This is the Trace Id: 8d89fbfe8481e4056689d594bb5e5ab8
Przejdź do głównej zawartości Dlaczego warto wybrać rozwiązania zabezpieczające firmy Microsoft Cyberbezpieczeństwo obsługiwane przez AI Bezpieczeństwo w chmurze Bezpieczeństwo danych i zarządzanie nimi Dostęp do sieci i tożsamość Zarządzanie prywatnością i ryzykiem Zabezpieczenia dla AI Ujednolicone operacje zabezpieczeń Zero Trust Microsoft Defender Microsoft Entra Microsoft Intune Microsoft Priva Microsoft Purview Microsoft Sentinel Microsoft Security Copilot Tożsamość Microsoft Entra (Azure Active Directory) Identyfikator agenta Microsoft Entra Tożsamość zewnętrzna Microsoft Entra Zarządzanie tożsamością Microsoft Entra Ochrona tożsamości Microsoft Entra Dostęp do Internetu Microsoft Entra Dostęp Prywatny Microsoft Entra Zarządzanie uprawnieniami Microsoft Entra Zweryfikowany identyfikator Microsoft Entra Tożsamość obciążeń Microsoft Entra Microsoft Entra Domain Services Azure Key Vault Microsoft Sentinel Microsoft Defender for Cloud Microsoft Defender XDR Ochrona punktu końcowego w usłudze Microsoft Defender Ochrona usługi Office 365 w usłudze Microsoft Defender Microsoft Defender for Identity Microsoft Defender for Cloud Apps Zarządzanie ekspozycją w rozwiązaniach zabezpieczających firmy Microsoft Zarządzanie lukami w zabezpieczeniach w usłudze Microsoft Defender Microsoft Defender Threat Intelligence Pakiet Microsoft Defender dla pakietu Business Premium Microsoft Defender dla Chmury Zarządzanie stanem zabezpieczeń chmury w usłudze Microsoft Defender Zarządzanie zewnętrznym obszarem podatnym na ataki w usłudze Microsoft Defender Azure Firewall Zapora platformy Azure dla aplikacji internetowych Azure DDoS Protection Zaawansowane zabezpieczenia w serwisie GitHub Ochrona punktu końcowego w usłudze Microsoft Defender Microsoft Defender XDR Microsoft Defender dla Firm Podstawowe możliwości usługi Microsoft Intune Microsoft Defender for IoT Zarządzanie lukami w zabezpieczeniach w usłudze Microsoft Defender Zaawansowana analiza Microsoft Intune Zarządzanie Uprawnieniami Punktów Końcowych w Microsoft Intune Zarządzanie aplikacjami przedsiębiorstwa w Microsoft Intune Pomoc zdalna dla usługi Microsoft Intune PKI w chmurze firmy Microsoft Zgodność w komunikacji w Microsoft Purview Menedżer zgodności w Microsoft Purview Zarządzanie cyklem życia danych Microsoft Purview Zbieranie elektronicznych materiałów dowodowych w Microsoft Purview Inspekcja w Microsoft Purview Microsoft Priva — Zarządzanie ryzykiem Żądania praw podmiotów Microsoft Priva Zarządzanie danymi w usłudze Microsoft Purview Pakiet Microsoft Purview dla pakietu Business Premium Funkcje zabezpieczania danych w Microsoft Purview Ceny Usługi Partnerzy Świadomość cyberbezpieczeństwa Historie klientów Podstawy zabezpieczeń Wersje próbne produktów Uznanie w branży Microsoft Security Insider Raport firmy Microsoft dotyczący cyberobrony Centrum zabezpieczeń firmy Microsoft Blog dotyczący rozwiązań zabezpieczających firmy Microsoft Wydarzenia dotyczące rozwiązań zabezpieczających firmy Microsoft Microsoft Tech Community Dokumentacja Techniczna biblioteka zawartości Szkolenia i certyfikacje Compliance Program for Microsoft Cloud Centrum zaufania firmy Microsoft Service Trust Portal Microsoft Inicjatywa na rzecz Bezpiecznej Przyszłości Centrum rozwiązań biznesowych Kontakt z działem sprzedaży Skorzystaj z bezpłatnej wersji próbnej Rozwiązania zabezpieczające firmy Microsoft Azure Dynamics 365 Microsoft 365 Microsoft Teams Windows 365 Microsoft AI Azure Space Rzeczywistość mieszana Microsoft HoloLens Microsoft Viva Obliczenia kwantowe Zrównoważony rozwój Edukacja Motoryzacja Usługi finansowe Administracja publiczna Opieka zdrowotna Produkcja Handel detaliczny Znajdź partnera Zostań partnerem Sieć partnerów Microsoft Marketplace Marketplace Rewards Firmy programistyczne Blog Microsoft Advertising Centrum deweloperów Dokumentacja Wydarzenia Licencje Microsoft Learn Microsoft Research Wyświetl mapę witryny
Dwóch profesjonalistów stoi razem na korytarzu w biurze, trzyma tablet i rozmawia o swojej pracy.

Co to jest uwierzytelnianie?

Dowiedz się, jak weryfikowana jest tożsamość osób, aplikacji i usług, zanim uzyskają one dostęp do systemów i zasobów cyfrowych.

Definicja uwierzytelniania

Uwierzytelnianie to proces używany przez firmy w celu zapewnienia, że tylko odpowiednie osoby, usługi i aplikacje z odpowiednimi uprawnieniami mogą uzyskiwać dostęp do firmowych zasobów. Jest to ważna część obszaru cyberbezpieczeństwo, ponieważ głównym priorytetem przestępców jest uzyskanie nieautoryzowanego dostępu do systemów. Robią to, kradnąc nazwy i hasła użytkowników, którzy mają dostęp. Proces uwierzytelniania obejmuje trzy podstawowe kroki:
 

  • Identyfikacja: Użytkownicy określają swoją tożsamość zazwyczaj za pomocą nazwy użytkownika.
  • Uwierzytelnianie: Zazwyczaj użytkownicy udowadniają, że są tym, za kogo się podają, wprowadzając hasło (które powinno być znane tylko dla danego użytkownika), ale w celu zwiększenia bezpieczeństwa wiele organizacji wymaga też potwierdzania tożsamości za pomocą czegoś, co użytkownik posiada (telefon lub token) albo co jest jego cechą (odcisk palca lub skan twarzy).
  • Autoryzacja: system sprawdza, czy użytkownicy mają uprawnienia do systemu, do którego próbują uzyskać dostęp.

Dlaczego uwierzytelnianie jest ważne?

Uwierzytelnianie jest ważne, ponieważ pomaga organizacjom chronić ich systemy, dane, sieci, witryny internetowe i aplikacje przed atakami. Pomaga też ono osobom fizycznym zachować poufność ich osobistych danych, umożliwiając im prowadzenie działań takich jak bankowość lub inwestowanie w trybie online przy mniejszym ryzyku. Gdy procesy uwierzytelniania są słabe, atakującemu łatwiej jest złamać zabezpieczenia konta, odgadując poszczególne hasła lub nakłaniając ludzi do przekazania ich danych uwierzytelniających. Może to prowadzić do następujących zagrożeń:
 

Jak działa uwierzytelnianie

W przypadku osób uwierzytelnianie obejmuje ustawienie nazwy użytkownika, hasła i innych metod uwierzytelniania, takich jak skanowanie twarzy, odcisk palca lub kod PIN. Aby chronić tożsamości, żadna z tych metod uwierzytelniania nie obejmuje bezpośredniego zapisywania w bazie danych usługi. Hasła są przekształcane w skróty (nie są szyfrowane), które są zapisywane w bazie danych. Gdy użytkownik wprowadza hasło, jest ono również przekształcane w skrót, a następnie skróty są porównywane. Jeśli oba skróty są zgodne, udzielany jest dostęp. W przypadku odcisków palców i skanowania twarzy informacje są kodowane, szyfrowane i zapisywane na urządzeniu.

Typy metod uwierzytelniania

W nowoczesnym uwierzytelnianiu proces uwierzytelniania jest delegowany do zaufanego, oddzielnego systemu tożsamości, w przeciwieństwie do tradycyjnego uwierzytelniania, w którym każdy system samodzielnie weryfikuje tożsamości. Nastąpiła też zmiana typu stosowanych metod uwierzytelniania. Większość aplikacji wymaga podania nazwy użytkownika i hasła, ale w miarę jak przestępcy nabrali biegłości w kradzieży haseł, społeczność zajmująca się zabezpieczeniami opracowała kilka nowych metod pomagających chronić tożsamości.

Uwierzytelnianie oparte na hasłach

Uwierzytelnianie oparte na hasłach jest najpowszechniejszą formą uwierzytelniania. Wiele aplikacji i usług wymaga od użytkowników tworzenia haseł zawierających kombinację cyfr, liter i symboli, aby zmniejszyć ryzyko odgadnięcia ich przez przestępcę. Jednak hasła stwarzają też wyzwania związane z bezpieczeństwem i użytecznością. Ludziom trudno jest wymyślić i zapamiętać unikalne hasło do każdego konta online, dlatego często używają tych samych haseł ponownie. Atakujący stosują wiele taktyk, aby odgadnąć lub wykraść hasła albo nakłonić ludzi do ich nieumyślnego udostępnienia. Dlatego organizacje odchodzą od haseł na rzecz innych, bezpieczniejszych form uwierzytelniania.

Uwierzytelnianie oparte na certyfikatach

Uwierzytelnianie oparte na certyfikatach to metoda korzystająca z szyfrowania, która umożliwia urządzeniom i osobom identyfikowanie się wobec innych urządzeń i systemów. Dwa typowe przykłady to karta inteligentna albo urządzenie pracownika wysyłające certyfikat cyfrowy do sieci lub serwera.

Uwierzytelnianie biometryczne

W uwierzytelnianiu biometrycznym ludzie weryfikują swoją tożsamość za pomocą cech biologicznych. Na przykład wiele osób używa palca do logowania się na swoich telefonach, a niektóre komputery skanują twarz lub siatkówkę osoby, aby zweryfikować jej tożsamość. Dane biometryczne są też powiązane z konkretnym urządzeniem, więc atakujący nie mogą ich użyć bez uzyskania dostępu do tego urządzenia. Ten typ uwierzytelniania staje się coraz popularniejszy, ponieważ jest łatwy dla osób — nie muszą niczego zapamiętywać — oraz utrudnia kradzież przestępcom, co czyni go bezpieczniejszym niż hasła.

Uwierzytelnianie oparte na tokenach

W uwierzytelnianiu opartym na tokenach zarówno urządzenie, jak i system generują co 30 sekund nowy unikatowy numer nazywany tymczasowym jednorazowym kodem dostępu PIN (TOTP). Jeśli numery się zgadzają, system sprawdza, czy użytkownik posiada urządzenie.

Jednorazowe kody dostępu

Jednorazowe kody dostępu to kody generowane dla określonego zdarzenia logowania, które wygasają wkrótce po ich wydaniu. Są one dostarczane za pośrednictwem wiadomości SMS, poczty e-mail lub tokenu sprzętowego.

Powiadomienia push

Niektóre aplikacje i usługi używają powiadomień push do uwierzytelniania użytkowników. W takich przypadkach użytkownicy otrzymują na telefon wiadomość z prośbą o zatwierdzenie lub odrzucenie prośby o dostęp. Czasami ludzie przypadkowo zatwierdzają powiadomienia wypychane, mimo że próbują zalogować się do usług, które wysłały powiadomienie, dlatego metoda ta jest czasami łączona z hasłami jednorazowymi. W przypadku haseł jednorazowych system generuje unikalny numer, który użytkownik musi wprowadzić. Dzięki temu uwierzytelnianie jest bardziej odporne na wyłudzanie informacji.

Uwierzytelnianie głosowe

W przypadku uwierzytelniania głosowego osoba próbująca uzyskać dostęp do usługi otrzymuje połączenie telefoniczne z prośbą o wprowadzenie kodu lub identyfikację ustną.

Uwierzytelnianie wieloskładnikowe

Jednym z najlepszych sposobów ograniczenia naruszeń zabezpieczeń kont jest wymaganie dwóch lub więcej metod uwierzytelniania, które mogą obejmować dowolną z wcześniej wymienionych metod. Skutecznym najlepszym rozwiązaniem jest wymaganie dowolnych dwóch z poniższych elementów:
 
  • Coś, co użytkownik zna, zwykle hasło.
  • Coś, co użytkownik posiada, na przykład zaufane urządzenie, którego nie można łatwo zduplikować, takie jak telefon lub token sprzętowy.
  • Coś, co jest cechą użytkownika, na przykład odcisk palca lub skan twarzy.
Na przykład wiele organizacji prosi o hasło (coś, co użytkownik zna), a dodatkowo wysyła wiadomość SMS z jednorazowym kodem dostępu do zaufanego urządzenia (coś, co użytkownik posiada) przed zezwoleniem na dostęp.

Uwierzytelnianie dwuskładnikowe

Uwierzytelnianie dwuskładnikowe to typ uwierzytelniania wieloskładnikowego, który wymaga dwóch form uwierzytelnienia.

Uwierzytelnianie a autoryzacja

Chociaż terminów „uwierzytelnianie” i „autoryzacja” często używa się zamiennie, są to dwie powiązane, lecz odrębne koncepcje. Uwierzytelnianie potwierdza, że logujący się użytkownik jest tym, za kogo się podaje, a autoryzacja potwierdza, że ma on odpowiednie uprawnienia dostępu do żądanych informacji. Na przykład pracownik działu kadr może mieć dostęp do poufnych systemów, takich jak lista płac lub akta pracowników, których inni nie mogą zobaczyć. Zarówno uwierzytelnianie, jak i autoryzacja mają kluczowe znaczenie dla produktywności oraz ochrony poufnych danych, własności intelektualnej i prywatności.
 

Najlepsze rozwiązania dotyczące zabezpieczeń uwierzytelniania

Ponieważ naruszenia zabezpieczeń kont są powszechnym sposobem uzyskiwania nieautoryzowanego dostępu do zasobów firmy przez atakujących, ważne jest ustanowienie silnych zabezpieczeń uwierzytelniania. Oto kilka rzeczy, które możesz zrobić, aby chronić swoją organizację:

Wdrażanie uwierzytelniania wieloskładnikowego

Najważniejszą rzeczą, jaką możesz zrobić, aby zmniejszyć ryzyko naruszeń zabezpieczeń konta, jest włączenie uwierzytelniania wieloskładnikowego i wymaganie co najmniej dwóch składników uwierzytelniania. Atakującym jest znacznie trudniej dokonać kradzieży, gdy istnieje więcej niż jedna metoda uwierzytelniania, zwłaszcza jeśli jedną z nich jest biometria lub coś, co znajduje się w posiadaniu użytkownika, na przykład urządzenie. Aby jak najbardziej ułatwić ten proces pracownikom, klientom i partnerom, daj im do wyboru kilka różnych składników. Jednak należy pamiętać, że nie wszystkie metody uwierzytelniania są równoważne. Niektóre są bezpieczniejsze niż inne. Na przykład wysyłanie wiadomości SMS jest lepsze niż brak zabezpieczeń, ale powiadomienia push są bezpieczniejsze.

Przejdź na metody bezhasłowe

Po skonfigurowaniu uwierzytelniania wieloskładnikowego możesz nawet ograniczyć używanie haseł i zachęcić do używania dwóch lub większej liczby innych metod uwierzytelniania, takich jak kod PIN i dane biometryczne. Ograniczenie używania haseł i przejście na metody bezhasłowe usprawnią proces logowania i zmniejszą ryzyko naruszeń zabezpieczeń konta.

Stosuj ochronę haseł

Oprócz edukowania pracowników istnieją narzędzia, które można stosować w celu ograniczenia używania łatwych do odgadnięcia haseł. Rozwiązania z zakresu ochrony haseł umożliwiają blokowanie często używanych haseł, takich jak hasło1. Możesz też utworzyć niestandardową listę specyficzną dla swojej firmy lub regionu, na przykład nazwy lokalnych drużyn sportowych lub znanych miejsc.

Stosuj uwierzytelnianie wieloskładnikowe oparte na ryzyku

Niektóre zdarzenia uwierzytelniania wskazują na naruszenie zabezpieczeń, na przykład gdy pracownik próbuje uzyskać dostęp do sieci z nowego urządzenia lub z nietypowej lokalizacji. Inne zdarzenia logowania mogą nie być nietypowe, ale wiążą się z większym ryzykiem, na przykład gdy specjalista ds. kadr chce uzyskać dostęp do informacji umożliwiających identyfikację pracowników. Aby zmniejszyć ryzyko, skonfiguruj swoje rozwiązanie do zarządzania tożsamościami i dostępem w taki sposób, aby wymagało co najmniej dwóch czynników uwierzytelniania w przypadku wykrycia tego typu zdarzeń.

Priorytetem jest użyteczność

Skuteczne zabezpieczenia wymagają akceptacji ze strony pracowników i innych interesariuszy. Zasady zabezpieczeń mogą czasami uniemożliwiać ludziom ryzykowne działania online, ale jeśli będą zbyt uciążliwe, ludzie znajdą obejście. Najlepsze rozwiązania uwzględniają realistyczne zachowanie ludzi. Wdróż funkcje takie jak samoobsługowe resetowanie haseł, aby wyeliminować potrzebę dzwonienia do pomocy technicznej w przypadku zapomnienia hasła. Może to też zachęcić ludzi do wybierania silnych haseł, ponieważ będą oni wiedzieć, że zresetowanie zapomnianego hasła jest łatwe. Umożliwienie użytkownikom wyboru preferowanej metody autoryzacji to kolejny dobry sposób na ułatwienie logowania.

Wdrożenie logowania jednokrotnego

Jedną z doskonałych funkcji, która zwiększa użyteczność i zabezpieczenia, jest logowanie jednokrotne. Nikt nie lubi, gdy ktoś prosi go o podanie hasła przy każdej zmianie aplikacji. Aby zaoszczędzić czas, użytkownik może być zachęcany do używania tego samego hasła na wielu kontach. W przypadku logowania jednokrotnego pracownicy muszą zalogować się tylko raz, aby uzyskać dostęp do większości lub wszystkich aplikacji potrzebnych im w pracy. Zmniejsza to niedogodności i umożliwia stosowanie uniwersalnych lub warunkowych zasad zabezpieczeń, takich jak uwierzytelnianie wieloskładnikowe, w całym oprogramowaniu używanym przez pracowników.

Stosuj zasadę najniższych uprawnień

Ogranicz liczbę uprzywilejowanych kont na podstawie ról oraz przyznawaj jak najmniej uprawnień niezbędnych do wykonywania zadań. Ustanowienie kontroli dostępu pomaga zapewnić, że mniej osób będzie miało dostęp do najważniejszych danych i systemów. Gdy dana osoba musi wykonać zadanie o charakterze poufnym, należy skorzystać z zarządzania Privileged Access Management, np. z aktywacji just-in-time z określonym czasem trwania, aby jeszcze bardziej ograniczyć ryzyko. Pomocne jest też wymaganie, aby czynności administracyjne były wykonywane tylko na bardzo bezpiecznych urządzeniach, które są oddzielone od komputerów używanych do codziennych zadań.

Zakładaj, że będą występować naruszenia zabezpieczeń, i przeprowadzaj regularne inspekcje

W wielu organizacjach role i stan zatrudnienia zmieniają się regularnie. Pracownicy odchodzą z firmy lub zmieniają działy. Partnerzy dołączają do projektów i odchodzą od nich. Może to stanowić problem, gdy reguły dostępu nie nadążają za tym. Ważne jest, aby użytkownicy nie zachowywali dostępu do systemów i plików, których już nie potrzebują w swojej pracy. Aby zmniejszyć ryzyko przechwycenia poufnych informacji przez atakującego, zastosuj rozwiązanie do zarządzania tożsamościami, które pomoże systematycznie przeprowadzać inspekcje kont i ról. Te narzędzia pomagają też zapewnić, że użytkownicy mają dostęp tylko do tego, czego potrzebują, i że konta osób, które opuściły organizację, nie są już aktywne.

Ochrona tożsamości przed zagrożeniami

Rozwiązania do zarządzania tożsamościami i dostępem oferują wiele narzędzi pomagających zmniejszyć ryzyko naruszeń zabezpieczeń kont, ale mimo wszystko lepiej przygotować się, że naruszenia wystąpią. Nawet dobrze wyedukowani pracownicy czasami padają ofiarą oszustw polegających na wyłudzaniu informacji. Aby wcześnie wykrywać naruszenia zabezpieczeń kont, zainwestuj w rozwiązania ochrony przed zagrożeniami dla tożsamości oraz wdrażaj zasady, które pomogą wykrywać podejrzane działania i reagować na nie. Wiele nowoczesnych rozwiązań, takich jak Microsoft Security Copilot, stosuje sztuczną inteligencję nie tylko do wykrywania zagrożeń, ale też do automatycznego reagowania na nie.

Rozwiązania do uwierzytelniania w chmurze

Uwierzytelnianie ma kluczowe znaczenie zarówno dla skutecznego programu cyberbezpieczeństwa, jak i dla zapewnienia produktywności pracowników. Kompleksowe rozwiązanie do zarządzania tożsamościami i dostępem w chmurze, takie jak Microsoft Entra, udostępnia narzędzia ułatwiające użytkownikom uzyskiwanie tego, czego potrzebują do wykonywania swoich zadań, stosując przy tym zaawansowane mechanizmy kontroli, które zmniejszają ryzyko, że atakujący naruszą zabezpieczenia kont i uzyskają dostęp do poufnych danych.
Często zadawane pytania

Często zadawane pytania

  • Istnieje wiele różnych typów uwierzytelniania. Oto kilka przykładów:
    • Wiele osób loguje się na swoich telefonach za pomocą rozpoznawania twarzy lub odcisku palca. 
    • Banki i inne usługi często wymagają logowania się przy użyciu hasła i kodu, który jest automatycznie wysyłany w wiadomości SMS. 
    • Niektóre konta wymagają tylko nazwy użytkownika i hasła, chociaż wiele organizacji przechodzi na uwierzytelnianie wieloskładnikowe w celu zwiększenia bezpieczeństwa.
    • Pracownicy często logują się na swoim komputerze i uzyskują dostęp do kilku różnych aplikacji jednocześnie, co jest określane jako logowanie jednokrotne.
    • Istnieją też konta, które umożliwiają użytkownikom logowanie się za pomocą konta Facebook lub Google. W takim przypadku firmy Facebook, Google lub Microsoft są odpowiedzialne za uwierzytelnienie użytkownika i przekazanie autoryzacji do usługi, do której użytkownik chce uzyskać dostęp.
  • Uwierzytelnianie w chmurze to usługa, która zapewnia, że tylko odpowiednie osoby i aplikacje z odpowiednimi uprawnieniami mogą uzyskać dostęp do sieci i zasobów w chmurze. Wiele aplikacji w chmurze ma wbudowane uwierzytelnianie oparte na chmurze, ale istnieją też szersze rozwiązania, takie jak usługa Microsoft Entra ID, które są zaprojektowane do obsługi uwierzytelniania w wielu aplikacjach i usługach w chmurze. Takie rozwiązania zwykle używają protokołu SAML, aby umożliwić używanie jednej usługi uwierzytelniania na wielu kontach.
  • Chociaż terminów „uwierzytelnianie” i „autoryzacja” często używa się zamiennie, są to dwie powiązane, lecz odrębne koncepcje. Uwierzytelnianie potwierdza, że logujący się użytkownik jest tym, za kogo się podaje, a autoryzacja potwierdza, że ma on odpowiednie uprawnienia dostępu do żądanych informacji. Używane razem, uwierzytelnianie i autoryzacja pomagają zmniejszyć ryzyko uzyskania dostępu do poufnych danych przez atakującego.
  • Uwierzytelnianie służy do weryfikacji, czy osoby i podmioty są tymi, za które się podają, zanim zostanie im przyznany dostęp do zasobów cyfrowych i sieci. Chociaż głównym celem jest bezpieczeństwo, nowoczesne rozwiązania uwierzytelniające mają też na celu poprawę użyteczności. Na przykład wiele organizacji wdraża rozwiązania do logowania jednokrotnego, aby ułatwić pracownikom znajdowanie tego, czego potrzebują do wykonywania swojej pracy. Usługi konsumenckie często umożliwiają użytkownikom logowanie się przy użyciu kont Facebook, Google lub Microsoft w celu przyspieszenia procesu uwierzytelniania.

Obserwuj rozwiązania zabezpieczające firmy Microsoft