This is the Trace Id: 45b19d865aaaa9d622b25012348cb3c0
Põhisisu juurde Miks valida Microsofti turbeteenus Tehisintellektipõhine küberturve Pilvepõhine turve Andmete turvalisus ja juhtimine Identiteet ja juurdepääs võrgule Privaatsus ja riskihaldus Turvalisus tehisintellekti jaoks Ühtne SecOps Täisusaldamatus Microsoft Defender Microsoft Entra Microsoft Intune Microsoft Priva Microsoft Purview Microsoft Sentinel Microsoft Security Copilot Microsoft Entra ID (Azure Active Directory) Microsoft Entra agendi ID Microsoft Entra välis-ID Microsoft Entra ID-korraldus Microsoft Entra ID-kaitse Microsoft Entra Interneti-pääs Microsoft Entra privaatjuurdepääs Microsoft Entra õigusehaldus Microsoft Entra tõendatud ID Microsoft Entra talitlusüksuste ID-haldus Microsoft Entra domeeniteenused Azure'i võtmehoidla Microsoft Sentinel Microsoft Defender for Cloud Microsoft Defender XDR Microsoft Defender for Endpoint Microsoft Defender for Office 365 Microsoft Defender for Identity Microsoft Defender for Cloud Apps Microsofti turbeteenuse riskidele avatuse haldus Microsoft Defenderi nõrkusehaldus Microsoft Defenderi ohuteave Microsoft Defender Suite Business Premiumi jaoks Microsoft Defender for Cloud Microsoft Defenderi pilveturbeseisundi haldus Microsoft Defenderi välisründepinna haldus GitHubi täiustatud turve Microsoft Defender for Endpoint Microsoft Defender XDR Microsoft Defender for Business Microsoft Intune’i põhifunktsioonid Microsoft Defender for IoT Microsoft Defenderi nõrkusehaldus Microsoft Intune Advanced Analytics Microsoft Intune’i lõppseadmete privileegihaldus Microsoft Intune’i ettevõtterakenduste haldus Microsoft Intune'i kaugabi Microsofti pilvlahenduste PKI Microsoft Purview' suhtluse nõuetelevastavuse kontroll Microsoft Purview' vastavushaldur Microsoft Purview' andmete elutsükli haldus Microsoft Purview' e-juurdlus Microsoft Purview' audit Microsoft Priva riskihaldus Microsoft Priva andmesubjektide õiguste taotlused Microsoft Purview andmekorraldus Microsoft Purview Suite Business Premiumi jaoks Microsoft Purview’ andmeturbefunktsioonid Hinnakiri Teenused Partnerid Küberturve teadlikkus Kliendilood Sissejuhatus turbesse Toote prooviversioonid Valdkonnatunnustus Microsoft Security Insider Microsofti digitaalse kaitse aruanne Küberturbe reageerimiskeskus Microsofti turbeajaveeb Microsofti turbeüritused Microsoft Tech Community Dokumentatsioon Tehniline sisuteek Koolitus ja serdid Microsofti pilvteenuste vastavusprogramm Microsofti usalduskeskus Teenuste usaldusväärsuse portaal Microsofti turvalise tuleviku algatus Ärilahenduste keskus Võtke ühendust müügiosakonnaga Tasuta prooviversiooni kasutamise alustamine Microsofti turve Azure Dynamics 365 Microsoft 365 Microsoft Teams Windows 365 Microsoft AI Azure Space Hübriidreaalsus Microsoft HoloLens Microsoft Viva Kvantarvuti Jätkusuutlikkus Haridus Autotööstus Finantsteenused Riigiasutused Tervishoid Tootmine Jaemüük Partneri otsimine Saage partneriks Partnervõrgustik Microsoft Marketplace Marketplace Rewards Tarkvaraarendusettevõtted Ajaveeb Microsoft Advertising Arenduskeskus Dokumentatsioon Sündmused Litsentseerimine Microsoft Learn Microsoft Research Kuva saidikaart
Kaks spetsialisti seisavad koos kontori koridoris, hoiavad tahvelarvutit ja arutavad tööd.

Mis on autentimine?

Siit saate teada, kuidas inimeste, rakenduste ja teenuste identiteete kontrollitakse enne, kui neile antakse juurdepääs digitaalsetele süsteemidele ja ressurssidele.

Autentimine on määratletud

Autentimine on protsess, mida ettevõtted kasutavad kinnitamaks, et ainult õiged inimesed, teenused ja rakendused, kellel on õiged õigused, pääsevad ligi organisatsiooni ressurssidele. See on küberturbe oluline osa, sest pahatahtliku osalise esmane prioriteet on saada süsteemidele volitamata juurdepääs. Nad teevad seda, varastades juurdepääsu omavate kasutajate kasutajanimed ja paroolid. Autentimisprotsess hõlmab kolme põhitoimingut:
 

  • Tuvastamine: Kasutajad teevad kindlaks, kes nad on, enamasti kasutajanime kaudu.
  • Autentimine: Tavaliselt tõestavad kasutajad, et nad on need, kes nad väidavad end olevat, sisestades parooli (midagi, mida vaid kasutaja peaks teadma), kuid turvalisuse suurendamiseks nõuavad paljud ettevõtted, et nad tõestaksid oma identiteeti lisaks neil oleva esemega (telefon või tõend) või oma olemusega (sõrmejälg või näokontroll).
  • Autoriseerimine: süsteem kontrollib, kas kasutajatel on õigus süsteemile, millele nad üritavad juurde pääseda.

Miks on autentimine oluline?

Autentimine on oluline, kuna see aitab organisatsioonidel kaitsta oma süsteeme, andmeid, võrke, veebisaite ja rakendusi rünnakute eest. Samuti aitab see üksikisikutel hoida oma isikuandmed konfidentsiaalsena, andes neile võimaluse äritegevuse (nt panga- või investeerimistoimingud) tegemiseks veebis väiksema riskiga. Kui autentimisprotsessid on nõrgad, on ründajal lihtsam kontot ohustada, üksikisikute paroolide äraarvamisega või meelitades inimesi oma identimisteavet üle andma. See võib kaasa tuua järgmised riskid:
 

  • Andmeturbemurre või andmeleke.
  • Ründevara, näiteks lunavara, installimine.
  • Piirkondlike või valdkonna andmekaitse-eeskirjade eiramine.

Kuidas autentimine töötab

Inimeste puhul hõlmab autentimine kasutajanime, parooli ja muude autentimismeetodite, näiteks näoskannimise, sõrmejälje või PIN-koodi seadistamist. Identiteetide kaitsmiseks ei salvestata ühtegi neist autentimismeetoditest teenuse andmebaasi. Paroolid on räsitud (krüptimata) ja räsifailid salvestatakse andmebaasi. Kui kasutaja sisestab parooli, räsitakse ka sisestatud parool ja seejärel räsisid võrreldakse. Kui kaks räsi kattuvad, antakse juurdepääs. Sõrmejälgede ja näoskannimiste korral teave kodeeritakse, krüpteeritakse ja salvestatakse seadmesse.

Autentimismeetodite tüübid

Tänapäevases autentimises delegeeritakse autentimisprotsess usaldusväärsele eraldiseisvale identiteedisüsteemile, erinevalt traditsioonilisest autentimisest, kus iga süsteem kontrollib identiteete ise. Samuti on toimunud muutus kasutatavate autentimismeetodite tüübis. Enamik rakendusi nõuab kasutajanime ja parooli, kuid kuna pahatahtlikud osalised on muutunud paroolide varastamisel osavamaks, on turbevaldkond välja töötanud mitmeid uusi meetodeid identiteetide kaitsmiseks.

Paroolipõhine autentimine

Paroolipõhine autentimine on kõige levinum autentimisvorm. Paljud rakendused ja teenused nõuavad inimestelt paroolide loomist, mis kasutavad numbrite, tähtede ja sümbolite kombinatsiooni, et vähendada ohtu, et pahalane neid ära arvaks. Paroolid tekitavad siiski ka turbe- ja kasutatavuse väljakutseid. Inimestel on raske luua ja meelde jätta kordumatuid paroole igale oma kontole, mistõttu paroole sageli taaskasutatakse. Ründajad kasutavad palju taktikaid paroolide ära arvamiseks, varastamiseks või meelitamaks inimesi neid soovimatult jagama. Sel põhjusel loobuvad organisatsioonid paroolidest ja liiguvad muude turvalisemate autentimisvormide poole.

Sertifikaadipõhine autentimine

Sertifikaadipõhine autentimine on krüpteeritud meetod, mis võimaldab seadmetel ja inimestel end teistele seadmetele ja süsteemidele tuvastada. Kaks levinud näidet on kiipkaart või olukord, kus töövõtja seade saadab digitaalse sertifikaadi võrku või serverisse.

Biomeetriline autentimine

Biomeetrilises autentimises kinnitavad inimesed oma identiteeti bioloogiliste tunnuste abil. Näiteks kasutavad paljud inimesed telefonidesse sisselogimiseks sõrme või pöialt ja mõned arvutid skanneerivad isiku tuvastamiseks tema nägu või võrkkesta. Biomeetrilised andmed on lingitud ka konkreetse seadmega, nii et ründajad ei saa neid kasutada ilma seadmele juurdepääsu hankimata. Seda tüüpi autentimine on üha populaarsem, kuna see on inimestele lihtne – nad ei pea midagi pähe õppima – ja pahatahtlikel osalistel on seda raske varastada, mis muudab selle paroolidest turvalisemaks.

Sõnepõhine autentimine

Sõnepõhises autentimises genereerivad nii seade kui ka süsteem iga 30 sekundi järel uue kordumatu numbri, mida nimetatakse ajapõhiseks ühekordseks PIN-koodiks (TOTP). Kui numbrid klapivad, kontrollib süsteem, et kasutajal on seade olemas.

Ühekordne pääsukood

Ühekordsed paroolid (OTP) on koodid, mis genereeritakse konkreetse sisselogimissündmuse jaoks ja mis aeguvad varsti pärast väljastamist. Need edastatakse SMS-sõnumite, meili või riistvaralise sõne kaudu.

Tõuketeatised

Mõned rakendused ja teenused kasutavad kasutajate autentimiseks tõukemärguandeid. Sellisel juhul saavad inimesed telefonis teate, milles neil palutakse juurdepääsutaotlus heaks kiita või tagasi lükata. Kuna mõnikord kiidavad inimesed tõuketeatised kogemata heaks isegi siis, kui nad proovivad sisse logida teatise saatnud teenustesse, kombineeritakse seda meetodit mõnikord OTP-meetodiga. OTP-ga loob süsteem kordumatu numbri, mille kasutaja peab sisestama. See muudab autentimise andmepüügikindlamaks.

Häälautentimine

Häälautentimises saab teenusele juurdepääsu üritav isik telefonikõne, milles palutakse tal sisestada kood või end suuliselt tuvastada.

Mitmikautentimine

Üks parimaid viise konto kompromiteerimise vähendamiseks on nõuda kahte või enamat autentimismeetodit, mis võivad hõlmata kõiki eelnevalt loetletud meetodeid. Tõhus hea tava on nõuda mistahes kahte valikut järgmistest:
 
  • Midagi, mida kasutaja teab, tavaliselt parool.
  • Midagi, mis on kasutajal olemas, nagu usaldusväärne seade, mida pole lihtne dubleerida, näiteks telefon või riistvaravõti.
  • Midagi, mis kasutaja on, näiteks sõrmejälgede või näotuvastus.
Näiteks paljud organisatsioonid küsivad parooli (midagi, mida kasutaja teab) ja saadavad ka OTP SMS-i teel usaldusväärsesse seadmesse (midagi, mis kasutajal on) enne juurdepääsu lubamist.

Kahekordne autentimine

Kahekordne autentimine on mitmikautentimise tüüp, mis nõuab kahte autentimisvormi.

Autentimine versus autoriseerimine

Kuigi autentimist (mõnikord nimetatakse AuthN) ja autoriseerimist (mõnikord nimetatakse AuthZ) kasutatakse sageli vaheldumisi, on need kaks seotud, kuid eraldiseisvat asja. Autentimine kinnitab, et sisselogiv kasutaja on see, kes ta väidab end olevat, samas kui autoriseerimine kinnitab, et kasutajal on õigused soovitavale teabele juurdepääsuks. Näiteks võib kellelgi personaliosakonnast olla juurdepääs tundliku sisuga süsteemidele (nt palgaarvestus või töötajate failid), mida teised ei tohi näha. Nii autentimine kui ka autoriseerimine on kriitilise tähtsusega tootlikkuse võimaldamiseks ning delikaatsete andmete, intellektuaalomandi ja privaatsuse kaitsmiseks.
 

Autentimisturbe head tavad

Kuna konto kompromiteerimine on ründajate jaoks nii levinud viis saada volitamata juurdepääs ettevõtte ressurssidele, on oluline kehtestada tugev autentimisturve. Siin on mõned asjad, mida saate oma organisatsiooni kaitsmiseks teha:

Rakendage mitmikautentimine

Kõige olulisem asi, mida saate konto kompromiteerimise riski vähendamiseks teha, on lülitada sisse mitmikautentimine ja nõuda vähemalt kahte autentimistegurit. Ründajatel on palju keerulisem varastada rohkem kui ühte autentimismeetodit, eriti kui üks neist on biomeetriline või midagi kasutaja omandis olevat, nagu seade. Selleks et see oleks töötajatele, klientidele ja partneritele võimalikult lihtne, andke neile võimalus valida mitu eri autentimistegurit. Siiski on oluline märkida, et kõik autentimismeetodid ei ole võrdsed. Mõned on turvalisemad kui teised. Näiteks, kuigi SMS-i saamine on parem kui mitte midagi, on tõukemärguanne turvalisem.

Muutuge paroolivabaks

Kui olete mitmikautentimise seadistanud, saate isegi valida paroolide kasutamise piiramise ja julgustada inimesi kasutama kahte või enamat muud autentimismeetodit, näiteks PIN-koodi ja biomeetriat. Paroolide kasutamise vähendamine ja paroolivabaks muutumine muudab sisselogimisprotsessi sujuvamaks ja vähendab konto kompromiteerimise riski.

Rakendage paroolikaitse

Lisaks töövõtjate koolitamisele on olemas tööriistad, mida saate kasutada kergesti äraarvatavate paroolide kasutamise vähendamiseks. Paroolikaitse lahendused võimaldavad keelata sageli kasutatavad lahendused (nt Password1). Ja saate luua kohandatud loendi, mis on spetsiifiline teie ettevõttele või piirkonnale, näiteks kohalike spordimeeskondade või vaatamisväärsuste nimetused.

Lubage riskipõhine mitmikautentimine

Mõned autentimissündmused on kompromiteerimise indikaatorid, näiteks kui töövõtja üritab teie võrgule juurde pääseda uuest seadmest või võõrast asukohast. Muud sisselogimissündmused ei pruugi olla ebatüüpilised, kuid on suurema riskitasemega, näiteks juhul, kui personalitöötajal on vaja juurde pääseda töötaja isikuttuvastavale teabele. Riski vähendamiseks konfigureerige oma kasutaja- ja juurdepääsuhalduse (IAM) lahendus nõudma vähemalt kahte autentimistegurit, kui see tuvastab seda tüüpi sündmusi.

Pingereastage kasutatavus

Tõhus turve nõuab töövõtjate ja muude sidusrühmade heakskiitu. Turbepoliitikad võivad mõnikord takistada inimestel riskantsete veebitegevuste tegemist, kuid ebaturvaliste poliitikate korral leiavad inimesed võimaluse. Parimad lahendused kohanduvad realistlikule inimkäitumisele. Juurutage sellised funktsioonid nagu iseteeninduslik paroolilähtestamine, et inimesed ei peaks parooli unustamisel klienditoele helistama. See võib julgustada inimesi valima ka keerukat parooli, kuna nad teavad, et seda on hilisema unustamise korral lihtne lähtestada. Lubamine inimestel valida, millist autoriseerimismeetodit nad eelistavad, on veel üks hea viis sisselogimise lihtsustamiseks.

Juurutage ühekordne sisselogimine

Üks suurepärane funktsioon, mis suurendab kasutatavust ja parandab turvet, on ühekordne sisselogimine (SSO). Kellelegi ei meeldi, kui temalt küsitakse parooli iga kord, kui ta rakendusi vahetab, ja teda võidakse julgustada kasutama sama parooli mitme konto puhul, et aega säästa. Ühekordse sisselogimise korral peavad töötajad enamikule või kõigile tööks vajaminevatele rakendustele juurde pääsemiseks vaid ühe korra sisse logima. See vähendab hõõrdumist ja võimaldab teil rakendada universaalseid või tingimuslikke turbe-eeskirju, nagu mitmikautentimine, kogu tarkvarale, mida töövõtjad kasutavad.

Kasutage vähima privileegi põhimõtet

Piirake privileegidega kontode arvu rollide põhjal ja andke inimestele vähim vajalik privileeg oma töö tegemiseks. Juurdepääsu reguleerimise kehtestamine aitab tagada, et vähem inimesi pääseb ligi teie kõige kriitilisematele andmetele ja süsteemidele. Kui keegi peab tõesti tegema delikaatse toimingu, kasutage riski edasiseks vähendamiseks Privileged Access Managementi, näiteks täppisajastatud aktiveerimist ajakestustega. Samuti aitab nõue, et haldustoiminguid tehtaks ainult väga turvalistes seadmetes, mis on eraldatud arvutitest, mida inimesed kasutavad igapäevasteks toiminguteks.

Eeldage turbemurret ja viige läbi regulaarseid auditeid

Paljudes organisatsioonides muutuvad inimeste rollid ja töösuhte staatus regulaarselt. Töötajad lahkuvad ettevõttest või vahetavad osakondi. Partnerid juurutavad ajutiselt kehtivaid projekte. Kui juurdepääsureeglid ei tule tempoga kaasa, võib see olla probleemiks. Oluline on tagada, et inimesed ei säilitaks juurdepääsu süsteemidele ja failidele, mida nad oma tööks enam ei vaja. Riski vähendamiseks, et ründaja saab delikaatset teavet enda valdusse, kasutage identiteedi juhtimise lahendust, mis aitab teil järjepidevalt auditeerida oma kontosid ja rolle. Need tööriistad aitavad teil ka tagada, et inimestel on juurdepääs ainult sellele, mida nad vajavad, ja et organisatsioonist lahkunud inimeste kontod pole enam aktiivsed.

Kaitske identiteete ohtude eest

Kasutaja- ja juurdepääsuhalduse lahendused pakuvad palju tööriistu, mis aitavad teil vähendada konto kompromiteerimise riski, kuid siiski on arukas turbemurdega arvestada. Isegi hästi koolitatud töötajad langevad mõnikord andmepüügipettuste ohvriks. Konto kompromiteerimise varajaseks avastamiseks investeerige identiteedi ohutõrje lahendustesse ja rakendage eeskirju, mis aitavad teil kahtlast tegevust avastada ja sellele reageerida. Paljud tänapäevased lahendused, näiteks Microsoft Security Copilot, kasutavad TI-d mitte ainult ohtude tuvastamiseks, vaid ka neile automaatselt reageerimiseks.

Pilvautentimise lahendused

Autentimine on kriitilise tähtsusega nii tugeva küberturbe programmi kui ka töövõtjate tootlikkuse võimaldamise jaoks. Põhjalik pilvepõhine kasutaja- ja juurdepääsuhalduse lahendus, nagu Microsoft Entra, pakub teile tööriistu, mis aitavad inimestel hõlpsasti saada seda, mida nad oma töö tegemiseks vajavad, rakendades samal ajal võimsaid juhtelemente, mis vähendavad riski, et ründajad kompromiteerivad konto ja saavad juurdepääsu delikaatsetele andmetele.
KKK

Korduma kippuvad küsimused

  • Autentimisel on palju erinevaid tüüpe. Mõned näited on järgmised:
    • Paljud inimesed logivad telefonidesse sisse näotuvastuse või sõrmejälje abil. 
    • Pangad ja muud teenused nõuavad sageli, et inimesed logiksid sisse parooli ja koodiga, mis saadetakse automaatselt SMS-iga. 
    • Mõni konto nõuab lihtsalt kasutajanime ja parooli, kuigi paljud ettevõtted liiguvad turvalisuse suurendamiseks mitmikautentimise poole.
    • Töötajad logivad sageli oma arvutisse sisse ja pääsevad korraga juurde mitmele rakendusele, mida nimetatakse ühekordseks sisselogimiseks.
    • Samuti on kontosid, mis võimaldavad kasutajatel Facebooki või Google'i kontoga sisse logida. Sel juhul vastutab Facebook, Google või Microsoft kasutaja autentimise ja autoriseerimise edastamise eest teenusele, millele kasutaja soovib juurde pääseda.
  • Pilveautentimine on teenus, mis kinnitab, et ainult õiged inimesed ja rakendused, kellel on õiged õigused, pääsevad ligi pilvevõrkudele ja ressurssidele. Paljudel pilverakendustel on sisseehitatud pilvepõhine autentimine, kuid on ka laiemaid lahendusi, näiteks Microsoft Entra ID, mis on loodud autentimise käsitlemiseks mitme pilverakenduse ja -teenuse vahel. Need lahendused kasutavad tavaliselt SAML protokolli, et võimaldada ühel autentimisteenusel töötada mitme konto puhul.
  • Kuigi autentimist ja autoriseerimist kasutatakse sageli vaheldumisi, on need kaks seotud, kuid eraldiseisvat asja. Autentimine kinnitab, et sisselogiv kasutaja on see, kes ta väidab end olevat, samas kui autoriseerimine kinnitab, et kasutajal on õigused soovitavale teabele juurdepääsuks. Koos kasutatuna aitavad autentimine ja autoriseerimine vähendada riski, et ründaja pääseb ligi delikaatsetele andmetele.
  • Autentimist kasutatakse inimeste ja üksuste kontrollimiseks, et nad on need, kes nad väidavad end olevat, enne kui neile antakse juurdepääs digitaalsetele ressurssidele ja võrkudele. Kuigi peamine eesmärk on turvalisus, on modernse autentimise lahendused välja töötatud ka kasutatavuse parandamiseks. Näiteks juurutavad paljud ettevõtted ühekordse sisselogimise lahendusi, et töötajatel oleks lihtne leida oma töö jaoks vajalik. Tarbijateenused võimaldavad inimestel sageli sisse logida oma Facebooki, Google’i või Microsofti konto abil, et kiirendada autentimisprotsessi.

Jälgige Microsofti turbeteenust