környezetben.

    Az ügyféleszköz úgy ellenőrzi a felhasználó személyazonosságát, hogy megkéri a felhasználót, hogy a FIDO2 kulccsal egy kézmozdulatot végezzen, például érintse meg az ujjlenyomat-olvasót, nyomjon meg egy gombot, vagy írja be a PIN-kódot. A FIDO2-kulcsok közé tartoznak a beépülő modulos kulcsok, az okostelefonok, a táblagépek, a viselhető és egyéb eszközök.

  • A szervezetek saját egyedi biztonsági, logisztikai és iparági követelményeik alapján helyezik üzembe a FIDO2 hitelesítési módszereket.

    A bankok és a kutatás-vezérelt gyártók például gyakran megkövetelik, hogy az irodai és egyéb alkalmazottak a vállalat által biztosított, csak vállalati használatra szánt asztali számítógépeket és laptopokat használják, platformhitelesítőkkel. Azok a szervezetek, amelyek alkalmazottai mozgásban vannak, mint például a légitársaság személyzete és a vészhelyzeti reagálási csapatok, gyakran használnak megosztott táblagépeket vagy munkaállomásokat, és biztonsági kulcsokkal vagy hitelesítő alkalmazásokkal hitelesítik magukat az okostelefonjaikon.

A Microsoft Biztonság követése