This is the Trace Id: 9fb5e18f2f8213368ff3301b027abfe1
Prejsť na hlavný obsah Prečo zabezpečenie od spoločnosti Microsoft Kybernetická bezpečnosť využívajúca umelú inteligenciu Cloudové zabezpečenie Zabezpečenie a riadenie údajov Identita a prístup k sieti Ochrana osobných údajov a riadenie rizík Zabezpečenie pre AI Unified SecOps Nulová dôvera (Zero Trust) Microsoft Defender Microsoft Entra Microsoft Intune Microsoft Priva Microsoft Purview Microsoft Sentinel Microsoft Security Copilot Microsoft Entra ID (Azure Active Directory) Microsoft Entra ID agenta Microsoft Entra Externé ID Riadenie Microsoft Entra ID Ochrana Microsoft Entra ID Microsoft Entra Prístup na internet Microsoft Entra Súkromný prístup Microsoft Entra Správa povolení Microsoft Entra Overenie ID Microsoft Entra ID workloadov Microsoft Entra Doménové služby Azure Key Vault Microsoft Sentinel Microsoft Defender for Cloud Microsoft Defender XDR Microsoft Defender pre koncové body Microsoft Defender pre Office 365 Microsoft Defender na ochranu identity Microsoft Defender for Cloud Apps Spravovanie miery rizika zabezpečenia od spoločnosti Microsoft Microsoft Defender Správa rizík Microsoft Defender Analýza hrozieb Balík služieb Microsoft Defender for Business Premium Microsoft Defender for Cloud Microsoft Defender Cloud Security Posture Management Microsoft Defender Správa externých možných miest útokov Rozšírené zabezpečenie v GitHube Microsoft Defender pre koncové body Microsoft Defender XDR Microsoft Defender for Business Základné možnosti služby Microsoft Intune Microsoft Defender for IoT Microsoft Defender Správa rizík Microsoft Intune Pokročilá analýza Microsoft Intune Správa oprávnení koncových bodov Microsoft Intune Správa podnikových aplikácií Microsoft Intune Pomoc na diaľku Microsoft Cloud PKI Microsoft Purview Dodržiavanie súladu pri komunikácii Microsoft Purview Správca dodržiavania súladu Správa životného cyklu údajov Microsoft Purview Microsoft Purview eDiscovery Microsoft Purview Audit Microsoft Priva Správa rizík ochrany osobných údajov Microsoft Priva Požiadavky vo vzťahu k právam dotknutých osôb Microsoft Purview Riadenie údajov Balík služieb Microsoft Purview for Business Premium Funkcie zabezpečenia údajov pomocou Microsoft Purview Ceny Služby Partneri Zvyšovanie povedomia o kybernetickej bezpečnosti Príbehy zákazníkov Základy zabezpečenia Skúšobné verzie produktov Ocenenia v rámci odvetvia Microsoft Security Insider Správa spoločnosti Microsoft o digitálnej obrane Security Response Center Blog o zabezpečení od spoločnosti Microsoft Podujatia spoločnosti Microsoft venované zabezpečeniu Microsoft Tech Community Dokumentácia Knižnica technického obsahu Školenia a certifikácie Program zabezpečenia súladu pre Microsoft Cloud Centrum dôveryhodnosti spoločnosti Microsoft Service Trust Portal Microsoft Iniciatíva Bezpečná budúcnosť Centrum podnikových riešení Kontaktovať odd. predaja Spustiť bezplatnú skúšobnú verziu Zabezpečenie od spoločnosti Microsoft Azure Dynamics 365 Microsoft 365 Microsoft Teams Windows 365 Microsoft AI Azure Space Zmiešaná realita Microsoft HoloLens Microsoft Viva Kvantové výpočtové prostriedky Udržateľnosť Vzdelávanie Automobilový priemysel Finančné služby Vládne inštitúcie İş ortakları Výroba Maloobchod Vyhľadať partnera Staňte sa partnerom Sieť partnerov Microsoft Marketplace Marketplace Rewards Spoločnosti zaoberajúce sa vývojom softvéru Blog Microsoft Advertising Stredisko pre vývojárov Dokumentácia Udalosti Licencovanie Microsoft Learn Microsoft Research Zobraziť mapu stránky
Dvaja odborníci stoja spolu na chodbe kancelárie, držia tablet a diskutujú o práci.

Čo je overovanie?

Zistite, ako sa overujú identity ľudí, aplikácií a služieb pred získaním prístupu k digitálnym systémom a zdrojom.

Overovanie je definované

Overovanie je proces, ktorý spoločnosti používajú na potvrdenie, že zdroje organizácie získajú len správni ľudia, služby a aplikácie so správnymi povoleniami. Je dôležitou súčasťou kybernetickej bezpečnosti, pretože prioritou číslo jeden škodlivého účastníka je získanie neoprávneného prístupu k systémom. Robia to krádežou mena používateľa a hesiel používateľov, ktorí majú prístup. Proces overovania obsahuje tri primárne kroky:
 

  • Identifikácia: Používatelia sa zvyčajne zisťujú prostredníctvom mena používateľa.
  • Overovanie: Používatelia zvyčajne preukážu, že sú osobami, za ktoré sa vydávajú, zadaním hesla (ktoré by mal poznať len používateľ), ale na posilnenie zabezpečenia mnohé organizácie vyžadujú aj to, aby svoju identitu dokázali pomocou niečoho, čo majú (telefón alebo tokenové zariadenie), alebo niečoho, čo je ich súčasťou (odtlačok prsta alebo sken tváre).
  • Oprávnenie: Systém overí, či používatelia majú povolenie na prístup do systému, do ktorého sa pokúšajú získať prístup.

Prečo je overovanie dôležité?

Overovanie je dôležité, pretože pomáha organizáciám chrániť systémy, údaje, siete, webové lokality a aplikácie pred útokmi. Pomáha tiež jednotlivcom zachovať dôvernosť ich osobných údajov a umožňuje im podnikať, napríklad v bankovníctve alebo investíciách, online s menším rizikom. Keď sú procesy overovania slabé, pre útočníka bude jednoduchšie ohroziť konto buď uhádnutím jednotlivých hesiel, alebo podvedením ľudí, aby od nich získali prihlasovacie údaje. Môže to viesť k týmto rizikám:
 

  • Únik údajov alebo exfiltrácia.
  • Inštalácia škodlivého softvéru, napríklad ransomwaru.
  • Nesúlad s miestnymi alebo odvetvovými nariadeniami o ochrane osobných údajov.

Ako funguje overovanie

Overovanie pre ľudí zahŕňa nastavenie mena používateľa, hesla a ďalších metód overovania, ako je napríklad sken tváre, odtlačok prsta alebo PIN kód. Z dôvodu ochrany identít sa žiadna z týchto metód overovania neukladá do databázy služby. Heslá sa hashujú (nešifrujú) a hodnoty hash sa ukladajú do databázy. Keď používateľ zadá heslo, zadané heslo sa hashuje tiež a potom sa hodnoty hash porovnajú. Ak sa tieto dve hodnoty hash zhodujú, udelí sa prístup. V prípade odtlačkov prstov a skenov tváre sa informácie kódujú, šifrujú a ukladajú v zariadení.

Typy metód overovania

Na rozdiel od tradičného overovania, v ktorom sa každý systém overuje sám, v modernom overovaní sa proces overovania deleguje na dôveryhodný samostatný systém identity. Aj v type používaných metód overovania nastala zmena. Väčšina aplikácií vyžaduje meno používateľa a heslo, ale keďže škodliví účastníci sa osvedčili pri krádeži hesiel, komunita zabezpečenia vyvinula niekoľko nových spôsobov na ochranu identít.

Overovanie na základe hesla

Overovanie na základe hesla je najbežnejšou formou overovania. Mnohé aplikácie a služby od ľudí vyžadujú vytvorenie hesiel kombináciou čísel, písmen a symbolov, aby sa znížilo riziko, že ich uhádnu škodliví účastníci. Aj heslá však predstavujú výzvy v oblasti zabezpečenia a použiteľnosti. Pre ľudí je ťažké vymyslieť a zapamätať si jedinečné heslo pre každé svoje online konto, preto heslá často používajú opakovane. Útočníci používajú mnohé taktiky na uhádnutie alebo odcudzenie hesiel, alebo zlákali ľudí na ich dobrovoľné zdieľanie. Z tohto dôvodu sa organizácie presúvajú od hesiel k iným a bezpečnejším formám overovania.

Overovanie založené na certifikáte

Overovanie na základe certifikátu je šifrovaná metóda, ktorá umožňuje zariadeniam a ľuďom identifikovať sa v iných zariadeniach a systémoch. Dvomi bežnými príkladmi sú karta Smart Card alebo to, keď zariadenie zamestnanca odošle digitálny certifikát do siete alebo na server.

Biometrické overovanie

Pri biometrickom overovaní ľudia overujú svoju identitu pomocou biologických vlastností. Mnoho ľudí sa napríklad prihlasuje do telefónov pomocou prsta alebo palca a niektoré počítače skenujú tvár alebo sietnicu človeka, aby overili jeho identitu. Biometrické údaje sú tiež prepojené s konkrétnym zariadením, takže útočníci ich nemôžu použiť bez toho, aby získali prístup k zariadeniu. Tento typ overovania je čoraz obľúbenejší, pretože je pre ľudí jednoduchý – nemusia si nič zapamätať – a škodlivým účastníkom komplikuje možnosti krádeže, preto je bezpečnejší ako heslá.

Overovanie na základe tokenu

Pri overovaní na základe tokenu zariadenie aj systém generujú každých 30 sekúnd nové jedinečné číslo, ktoré sa nazýva TOTP („time-based one-time PIN“, ide o jednorazové heslá s časovým obmedzením). Ak sa čísla zhodujú, systém overí, že ide o daného používateľa a zariadenie.

Jednorazové heslo

Jednorazové heslá (OTP) sú kódy generované pre konkrétnu udalosť prihlásenia, ktorých platnosť uplynie krátko po ich vydaní. Doručujú sa prostredníctvom SMS správy, e-mailu alebo hardvérového tokenu.

Push oznámenie

Niektoré aplikácie a služby používajú na overenie používateľov push oznámenia. V takýchto prípadoch dostanú ľudia do telefónu správu s výzvou na schválenie alebo odmietnutie žiadosti o prístup. Keďže niekedy ľudia omylom schvália push oznámenia aj vtedy, keď sa pokúšajú prihlásiť do služieb, ktoré oznámenie odoslali, táto metóda sa niekedy kombinuje s metódou OTP. V prípade OTP systém vygeneruje jedinečné číslo, ktoré používateľ musí zadať. Vďaka tomu je overovanie odolnejšie voči neoprávnenému získavaniu údajov.

Hlasové overovanie

Pri hlasovom overovaní prijme osoba, ktorá sa pokúša získať prístup k službe, telefonický hovor s výzvou na zadanie kódu alebo slovnú identifikáciu.

Viacfaktorové overovanie

Jedným z najlepších spôsobov, ako znížiť riziko ohrozenia konta, je vyžadovať dve alebo viac metód overovania, pričom môže ísť o ktorékoľvek z vyššie uvedených metód. Efektívnym najvhodnejším postupom je vyžadovať niektoré dve z týchto možností:
 
  • niečo, čo používateľ pozná, zvyčajne heslo,
  • niečo, čo má, napríklad dôveryhodné zariadenie, ktoré nie je jednoducho duplikovateľné, napríklad telefón alebo hardvérový token,
  • niečo, čo je jeho súčasťou, napríklad odtlačok prsta alebo sken tváre.
Mnohé organizácie pred povolením prístupu napríklad požadujú zadanie hesla (niečo, čo používateľ pozná) a odošlú aj OTP prostredníctvom SMS správy do dôveryhodného zariadenia (niečo, čo používateľ má).

Dvojfaktorové overovanie

Dvojfaktorové overovanie je typom viacfaktorového overovania, ktoré vyžaduje dve formy overenia.

Overovanie a oprávnenie

Hoci si overovanie, ktoré sa niekedy označuje ako AuthN, a oprávnenie, ktoré sa niekedy označuje ako AuthZ, často zamieňame, ide o dve súvisiace veci, ktoré sú však samostatné. Overením sa potvrdzuje, že používateľ, ktorý sa prihlasuje, je osobou, za ktorú sa vydáva, zatiaľ čo oprávnením sa potvrdzuje, že má správne povolenia na prístup k požadovaným informáciám. Napríklad niekto z ľudských zdrojov môže mať prístup k citlivým systémom, ako sú napríklad mzdové súbory alebo súbory o zamestnancoch, ktoré ostatní nevidia. Overovanie aj oprávnenie sú dôležité na umožnenie produktivity a ochranu citlivých údajov, duševného vlastníctva a ochranu osobných údajov.
 

Najvhodnejšie postupy zabezpečenia overovania

Keďže zneužitie konta je veľmi bežným spôsobom, ako útočníci získavajú neoprávnený prístup k zdrojom spoločnosti, je dôležité vytvoriť silné zabezpečenie overovania. Tu je niekoľko vecí, ktoré môžete urobiť na ochranu organizácie:

Implementácia viacfaktorového overovania

Najdôležitejšie, čo môžete urobiť, aby ste znížili riziko zneužitia konta, je zapnúť viacfaktorové overovanie a vyžadovať aspoň dva faktory overovania. Pre útočníka je oveľa ťažšie ukradnúť viac ako jednu metódu overovania, najmä ak ide o biometrické údaje alebo niečo, čo má používateľ vo vlastníctve, napríklad zariadenie. Ak chcete, aby to bolo pre zamestnancov, zákazníkov a partnerov čo najjednoduchšie, dajte im na výber niekoľko rôznych faktorov. Hoci je dôležité poznamenať, že nie všetky metódy overovania sú rovnocenné. Niektoré sú bezpečnejšie ako iné. Hoci napríklad prijatie SMS správy je lepšie ako nič, push oznámenie je bezpečnejšie.

Overovanie bez hesla

Po nastavení viacfaktorového overovania sa môžete dokonca rozhodnúť obmedziť používanie hesiel a odporučiť ľuďom, aby používali minimálne dve iné metódy overovania, napríklad PIN kód a biometrické údaje. Znížením používania hesiel a overovaním bez hesla zjednodušíte proces prihlasovania a znížite riziko zneužitia konta.

Použitie ochrany heslom

Okrem vzdelávania zamestnancov existujú aj nástroje, ktoré môžete použiť na zníženie používania ľahko uhádnuteľných hesiel. V rámci riešenia ochrany heslom môžete zakázať bežne používané heslá, napríklad Password1. Môžete tiež vytvoriť vlastný zoznam, ktorý je špecifický pre vašu spoločnosť alebo oblasť, napríklad s názvami lokálnych športových tímov alebo orientačných bodov.

Povolenie viacfaktorového overovania na základe rizika

Niektoré udalosti overovania sú indikátormi ohrozenia, napríklad keď sa zamestnanec pokúsi získať prístup k sieti z nového zariadenia alebo neznámeho umiestnenia. Iné udalosti prihlásenia nemusia byť netypické, ale predstavujú vyššie riziko, napríklad vtedy, keď pracovník ľudských zdrojov potrebuje získať prístup k osobným údajom zamestnancov. Ak chcete znížiť riziko, nakonfigurujte riešenie správy identít a prístupu (IAM) tak, aby sa pri zisťovaní týchto typov udalostí vyžadovali aspoň dva faktory overovania.

Uprednostnenie použiteľnosti

Efektívne zabezpečenie vyžaduje podporu od zamestnancov a iných zainteresovaných strán. Politiky zabezpečenia niekedy môžu brániť ľuďom v zapájaní sa do rizikových online aktivít, ale ak sú politiky príliš zaťažujúce, ľudia si nájdu alternatívne riešenie. Najlepšie riešenia zodpovedajú realistickému ľudskému správaniu. Nasaďte funkcie, ako je napríklad samoobslužné vytvorenie nového hesla, aby ľudia nemuseli volať na pracovisko technickej podpory, keď zabudnú heslo. Môže ich to podporiť aj vo výbere silného hesla, pretože budú vedieť, že ak ho neskôr zabudnú, obnovenie bude jednoduché. Ďalším vhodným spôsobom, ako uľahčiť prihlasovanie, je umožniť ľuďom vybrať si, ktorú metódu oprávnenia preferujú.

Nasadenie jediného prihlásenia

Jednou zo skvelých funkcií, ktoré vylepšujú použiteľnosť aj zabezpečenie, je jediné prihlásenie (SSO). Nikto nemá rád výzvy na zadanie hesla pri každej zmene aplikácie a ľudí to môže navádzať na používanie rovnakých hesiel vo viacerých kontách, aby ušetrili čas. Pri jedinom prihlásení sa zamestnanci musia prihlásiť len raz, aby mali prístup k väčšine alebo všetkým aplikáciám, ktoré potrebujú na prácu. Zníži sa tým množstvo problémov a umožní vám použiť univerzálne alebo podmienené politiky zabezpečenia, napríklad viacfaktorové overovanie, na všetok softvér, ktorý zamestnanci používajú.

Použite zásady najmenšieho oprávnenia

Obmedzte počet oprávnených kont na základe rolí a poskytnite ľuďom najmenšie oprávnenia potrebné na výkon ich práce. Zavedením riadenia prístupu sa môže zabezpečiť, aby sa k najdôležitejším údajom a systémom dostalo menej ľudí. Ak niekto potrebuje vykonať citlivú úlohu, na ďalšie zníženie rizika použite riešenie Privileged Access Management, ako je napríklad aktivácia JIT (presne na čas) s časovým trvaním. Pomáha tiež vyžadovať, aby sa správcovské aktivity vykonávali len vo veľmi zabezpečených zariadeniach, ktoré sú oddelené od počítačov, ktoré ľudia používajú na každodenné úlohy.

Predpokladanie narušenia zabezpečenia a vykonávanie pravidelných auditov

V mnohých organizáciách sa roly ľudí a stav zamestnania pravidelne menia. Zamestnanci odchádzajú zo spoločnosti alebo prechádzajú na iné oddelenia. Partneri vstupujú alebo vystupujú z projektov. Môže to byť problém, keď s tým pravidlá prístupu nedržia krok. Je dôležité zabezpečiť, aby si ľudia nezachovali prístup k systémom a súborom, ktoré už na prácu nepotrebujú. Ak chcete znížiť riziko, že útočník získa citlivé informácie, použite riešenie riadenia identity, ktoré vám pomôže konzistentne auditovať kontá a roly. Tieto nástroje vám pomôžu zabezpečiť aj to, aby ľudia mali prístup iba k tomu, čo potrebujú, a aby kontá ľudí, ktorí opustili organizáciu, už neboli aktívne.

Ochrana identít pred hrozbami

Riešenia správy identít a prístupu ponúkajú mnoho nástrojov, ktoré vám pomôžu znížiť riziko zneužitia konta. Stále je však múdre predvídať narušenie. Dokonca aj vzdelaní zamestnanci niekedy naletia na podvody neoprávneného získavania údajov. Ak chcete včas zachytiť ohrozenie konta, investujte do riešení ochrany identít pred bezpečnostnými hrozbami a implementujte politiky, ktoré vám pomôžu odhaliť podozrivú aktivitu a reagovať na ňu. Mnohé moderné riešenia, ako je napríklad Microsoft Security Copilot, používajú umelú inteligenciu nielen na zisťovanie hrozieb, ale aj na automatickú reakciu na ne.

Riešenia cloudového overovania

Overovanie je dôležité pre silný program kybernetickej bezpečnosti, ako aj na umožnenie produktivity pracovníkov. Komplexné cloudové riešenie na správu identít a prístupu, akým je Microsoft Entra, poskytuje nástroje, ktoré ľuďom pomôžu jednoducho získať to, čo potrebujú na svoju prácu, a zároveň používa výkonné kontrolné mechanizmy, ktoré znižujú riziko, že útočníci ohrozia konto a získajú prístup k citlivým údajom.
Najčastejšie otázky

Najčastejšie otázky

  • Existuje mnoho rôznych typov overovania. Niekoľko príkladov:
    • Mnoho ľudí sa prihlasuje do telefónov pomocou rozpoznávania tváre alebo odtlačku. 
    • Banky a iné služby často vyžadujú, aby sa ľudia prihlásili pomocou hesla a kódu, ktorý sa automaticky odošle cez SMS. 
    • Niektoré kontá vyžadujú len meno používateľa a heslo, hoci mnohé organizácie prechádzajú na viacfaktorové overovanie, aby zvýšili zabezpečenie.
    • Zamestnanci sa často prihlasujú do počítača tak, že získajú prístup k viacerým rôznym aplikáciám naraz, čo sa označuje ako jediné prihlásenie.
    • Existujú aj kontá, ktoré umožňujú používateľom prihlásiť sa pomocou konta Facebook alebo Google. V tomto prípade je spoločnosť Facebook, Google alebo Microsoft zodpovedná za overenie používateľa a odovzdanie oprávnenia do služby, ku ktorej chce používateľ získať prístup.
  • Cloudové overovanie je služba, ktorá potvrdzuje, že prístup ku cloudovým sieťam a zdrojom môžu získať len správni ľudia a správne aplikácie so správnymi povoleniami. Mnohé cloudové aplikácie majú vstavané cloudové overovanie, ale existujú aj širšie riešenia, ako napríklad Microsoft Entra ID, ktoré sú navrhnuté na spracovanie overovania vo viacerých cloudových aplikáciách a službách. Tieto riešenia zvyčajne používajú protokol SAML na povolenie fungovania jednej služby overovania vo viacerých kontách.
  • Hoci si overovanie a oprávnenie často zamieňame, ide o dve súvisiace veci, ktoré sú však samostatné. Overením sa potvrdzuje, že používateľ, ktorý sa prihlasuje, je osobou, za ktorú sa vydáva, zatiaľ čo oprávnením sa potvrdzuje, že má správne povolenia na prístup k požadovaným informáciám. Spoločné používanie overovanie a oprávnenia pomôže znížiť riziko, že útočník získa prístup k citlivým údajom.
  • Overovanie sa používa na overenie toho, či ľudia a entity sú osobami, za ktoré sa vydávajú, pred poskytnutím prístupu k digitálnym zdrojom a sieťam. Hoci hlavným cieľom je zabezpečenie, moderné riešenia overovania sú navrhnuté aj na zlepšenie použiteľnosti. Mnohé organizácie napríklad implementujú riešenia jediného prihlásenia, aby zamestnanci jednoducho našli všetko potrebné na výkon svojej práce. Spotrebiteľské služby často umožňujú ľuďom prihlásiť sa pomocou konta Facebook, Google alebo Microsoft, aby sa proces overovania zrýchlil.

Sledujte zabezpečenie od spoločnosti Microsoft