This is the Trace Id: d09f274b95dbc5315c694dd7a36792c7
Ugrás a tartalomtörzsre Miért érdemes a Microsoft Biztonságot használni? AI-alapú kiberbiztonság Felhőbiztonság Adatbiztonság és cégirányítás Identitás és hálózati hozzáférés Adatvédelem és kockázatkezelés Biztonságos AI Egyesített biztonsági műveletek Teljes felügyelet Microsoft Defender Microsoft Entra Microsoft Intune Microsoft Priva Microsoft Purview Microsoft Sentinel Microsoft Security Copilot Microsoft Entra ID (Azure Active Directory) Microsoft Entra ügynökazonosító Microsoft Entra Külső ID Microsoft Entra ID-kezelés Microsoft Entra ID-védelem Microsoft Entra internet-hozzáférés Microsoft Entra privát hozzáférés Microsoft Entra Engedélykezelés Microsoft Entra Ellenőrzött azonosító Microsoft Entra Számítási feladat ID Microsoft Entra tartományi szolgáltatások Azure Key Vault Microsoft Sentinel Microsoft Defender for Cloud Microsoft Defender XDR Végponthoz készült Microsoft Defender Office 365-höz készült Microsoft Defender Microsoft Defender for Identity Microsoft Defender for Cloud Apps Microsoft Biztonság – kitettségkezelés Microsoft Defender biztonságirés-kezelés Microsoft Defender Intelligens veszélyforrás-felderítés Microsoft Defender-csomag a Vállalati prémium verzióhoz Felhőhöz készült Microsoft Defender Microsoft Defender felhőbiztonsági állapot kezelése Microsoft Defender külső támadásifelület-kezelő Azure Firewall Azure Web App Firewall Azure DDoS Protection GitHub speciális biztonság Végponthoz készült Microsoft Defender Microsoft Defender XDR Microsoft Defender Vállalati verzió A Microsoft Intune alapvető képességei Microsoft Defender for IoT Microsoft Defender biztonságirés-kezelés Microsoft Intune Bővített analitika Microsoft Intune Végponti jogosultságkezelés Microsoft Intune Vállalati alkalmazáskezelés A Microsoft Intune távoli súgója Microsoft Cloud PKI Microsoft Purview Kommunikációmegfelelőség Microsoft Purview Megfelelőségkezelő Microsoft Purview Adatélettartam-kezelés Microsoft Purview Feltárás Microsoft Purview Auditálás Microsoft Priva Kockázatkezelés Microsoft Priva érintettjogi kérelmek Microsoft Purview Adatgazdálkodás Microsoft Purview-csomag a Vállalati prémium verzióhoz A Microsoft Purview adatbiztonsági képességei Árképzés Szolgáltatások Partnerek Kiberbiztonsági tudatosság Ügyfeleink sikertörténetei A biztonsággal kapcsolatos alapismeretek Termék-próbaverziók Iparági elismerés Microsoft Security Insider A Microsoft digitális védelmi jelentése Biztonsági reagálási központ A Microsoft Biztonság blogja A Microsoft biztonsággal kapcsolatos eseményei Microsoft Tech Community Dokumentáció Technikai tartalomtár Képzés és tanúsítványok Megfelelőségi program a Microsoft Cloudhoz Microsoft Adatvédelmi központ Szolgáltatásmegbízhatósági portál Microsoft Biztonságos Jövő Kezdeményezés Üzleti megoldások központja Kapcsolatfelvétel az értékesítéssel Ingyenes próbaidőszak megkezdése Microsoft-biztonság Azure Dynamics 365 Microsoft 365 Microsoft Teams Windows 365 Microsoft AI Azure Space Vegyes valóság Microsoft HoloLens Microsoft Viva Kvantumszámítógép Fenntarthatóság Oktatás Autóipar Pénzügyi szolgáltatások Kormányzat Egészségügy Gyártóipar Kiskereskedelem Partner keresése Legyen a partnerünk! Partner Network Microsoft Marketplace Marketplace Rewards Szoftverfejlesztő vállalatok Blog Microsoft Advertising Fejlesztői központ Dokumentáció Események Licencelés Microsoft Learn Microsoft Research Oldaltérkép megtekintése

Mi az a hozzáférési kulcs?

Megtudhatja, mik azok a hozzáférési kulcsok, miért előnyösebbek a hagyományos jelszavaknál, és hogyan alakítják át a kiberbiztonságot.

A hitelesítés új, fejlettebb módja


A hozzáférési kulcs a többtényezős hitelesítés olyan formája, amely nyilvános kulcsú titkosítást használ biometrikus adatokkal, például ujjlenyomat- és arcfelismeréssel, vagy egy eszköz-PIN-kóddal a fióktulajdonos személyazonosságának ellenőrzéséhez. A hozzáférési kulcsok a hagyományos jelszavak helyettesítésére szolgálnak.

Legfontosabb tanulságok

  • Az egyes személyekre és eszközökre vonatkozóan egyedi hozzáférési kulcsok egyszerű és kényelmes módot kínálnak a személyeknek és a szervezeteknek az online fiókokba való biztonságos bejelentkezésre.
  • A további biztonsági előnyök mellett a hozzáférési kulcsok növelik az adathalászati támadások elleni védelmet, csökkentik a fiókátvételek kockázatát, és javítják a jogszabályi megfelelőséget.
  • A hozzáférési kulcsok több rendszerrel és eszközzel kompatibilisek, és integrálhatók a meglévő biztonsági infrastruktúrákba.
  • A hozzáférési kulcsok bevezetése öt fázisból áll, az értékeléstől a tervezésen át a képzésig és a tudatosságig.
  • A hozzáférési kulcsok népszerűségének növekedésével a szervezetek módot keresnek arra, hogy leküzdjék az alkalmazottak változással szembeni ellenállását, az együttműködési problémákat és a bevezetéssel kapcsolódó egyéb kihívásokat.

A kiberbiztonság megerősítése hozzáférési kulcsokkal


A hozzáférési kulcsok bevezetése előtt a többtényezős hitelesítés legtöbb formáját jelszóval párhuzamosan használták. Az egyszeri kódok például olyan időérzékeny kódok, amelyeket hitelesítési alkalmazásokon vagy SMS-ben küldenek el a személyazonosság ellenőrzésére, miután a felhasználó megadta a fiókhoz tartozó jelszavát. A hozzáférési kulcsos hitelesítés lehetővé teszi az online fiókokba való biztonságos bejelentkezést jelszó vagy további hitelesítés nélkül. A jelszavaktól eltérően a hozzáférési kulcsok egyediek az egyes személyeknél és eszközöknél, így sokkal nehezebb célponttá teszik őket a kibertámadások számára.

Nem csoda tehát, hogy sok szervezet a hagyományos jelszavakról a hozzáférési kulcsokra tér át a hozzáférés-vezérlés javítása érdekében. A hozzáférési kulcsok nagyobb biztonságot nyújtanak, segítik a szervezeteket a megfelelőségi követelmények teljesítésében, és a fizikai birtoklás megkövetelése révén további védelmi réteggel rendelkeznek.

Amikor az olyan kibertámadások, mint az adathalászat és az adatbiztonsági incidensek minden eddiginél gyakoribbak, a hozzáférési kulcsok által kínált biztonságos hitelesítés jelentős fejlődést jelent a kiberbiztonság Megismerkedhet a kiberbiztonsággal és azzal, hogyan védheti meg a felhasználókat, az adatokat és az alkalmazásokat a manapság egyre gyakoribb kiberbiztonsági veszélyforrásokkal szemben.kiberbiztonságban.

A hozzáférési kulcsok biztonsági előnyei


Még a robusztus jelszóvédelmi intézkedések mellett is a hozzáférési kulcsok számos biztonsági előnnyel rendelkeznek a hagyományos jelszavakkal szemben. Íme néhány a hozzáférési kulcsok használatának főbb biztonsági előnyei közül.

Fizikai birtoklásra vonatkozó követelmény

Mivel a hozzáférési kulcsok minden felhasználónál és eszköznél egyediek, a támadók számára szinte lehetetlen kitalálni vagy ellopni őket. Még akkor is fizikai hozzáférésre lenne szükségük az eszközhöz, ha valamilyen módon hozzáférnek a hozzáférési kulcshoz.

Fokozott védelem az adathalászati támadások ellen

A hozzáférési kulcsok ellenállóak az adathalászati támadásokkal szemben, mivel az eszköz fizikai birtoklására támaszkodnak, nem pedig a jelszavakra, amelyeket bárki kitalálhat és bármilyen eszközön megadhat. A támadónak akkor is szüksége lenne a fizikai hozzáférési kulcsra (amelyet csak az eszközén tárol), ha egy hozzáférési kulcs használatakor adathalászati kísérlet áldozatává válna. Ennek eredményeképpen a hozzáférési kulcsok használata jelentősen javíthatja a a bejelentkezési biztonság megakadályozza az online fiókokhoz való jogosulatlan hozzáférést. Az erős bejelentkezési biztonsági protokollok megvédik a személyeket és a vállalkozásokat a kibertámadásoktól.bejelentkezési biztonságot, az e-mail-biztonságotés általános biztonságot.

A fiókátvétel kockázatának csökkentése

Fizikai birtoklásra vonatkozó követelményük és erős biztonsági funkcióik miatt a hozzáférési kulcsok esetében a hagyományos jelszóalapú hitelesítési módszerekhez képest kisebb a fiókok átvételének kockázata. A hitelesítési folyamat befejezéséhez a támadónak akkor is fizikai hozzáférésre van szüksége az eszközhöz, ha feltörték a hozzáférési kulcsot.

Megfelelőség a biztonsági szabványoknak

Az olyan szabályozott iparágakban, mint a pénzügy, az egészségügy és a közigazgatás, a hozzáférési kulcsok gyakran teljesítik a biztonsági szabványokat és a megfelelőségi követelményeket, vagy meghaladják azokat. Robusztus biztonsági funkcióik kiválóan alkalmasak a bizalmas adatok védelmére és az iparág-specifikus szabályozásoknak való megfelelésre. A hozzáférési kulcsok használhatók az OAuth szabvánnyal együtt is az alkalmazások és szolgáltatások közötti hozzáférés engedélyezésére anélkül, hogy a bizalmas adatok veszélybe kerülnének.

Helyreállítási biztonság

Ha elfelejti a hagyományos bejelentkezési hitelesítő adatokat, a fiókhoz való hozzáférés visszaszerzéséhez gyakran új jelszó kérése és/vagy valamilyen kétfaktoros hitelesítésszükséges. A hozzáférési kulcsok azonban biztonságosan szinkronizálhatók az eszközök között. Ha elveszít egy olyan eszközt, amelyhez a hozzáférési kulcsa szinkronizálva van, használhat egy másik eszközt a fiókokhoz való hozzáférés helyreállításához.

A hozzáférési kulcsok kompatibilitása és integrációja

A hozzáférési kulcsok számos rendszerrel és eszközzel kompatibilisek. A Microsoft, a Google és az Apple már megkezdte a hozzáférési kulcsok integrálását a termékeibe és szolgáltatásaiba. Ez azt jelenti, hogy hozzáférési kulcsokkal biztosíthatja fiókjai védelmét különböző eszközökön, például a következőkön:

  • Windowsos eszközök.

  • iOS 16+ rendszerű iPhone-ok és iPadek.

  • macOS 13+ rendszerű számítógépek.

  • Android-eszközök.
Az ezen rendszerekkel és eszközökkel való kompatibilitáson felül a hozzáférési kulcsok integrálhatók a meglévő biztonsági infrastruktúrába. Ez azt jelenti, hogy a szervezetek anélkül vezethetik be a hozzáférési kulcsokat, hogy jelentős módosításokat kellene végezniük a meglévő biztonsági rendszereiken.

Hozzáférési kulcsok bevezetése: az elmélettől a gyakorlatig

Számos szervezet a hagyományos jelszavakról a hozzáférési kulcsokra tér át a nagyobb biztonság és kényelem érdekében. A hozzáférési kulcsok bevezetésének folyamata öt fázisra bontható:

1. Értékelés és tervezés. 
Ebben a fázisban ki kell értékelnie a szervezet jelenlegi jelszókezelési eljárásait, biztonsági igényeit és megfelelőségi követelményeit a hozzáférési kulcsok bevezetésével kapcsolatos követelmények és célok meghatározásához.

2. Hozzáférésikulcs-megoldás kiválasztása. 
Miután meghatározta a szervezet hozzáférési kulcsának igényeit, meg kell találnia a hozzájuk illeszkedő megoldást. A megfontolandó tényezők közé tartozhatnak a biztonsági funkciók, a méretezhetőség és a meglévő biztonsági rendszerekkel való kompatibilitás.

3. Hozzáférési kulcsok körüli szabályzatok kidolgozása. 
Hozzáférésikulcs-szabályzatok és -irányelvek definiálása, amelyek ismertetik a hozzáférési kulcsok létrehozására, használatára, védelmére és tárolására vonatkozó követelményeket a szervezetben.

4. Bevezetés és integráció.
 Miután egyértelműen felvázolta a hozzáférésikulcs-szabályzatokat, itt az ideje üzembe helyezni a kiválasztott hozzáférésikulcs-megoldást a szervezeten belül. Ezután a biztonsági beállításokat úgy kell konfigurálnia, hogy igazodjanak a szervezet követelményeihez, és végezzen teszteket a meglévő rendszerekkel való megfelelő integráció biztosítása érdekében.

5. Képzés és tudatosság. Amint integrálta a hozzáférési kulcsokat a szervezet biztonsági rendszereibe, átfogó képzést kell biztosítania az alkalmazottaknak a hozzáférési kulcsok biztonságos létrehozásához, használatához és tárolásához.

Érvényes hozzáférésikulcs-kezelés

Érdemes létrehozni a hozzáférési kulcs használatával kapcsolatos ajánlott eljárások listáját. Íme néhány ajánlott eljárás az első lépésekhez:

  • Könnyítse meg a hozzáférési kulcsok létrehozását, hogy az alkalmazottak könnyedén létrehozhassák és használatba vehessék azokat.

  • Gondoskodjon arról, hogy az összes hozzáférési kulcs észlelhető legyen, hogy az alkalmazottak könnyen megtalálhassák a forrásukat. Egyértelműen adja meg az egyes hozzáférési kulcsok eredeti forrását.

  • Ösztönözze a hozzáférési kulcsok használatát több eszközön, hogy redundanciát hozzon létre, és elkerülje a manuális visszaállítást.

  • Ha egy alkalmazott egy tartalék módszerrel, például jelszóval jelentkezik be, fontolja meg egy új hozzáférési kulcs létrehozását.

Hogyan működik a hozzáférési kulcs?


A hozzáférési kulcsok a nyilvános kulcsú titkosítási technológiára támaszkodnak, amelyet már régóta használnak webhelyek hitelesítésére. A nyilvános kulcsok titkosítása kulcspárokon keresztül működik: egy titkosításhoz használható nyilvános kulccsal és egy visszafejtéshez használható titkos kulccsal. Ez biztonságos kommunikációt és hitelesítést tesz lehetővé a rendszerek között anélkül, hogy előtte titkos kulcsot kellene cserélnie. A hozzáférési kulcsok ugyanazzal a nyilvános kulccsal hitelesítik a személyes fiókokat, amelyet a webhelyek hitelesítésére használnak. Megerősítik, hogy a felhasználó eszköze rendelkezik a fiókba való bejelentkezéshez szükséges hozzáférési kulccsal, a biometrikus adatok vagy az eszköz PIN-kódja pedig megerősíti, hogy az eszköz a felhasználó birtokában van.

A FIDO Alliance szerepe a hozzáférési kulcsok továbbadásában


A Fast Identity Online (FIDO) Alliance egy nyílt iparági szervezet, amely a jelszó nélküli hitelesítés bevezetésének elősegítésére jött létre. A FIDO Alliance 2013 óta dolgozik a jelszavakra való támaszkodás csökkentésén azáltal, hogy szabványokat és specifikációkat fejlesztett ki az új hitelesítési módok köré. A FIDO Alliance által fejlesztett szabványok és együttműködési protokollok lehetővé teszik a felhasználók számára, hogy hozzáférési kulcsok használatával biztonságosan hitelesítsék magukat a különböző eszközökön és szolgáltatásokban.

A hozzáférési kulcs bevezetésének akadályai

Bár számos szervezet vált a hagyományos jelszavakról a hozzáférési kulcsokra a biztonság javítása érdekében, van néhány akadály és aggály a hozzáférési kulcsok implementálásával kapcsolatban.
Íme néhány gyakori akadály és lehetséges megoldás a hozzáférési kulcsok bevezetésére:

Akadály:
Az alkalmazottak ellenállhatnak a változásnak, különösen, ha megszokták a hagyományos jelszóalapú hitelesítési módszereket. Előfordulhat, hogy nem ismerik teljesen a hozzáférési kulcsok előnyeit vagy hatékony használatát, ami alacsony bevezetési arányt eredményez.
Megoldás: Biztosítson átfogó oktatási és képzési programokat, amelyek segítenek az alkalmazottaknak megérteni a hozzáférési kulcsok előnyeit és biztonságos használatát.

Akadály:
Előfordulhat, hogy a hozzáférési kulcsos rendszerek nem kompatibilisek az összes eszközzel, platformmal vagy alkalmazással, ami együttműködési problémákhoz vezet.
Megoldás: Az eszközgyártókkal és a szoftverfejlesztőkkel együttműködve gondoskodhat arról, hogy a hozzáférésikulcs-rendszerek számos eszközzel, platformmal és alkalmazással kompatibilisek legyenek.

Akadály:
Az alkalmazottak aggódhatnak a hozzáférésikulcs-rendszerek biztonságával kapcsolatban, különösen a biometrikus adataik védelmével vagy a hozzáférési kulcs tárolásának integritásával kapcsolatban.
Megoldás: Vezessen be olyan robusztus biztonsági intézkedéseket, mint a titkosítás, a többtényezős hitelesítés és a biztonságos tárolási eljárások az alkalmazottak biztonsági problémáinak kezelésére és az adataik védelmére.

Bár minden új technológia bevezetése kihívásokkal jár, a hozzáférési kulcsok által kínált megerősített biztonsági helyzet, kényelem és felhasználóbarát hitelesítés miatt megéri az erőfeszítést, hogy leküzdje ezeket és a bevezetésük előtt álló egyéb akadályokat.
Egy kulcsot és egy ablakot ábrázoló számítógép-képernyő
Videó

A hozzáférési kulcsok ismertetése négy perc alatt

További információ a hozzáférési kulcsok működéséről, többek között arról, hogyan növelik az adatszivárgások és az adathalászat elleni védelmet.

Az innováció elősegítése a kiberbiztonságban


A vezető technológiai vállalatok már integrálják a hozzáférési kulcsokat a termékeikbe és szolgáltatásaikba. Ez a trend valószínűleg folytatódik, mivel egyre több szervezet ismeri fel a hozzáférési kulcsok használatának biztonsági előnyeit. A hozzáférési kulcsok széles körű bevezetése a kiberbiztonság terén is ösztönzi az innovációt azáltal, hogy megkönnyíti az egyének és a szervezetek számára fiókjaik és adataik védelmét.

A hozzáférési kulcsok népszerűségének növekedésével a jelszó nélküli jövő közelebb kerül a valósághoz. Azoknak a szervezeteknek, amelyek szeretnék megerősíteni biztonsági helyzetüket, javítani a felhasználói élményt és felkészülni a jövőre, érdemes megfontolniuk, hogy a hagyományos jelszavakról a jelszó nélküli hitelesítési formákra, például a hozzáférési kulcsokra térjenek át. A Microsoft Biztonság számos szolgáltatást és megoldást kínál arra, hogy segítse a szervezeteket a jelszó nélküli hitelesítést A hackerek nem betörnek – bejelentkeznek. A jelszóhasználat felszámolásával védheti a kibertámadások egyik leggyakoribb belépési pontját.jelszó nélküli hitelesítésre való áttérésben.
FORRÁSOK

További információ a Microsoft Biztonságról

Egy fekete pulóveres személy a mobilját nézi
Termékfunkciók

Jelszó nélküli hitelesítés kezelése a Microsoft Entrával

A Microsoft iparágvezető hitelesítési technológiájával megtagadhatja a rosszindulatú szereplők belépését.
Egy képernyőt néző személy
Termékfunkciók

Fedezze fel a többtényezős hitelesítést a Microsoft Entrában

Biztosíthatja a szervezet védelmét az elvesztett vagy ellopott hitelesítő adatokkal való visszaélésekkel szemben.

Gyakori kérdések

  • A jelszó karakterekből álló sztringet használ a hitelesítéshez, míg a hozzáférési kulcs nyilvános kulcsú titkosítást használ a biztonságos hitelesítéshez anélkül, hogy közös titkos kulcsot kellene használnia.
  • A hozzáférési kulcsok kriptográfiai kulcspárokon keresztül működnek: egy titkosításhoz használható nyilvános kulccsal és egy visszafejtéshez használható titkos kulccsal. A hozzáférési kulcsok tárolása a felhasználó eszközein történik a személyazonosságuk biometrikus vagy eszköz PIN-kóddal történő ellenőrzéséhez.
  • A hozzáférési kulcsok létrehozása általában kriptográfiai kulcspár létrehozását jelenti. Ez a hitelesítési platformok által biztosított kriptográfiai szoftverkódtárak vagy eszközök használatával végezhető el.
  • A hozzáférési kulcs biztonságosabb és felhasználóbarátabb hitelesítést biztosít, mint a hagyományos jelszavak. Ha csökkenteni szeretné a biztonsági incidensek kockázatát, és javítani szeretné az általános biztonsági helyzetet, érdemes hozzáférési kulcsokat használnia.
  • A Yubikeys a biztonsági kulcsok egyik típusa. A biztonsági kulcsok a hozzáférési kulcsokat tárolják. A biztonsági kulcsokon tárolt hozzáférési kulcsok eszközhöz kötöttek, ami azt jelenti, hogy soha nem hagyhatják el azt az eszközt, amelyen tárolva vannak.

A Microsoft Biztonság követése