This is the Trace Id: 07141a5d47b073e59defcead009c8865
Pereiti prie pagrindinio turinio
„Microsoft“ sauga
Moteris, naudojanti telefoną biure.

Kas yra dviejų dalių autentifikavimas (2FA)?

Sužinokite, kaip 2FA apsaugo tapatybes naudodamas patvirtinimą dviem veiksmais ir kodėl verslai jį naudoja savo programoms, ištekliams ir duomenims apsaugoti.
Dviejų dalių autentifikavimas stiprina paskyros saugą, reikalaujant dviejų tapatybės patvirtinimo formų. Tai padeda užkirsti kelią neteisėtam prisijungimui, sumažina pažeidimų riziką ir palaiko atitiktį sistemose ir tarp vartotojų.

Svarbiausi dalykai

  • Dviejų dalių autentifikavimas stiprina prisijungimo saugą, reikalaujant dviejų skirtingų tapatybės patvirtinimo formų.
  • Naudojant 2FA, net jei slaptažodis pavogtas ar pažeistas, neleidžiama neteisėta prieiga.
  • Įprasti 2FA metodai apima mobiliųjų įrenginių programėlės pranešimus su patvirtinimu, SMS kodus, biometrinius duomenis ir fizinius saugos raktus.
  • 2FA sumažina sukčiavimo apsimetant, kredencialų vagystės ir grubios jėgos atakų poveikį.
  • Įdiegus 2FA palaikoma atitiktis ir apsaugomi tiek asmeniniai, tiek organizacijos duomenys.
  • Įmontuoti „Microsoft“ įrankiai, tokie kaip „Authenticator“ ir MFA, leidžia paprastai ir lengvai užtikrinti saugų prisijungimą.

Kas yra 2FA?

Dviejų dalių autentifikavimas yra saugos metodas, kuris prideda antrą tapatybės patvirtinimo sluoksnį. Vietoj to, kad pasikliautumėte tik slaptažodžiu, 2FA reikalauja patvirtinti tapatybę naudojant dvi skirtingas priemones. Tai sumažina neteisėtos prieigos riziką, net jei slaptažodis buvo pažeistas.

Kaip veikia 2FA

2FA sudaro šios priemonės:
 
  • Kažkas, ką žinote: slaptažodis, PIN kodas arba prieigos slaptažodis.
  • Kažkas, ką turite: fizinis įrenginys, pavyzdžiui, išmanusis telefonas, atpažinimo ženklas, prieigos raktas arba intelektualioji kortelė.
  • Kažkas, kas esate: biometriniai identifikatoriai, tokie kaip piršto atspaudas, veido atpažinimas arba balso atitikimas.
Kai sistema naudoja lygiai dvi iš šių kategorijų, ji laikoma dviejų dalių autentifikavimu. Tai daro 2FA specifine kelių dalių autentifikavimo (MFA) pošakos dalimi, kuri gali naudoti du ar daugiau priemonių.

Kodėl 2FA svarbus

Vien slaptažodžių – net jei jie palaikomi griežtomis slaptažodžių apsaugos strategijomis – nepakanka kovoti su kibernetinėmis grėsmėmis. Sukčiavimas apsimetant, kredencialų užpildymas, slaptažodžių dalijimasis ir grubios jėgos atakos gali pažeisti vienos dalies autentifikavimą. 2FA padeda sumažinti šią riziką, reikalaudama antros patvirtinimo formos, o ją daug sunkiau atkartoti ar pavogti užpuolikams.

Reikalaujant papildomos priemonės, 2FA suteikia stipresnę apsaugą vartotojų paskyroms, slaptiems duomenims ir organizacijos ištekliams. Tai vienas iš paprasčiausių ir efektyviausių veiksmų siekiant pagerinti bendrą saugos būseną.

Kaip 2FA veikia realiame pasaulyje?

2FA procesas įtraukia patvirtinimo realiuoju laiku veiksmą į standartinę prisijungimo sauga prisijungimo saugos darbo eigą. Šis laiku atliekamas veiksmas gerokai apsunkina užpuolikams prieigą prie paskyros, net jei jie turi jūsų slaptažodį.

Kaip atrodo įprastas 2FA procesas

Štai kaip paprastai veikia 2FA prisijungimo metu:
 
  • Įprastai įvedate savo vartotojo vardą ir slaptažodį.
  • Būsite paraginti atlikti antrą patvirtinimo veiksmą naudodami:
    • „Push“ pranešimą su patvirtinimu arba laiko ribojamą kodą iš autentifikavimo programėlės, tokios kaip „Authenticator“.
    • Trumpalaikį vienkartinį slaptąjį kodą (TOTP), atsiųstą per SMS arba el. paštą.
    • Biometrinį nuskaitymą, pvz., pirštų atspaudų arba veido atpažinimą.
    • Fizinį saugos raktą, įkištą į įrenginį arba paliestą per artimojo lauko ryšį (NFC.)
Kodėl svarbus laikas

Dauguma 2FA TOTP kodų galioja trumpai, dažnai 30–60 sekundžių. Tai riboja laiką, per kurį užpuolikas galėtų panaudoti pavogtą kodą. Šio proceso realaus laiko pobūdis daro 2FA saugesnį nei pasikliauti vien slaptažodžiu. Tai užtikrina, kad prieiga susieta tiek su jūsų kredencialais, tiek su jūsų fizine buvimo vieta ar įrenginiu prisijungimo metu.

Įprasti 2FA metodai ir kaip jie veikia

Renkantis antrą priemonę kartu su slaptažodžiu, turite keletą galimybių, kiekviena su skirtingu saugos ir patogumo lygiu.

Dažniausiai naudojami 2FA metodai
 
  • SMS kodai yra vienkartiniai kodai, siunčiami į patikimą telefono numerį tekstine žinute. Tai vienas plačiausiai naudojamų metodų, nors mažiau saugus dėl tokių rizikų kaip SIM kortelės pakeitimas.
  • „Push“ pranešimai yra raginimai, siunčiami į mobiliųjų įrenginių programėles, tokias kaip „Authenticator“. Žmonės paliečia „patvirtinti“ arba „atmesti“, kad patvirtintų prisijungimo bandymą.
  • Aparatiniai raktai yra fiziniai įrenginiai, pavyzdžiui, raktų pakabukai, generuojantys trumpalaikius vienkartinius kodus. Tai viena seniausių 2FA formų, dabar naudojama rečiau.
  • Balso skambučiai arba automatizuotos sistemos, kurios skambina žmogui ir perduoda patvirtinimo kodą balsu, dažnai naudojami kaip atsarginė ar pritaikymo neįgaliesiems parinktis.
  • Biometrinės priemonės apima piršto atspaudų nuskaitymus, veido atpažinimą ir rainelės nuskaitymus. Kadangi šios technologijos tampa vis labiau prieinamos, jos tampa populiaria antra priemone, ypač mobiliuosiuose įrenginiuose.
Perėjimas prie autentifikavimo be slaptažodžių

Nors tradicinis 2FA remiasi slaptažodžiais ir antra priemone, prisijungimas be slaptažodžių įgauna populiarumą. Šis metodas naudoja griežto autentifikavimo metodus, pvz., biometrinius duomenis, arba prieigos raktus, visiškai pašalinant slaptažodžių poreikį. Net be slaptažodžio, 2FA principai vis tiek galioja: reikia pateikti kelis įrodymų tipus, kad patvirtintumėte tapatybę.

Pagrindinės 2FA naudos verslui ir žmonėms

2FA įtraukimas yra vienas iš efektyviausių tapatybės saugos gerinimo būdų. Tai padeda apsaugoti tiek darbuotojų, tiek klientų paskyras nuo neteisėtos prieigos, sumažina duomenų pažeidimų riziką ir palaiko reguliavimo atitiktį, nesukeliant kliūčių prisijungimo procesui. Kaip dalis Nulinio pasitikėjimo požiūrio, 2FA užtikrina, kad kiekvienas prieigos prašymas būtų patikrintas, nesvarbu, kurioje vietoje ar įrenginyje jis pateikiamas.

Kodėl reikia naudoti 2FA?

Galite pasikliauti 2FA, kad:
 
  • Apsaugotų slaptus darbuotojų ir klientų duomenis.
  • Užkirstų kelią paskyrų užgrobimams ir neteisėtai sistemos prieigai.
  • Sustiprintų gynybą nuo taikytų atakų ir pavogtos prisijungimo informacijos.
Pagrindiniai 2FA naudojimo privalumai
 
  • Geresnė apsauga nuo pavogtų slaptažodžių. Net jei slaptažodis yra pažeistas, užpuolikams vis tiek reikia antros priemonės, kad pasiektų paskyrą.
  • Sumažintas sukčiavimo apsimetant, prisijungimo duomenų perpildymo ir grubios jėgos atakų poveikis. Šios dažnos grėsmės yra daug mažiau veiksmingos, kai įdiegtas 2FA.
  • Patogumas. Daugelis šiuolaikinių 2FA metodų, tokių kaip „push“ pranešimai apie patvirtinimą ir biometrinius duomenis, nereikalauja papildomų įrenginių.
  • Palaiko reguliuojamąją atitiktį. Dviejų dalių autentifikavimas padeda laikytis sistemų, pvz., Tarptautinės standartizacijos organizacijos (ISO) 27001, Nacionalinio standartų ir technologijos instituto (NIST) gairių, Bendrojo duomenų apsaugos reglamento (BDAR) ir Sveikatos draudimo mobilumo ir atskaitomybės akto (HIPAA) saugos reikalavimų.
  • Sumažinta duomenų pažeidimų rizika. Sumažinus neteisėtą prieigą, sumažėja tiek asmeninių, tiek verslo duomenų atskleidimo rizika.

Kaip įdiegti 2FA savo organizacijoje

2FA įdiegimas yra praktiškas žingsnis mažinant riziką tiek asmeninėms, tiek verslo paskyroms. Tai prideda apsaugos sluoksnį aplink pažeidžiamas tinklo, duomenų bazių ir tapatybės sistemas, todėl užpuolikams sunkiau gauti prieigą net ir turint pavogtus prisijungimo duomenis.

Geriausios praktikos sėkmingam 2FA priėmimui

Norint maksimaliai išnaudoti 2FA ir užtikrinti puikią vartotojo patirtį:
 
  • Registruokite kelis įrenginius arba atsargines parinktis. Išvenkite atsitiktinių užrakinimų leidžiant vartotojos įtraukti antrinius įrenginius arba sugeneruoti atsarginius kodus.
  • Švieskite žmones apie saugų naudojimą. Padėkite darbuotojams atpažinti sukčiavimo apsimetant bandymus, patvirtinti patikimas programas ir svetaines bei suprasti, kada ir kaip atsakyti į 2FA raginimus.
  • Išmintingai valdykite patikimus įrenginius. Ribokite, kaip dažnai vartotojai turi autentifikuotis asmeniniuose ar valdomuose įrenginiuose, nesumažinant saugos.
  • Suteikite saugias atkūrimo parinktis. Palaikykite paskyros atkūrimą naudojant alternatyvius prisijungimo metodus arba saugiai saugomus atsarginius kodus, kad sumažėtų palaikymo apkrova.
2FA nustatymas ir valdymas su „Authenticator“

Su „push“ pranešimais, trumpalaikiais kodais ir biometrinio prisijungimo parinkčių galimybėmis „Authenticator“ programa supaprastina 2FA patirtį tiek asmeniniuose, tiek verslo įrenginiuose. Naudotojai gali valdyti savo paskyras, įtraukti naujus prisijungimo metodus ir stebėti veiklą – visa tai vienoje vietoje. Organizacijos gali naudoti „Authenticator“ programą su „Microsoft Entra ID“, kad palaikytų mastelį ir strategijos valdymą. Organizacijoms, kurios naudoja tapatybių susiejimą arba bendrąją autentifikaciją, „Microsoft Entra ID“ palaiko integravimą su moderniais protokolais, pvz., „OpenID Connect“ (OIDC), kad 2FA būtų taikoma nuosekliai debesies ir vietinėse aplinkose. Gaukite nuoseklų MFA diegimo vadovą.

Koks skirtumas tarp 2FA ir MFA?

Dviejų dalių autentifikavimas ir MFA yra susiję, bet nėra tas pats. Abi apima tapatybės patvirtinimą naudojant daugiau nei vieną slaptažodį, tačiau yra svarbus skirtumas, kiek priemonių reikia:
 
  • 2FA naudoja tiksliai dvi skirtingas priemones tapatybei patvirtinti. Pavyzdžiui: įvedate slaptažodį (kažkas, ką žinote), tada patvirtinate kodą, atsiųstą į telefoną (kažkas, ką turite).
  • MFA yra platesnė kategorija, apimanti dvi ar daugiau priemonių. Tai gali reikšti slaptažodžio, mobiliųjų įrenginių programėlės raginimo ir piršto atspaudo derinį.
Taigi, visa 2FA yra MFA, bet ne visa MFA apsiriboja dviem priemonėmis.

Kodėl organizacijos renkasi MFA

Organizacijos, kurioms reikia didesnės saugos, dažnai naudoja MFA, kad:
 
  • Atitiktų griežtesnius atitikties reikalavimus.
  • Apsaugotų slaptas sistemas arba didelių privilegijų paskyras.
  • Sumažintų sėkmingų sukčiavimo ar apsimetinėjimo bandymų tikimybę.
Trečios priemonės, pavyzdžiui, biometrinių duomenų ar fizinio saugos rakto, pridėjimas apsunkina užpuolikus, bet reikšmingai nesulėtina teisėtų vartotojų.

„Microsoft“ rekomenduoja organizacijoms nustatyti MFA visiems vartotojams ir užtikrinti atsarginių metodų prieinamumą. Pasikliauti tik dviem priemonėmis, ypač kai viena priemonė priklauso nuo vieno kanalo, pavyzdžiui, SMS, gali kelti riziką. Kelių dalių autentifikavimas naudojant perteklines parinktis padeda užtikrinti nuolatinę prieigą, jei vienas metodas tampa nepasiekiamas, pvz., nutrūko telefono tinklas.

Kaip griežtas autentifikavimas įdiegtas „Microsoft“ saugos sprendimuose

Griežtas autentifikavimas įdiegtas „Microsoft“ įrankiuose, kuriuos jau naudojate prisijungimui, slaptų duomenų apsaugai ir atitikties tikslams. Nesvarbu, ar valdote asmenines paskyras, ar saugote įmonės aplinką, šios funkcijos palaiko saugesnę prieigą prie įrenginių ir paslaugų.

Saugus prisijungimas prie asmeninių ir profesionalių paskyrų

Apsaugokite tapatybes naudodami „push“ pranešimus, trumpalaikius kodus ir biometrines parinktis, tokias kaip veido atpažinimas ar pirštų atspaudai, su „Authenticator“ programa. Patvirtinkite prisijungimus vienu bakstelėjimu, nereikia slaptažodžio. Programa taip pat palaiko ne „Microsoft“ paskyras, kad viskas būtų vienoje vietoje.

Lankstus vykdymas visose organizacijose

Verslo aplinkoje MFA per „Microsoft Entra“ palaiko daugybę metodų, įskaitant:
 
  • Vienkartiniai slaptieji kodai.
  • „Push“ pranešimas su patvirtinimais.
  • Tekstiniai pranešimai ir balso skambučiai.
  • Sertifikatu pagrįstas autentifikavimas.
  • Biometrinis prisijungimas su „Windows Hello“.
  • Prieigos raktai.
Saugos komandos gali taikyti strategijas, reikalaujančias 2FA tam tikrose situacijose, pavyzdžiui, nežinomuose prisijungimuose, didelės rizikos programose ar nevaldomuose įrenginiuose. Šios strategijos prisitaiko prie vartotojo konteksto, nesukeldamos nereikalingų trukdžių.

Palaikymas atkūrimui ir tęstinumui

Kad visi būtų prisijungę ir apsaugoti, „Microsoft“ paslaugos leidžia kelis prisijungimo būdus ir atkūrimo parinktis. Jei įrenginys prarandamas arba atstatomas, galite pasikliauti atsarginiais kodais arba alternatyviais metodais, kad atgautumėte prieigą nesumažindami saugos.

Integruotos autentifikacijos funkcijos, tokios kaip šios, padeda sumažinti paskyros pažeidimo riziką, supaprastinti tapatybės valdymą ir palaikyti besikeičiančius prieigos valdymo poreikius.
Ištekliai

Sužinokite daugiau apie 2FA

Moteris, sėdinti prie nešiojamojo kompiuterio ir aiškinanti biure.
Produkto funkcija

Sustiprinkite prisijungimo saugą su „Microsoft Entra“ MFA

Įtraukite dviejų dalių arba kelių dalių autentifikavimą, kad apsaugotumėte vartotojus ir duomenis.
Žmogus dirba prie stacionaraus ir nešiojamo kompiuterio.
Sprendimas

Apsaugokite programas ir duomenis visoje organizacijoje

Naudokite tapatybės ir tinklo prieigos sprendimą, kad valdytumėte prieigą, taikytumėte strategijas ir mažintumėte riziką.

Dažnai užduodami klausimai

  • Dviejų dalių autentifikavimas (2FA) yra prisijungimo procesas, reikalaujantis dviejų skirtingų tapatybės patvirtinimo būdų, kad būtų galima pasiekti paskyrą. Paprastai tai apima tai, ką žinote (pavyzdžiui, slaptažodį) ir tai, ką turite (pavyzdžiui, mobilųjį įrenginį arba saugos raktą). Reikalaujant abiejų, 2FA prideda apsaugos sluoksnį nuo neteisėtos prieigos.
  • Dviejų dalių autentifikavimo (2FA) apsauga reikalauja, kad vartotojai, prieš gaudami prieigą, patvirtintų savo tapatybę dviem skirtingais būdais. Tai sumažina neteisėtos prieigos riziką, net jei slaptažodis buvo pažeistas. Ji apsaugo nuo įprastų grėsmių, pvz., kredencialų vagystės, sukčiavimo apsimetant ir grubios jėgos atakų.
  • Dviejų dalių autentifikavimo (2FA) pavyzdys yra prisijungimas prie paskyros naudojant slaptažodį, tada patvirtinamas kodas, išsiųstas į jūsų telefoną. Tai sujungia tai, ką žinote (slaptažodį), su tuo, ką turite (telefoną). Kiti pavyzdžiai yra piršto atspaudo naudojimas arba prisijungimo patvirtinimas per autentifikavimo programėlę, pavyzdžiui, „Authenticator“.
  • Dviejų dalių autentifikavimas (2FA) padeda apsisaugoti nuo neteisėtos prieigos prie paskyrų, įtraukdamas antrą tapatybės patvirtinimo lygmenį. Tai sumažina duomenų pažeidimų riziką, kurią sukelia pažeisti slaptažodžiai, ir palaiko atitiktį saugos standartams. Daugelis organizacijų naudoja 2FA, kad apsaugotų slaptas sistemas ir vartotojų tapatybes.
  • Dviejų dalių autentifikavimas (2FA) yra pagrindinis Nulinio pasitikėjimo saugos modelio komponentas, darantis prielaidą, kad joks vartotojas ar įrenginys pagal numatytuosius parametrus neturėtų būti patikimi. Nulinio pasitikėjimo architektūroje 2FA padeda patvirtinti tapatybę prieš suteikiant prieigą prie programų ar duomenų, palaikant principą „aiškiai patvirtinti“.
  • Dviejų dalių autentifikavimas (2FA) gali sumažinti sukčiavimo apsimetant atakų sėkmę, nes reikia atlikti antrą patvirtinimo veiksmą, kuris būtų ne tik pavogtas slaptažodis. Norint dar labiau sustiprinti apsaugą, verta apsvarstyti sukčiavimui apsimetant atsparias kelių dalių autentifikavimo (MFA) priemones, tokias kaip aparatiniai saugos raktai arba prieigos raktai, kurie apsaugo tarpininko atakų.
  • Dviejų dalių autentifikavimas (2FA) yra svarbus, nes jis prideda papildomą vartotojų paskyrų saugos sluoksnį, padedantį apsisaugoti nuo neteisėtos prieigos. Ji apsaugo nuo grėsmių, tokių kaip slaptažodžių vagystė, sukčiavimas ir automatizuotos atakos. 2FA plačiai rekomenduojama kaip bazinė saugos priemonė tiek žmonėms, tiek organizacijoms.

Stebėkite „Microsoft“ saugą