This is the Trace Id: 00c89e84122fedf31bfeb249c303029e
Salt la conținutul principal De ce Microsoft Security Securitate cibernetică pe platformă de inteligență artificială Securitate în cloud Securitatea și guvernarea datelor Identitate și acces la rețea Confidențialitate și gestionarea riscurilor Securitate pentru inteligența artificială Operațiuni de securitate unificate Zero Trust Microsoft Defender Microsoft Entra Microsoft Intune Microsoft Priva Microsoft Purview Microsoft Sentinel Microsoft Security Copilot Microsoft Entra ID (Azure Active Directory) ID Agent Microsoft Entra ID extern Microsoft Entra Guvernare Microsoft Entra ID Protecție Microsoft Entra ID Acces la internet Microsoft Entra Acces privat Microsoft Entra Gestionarea permisiunilor Microsoft Entra ID verificat Microsoft Entra ID sarcină de lucru Microsoft Entra Servicii de domeniu Microsoft Entra Azure Key Vault Microsoft Sentinel Microsoft Defender for Cloud Microsoft Defender XDR Microsoft Defender pentru punct final Microsoft Defender pentru Office 365 Microsoft Defender pentru identitate Microsoft Defender for Cloud Apps Gestionarea expunerii securității Microsoft Gestiunea vulnerabilităților Microsoft Defender Inteligența contra amenințărilor Microsoft Defender Suita Microsoft Defender pentru Business Premium Microsoft Defender for Cloud Managementul posturii de securitate în cloud Microsoft Defender Gestionarea suprafeței de atac externe Microsoft Defender Securitate avansată GitHub Microsoft Defender pentru punct final Microsoft Defender XDR Microsoft Defender pentru companii Capacitățile de bază Microsoft Intune Microsoft Defender pentru IoT Gestiunea vulnerabilităților Microsoft Defender Analiză avansată Microsoft Intune Administrarea privilegiilor punctelor finale Microsoft Intune Managementul aplicațiilor pentru întreprindere Microsoft Intune Ajutor la distanță Microsoft Intune PKI în cloud Microsoft Conformitate comunicare Microsoft Purview Manager de conformitate Microsoft Purview Gestionarea ciclului de viață al datelor Microsoft Purview Microsoft Purview eDiscovery Audit Microsoft Purview Gestionarea riscurilor Microsoft Priva Solicitările drepturilor subiecților Microsoft Priva Guvernare date Microsoft Purview Suita Microsoft Purview pentru Business Premium Capacități Microsoft Purview pentru securitatea datelor Prețuri Servicii Parteneri Conștientizarea securității cibernetice Relatările clienților Introducere în securitate Versiuni de încercare ale produselor Recunoaștere la nivelul sectorului de activitate Microsoft Security Insider Raportul Apărarea digitală Microsoft Security Response Center Blogul Microsoft Security Evenimente Microsoft Security Microsoft Tech Community Documentație Bibliotecă de conținut tehnic Instruire și certificări Programul de conformitate pentru Microsoft Cloud Centru de autorizare Microsoft Service Trust Portal Microsoft Inițiativa pentru un viitor sigur Hub de soluții de afaceri Contactați echipa de vânzări Începeți versiunea de încercare gratuită Microsoft Security Azure Dynamics 365 Microsoft 365 Microsoft Teams Windows 365 Inteligență artificială Microsoft Azure Space Realitate mixtă Microsoft HoloLens Microsoft Viva Calcul cuantic Sustenabilitate Instituții de învățământ Auto Servicii financiare Administrație publică Instituții medicale Producție Comerț cu amănuntul Găsiți un partener Deveniți partener Programul de parteneriat Microsoft Marketplace Marketplace Rewards Companii de dezvoltare software Blog Microsoft Advertising Centru pentru dezvoltatori Documentație Evenimente Licențiere Microsoft Learn Cercetare Microsoft Vizualizare hartă site
Doi profesioniști stau împreună într-un hol de birou, ținând o tabletă și discutând despre muncă.

Ce este autentificarea?

Aflați cum sunt verificate identitățile persoanelor, aplicațiilor și serviciilor înainte de a li se acorda acces la sistemele și resursele digitale.

Definiția autentificării

Autentificarea este procesul prin care firmele se asigură că numai persoanele, serviciile și aplicațiile autorizate, care dețin permisiunile corespunzătoare, pot accesa resursele organizației. Este o parte importantă a securității cibernetice, deoarece prioritatea numărul unu a unui actor rău intenționat este să obțină acces neautorizat la sisteme. Pentru a obține accesul, actorii rău intenționați fură numele de utilizator și parolele utilizatorilor care au acces. Procesul de autentificare include trei pași principali:
 

  • Identificare: Utilizatorii stabilesc cine sunt, de obicei pe baza unui nume de utilizator.
  • Autentificare: De obicei, utilizatorii demonstrează cine spun că sunt introducând o parolă (pe care doar utilizatorul ar trebui să o cunoască). Însă pentru a consolida securitatea, multe organizații le solicită utilizatorilor să își demonstreze identitatea folosind ceva ce posedă (un telefon sau un dispozitiv de tokenuri) sau o caracteristică personală unică (amprentă sau scanare facială).
  • Autorizare: Sistemul verifică dacă utilizatorii au permisiunea să acceseze sistemul pe care încearcă să îl acceseze.

De ce este importantă autentificarea?

Autentificarea este importantă pentru că ajută organizațiile să își protejeze sistemele, datele, rețelele, site-urile web și aplicațiile împotriva atacurilor. De asemenea, ajută persoanele să își protejeze confidențialitatea datelor cu caracter personal, oferindu-le posibilitatea de a desfășura activități online, cum ar fi operațiuni bancare sau investiții, cu mai puține riscuri. Atunci când procesele de autentificare sunt slabe, este mai simplu ca un atacator să compromită un cont prin ghicirea parolelor individuale sau păcălind oamenii să îi dezvăluie acreditările. Pot rezulta următoarele riscuri:
 

  • Breșe în date sau furt de date.
  • Instalarea de malware, cum ar fi ransomware.
  • Nerespectarea reglementărilor de confidențialitate a datelor regionale sau din sectorul de activitate.

Cum funcționează autentificarea

Pentru persoane, autentificarea înseamnă configurarea unui nume de utilizator, a unei parole și a altor metode de autentificare, cum ar fi o scanare facială, o amprentă sau un cod PIN. Pentru a proteja identitățile, niciuna dintre aceste metode de autentificare nu este salvată în baza de date a serviciului. Parolele sunt de tip hash (necriptate), iar codurile hash sunt salvate în baza de date. Atunci când un utilizator introduce o parolă, și aceasta este codată hash, apoi se compară codurile hash. Dacă cele două coduri hash corespund, se acordă accesul. Pentru amprente și scanări faciale, informațiile sunt codificate, criptate și salvate pe dispozitiv.

Tipuri de metode de autentificare

În autentificarea modernă, procesul de autentificare este delegat unui sistem de identitate de încredere, separat, spre deosebire de autentificarea tradițională, unde fiecare sistem verifică singur identitățile. De asemenea, s-a produs o tranziție în tipurile de metode de autentificare utilizate. Majoritatea aplicațiilor solicită un nume de utilizator și o parolă. Totuși, pe măsură ce actorii rău intenționați au devenit tot mai abili în furtul parolelor, comunitatea de securitate a dezvoltat mai multe metode noi pentru a contribui la protejarea identităților.

Autentificarea bazată pe parolă

Autentificarea bazată pe parolă este cea mai frecventă formă de autentificare. Multe aplicații și servicii le solicită utilizatorilor să creeze parole care utilizează o combinație de numere, litere și simboluri pentru a reduce riscul ca un actor rău intenționat să le ghicească. Cu toate acestea, parolele creează provocări de securitate și ușurință a utilizării. Este dificil ca utilizatorii să creeze și să memoreze o parolă unică pentru fiecare dintre conturile lor online, de aceea reutilizează deseori parolele. Iar atacatorii folosesc multe tactici pentru a ghici sau a fura parole sau pentru a convinge persoane să le divulge neintenționat. Din acest motiv, organizațiile renunță la parole și trec la alte forme de autentificare mai sigure.

Autentificare bazată pe certificat

Autentificarea bazată pe certificat este o metodă criptată care le permite dispozitivelor și persoanelor să se identifice cu alte dispozitive și sisteme. Două exemple frecvente sunt cardul inteligent sau situația în care dispozitivul unui angajat trimite un certificat digital către o rețea sau un server.

Autentificare biometrică

În autentificarea biometrică, utilizatorii își verifică identitatea utilizând trăsături biologice. De exemplu, multe persoane își utilizează arătătorul sau degetul mare pentru a se conecta la telefoanele lor, iar unele computere scanează fața sau retina unei persoane pentru a-i verifica identitatea. Datele biometrice sunt, de asemenea, asociate cu un anumit dispozitiv, astfel încât atacatorii să nu le poată utiliza fără să aibă acces și la dispozitiv. Acest tip de autentificare este din ce în ce mai popular, deoarece este simplu pentru utilizatori (nu trebuie să memoreze nimic) și este dificil de furat de către actorii rău intenționați, fiind astfel mai sigur decât parolele.

Autentificarea bazată pe token

În autentificarea bazată pe token, atât un dispozitiv, cât și sistemul generează la fiecare 30 de secunde un număr unic nou, denumit cod PIN unic (TOTP) bazat pe timp. Dacă numerele corespund, sistemul verifică dacă utilizatorul are dispozitivul.

Parolă de unică folosință

Parolele unice (OTP) sunt coduri generate pentru un anumit eveniment de conectare care expiră la scurt timp după ce sunt generate. Acestea sunt transmise prin mesaje SMS, e-mail sau un token hardware.

Notificare push

Unele aplicații și servicii utilizează notificări push pentru a autentifica utilizatorii. În aceste cazuri, utilizatorii primesc pe telefon un mesaj care le solicită să aprobe sau să refuze solicitarea de acces. Deoarece utilizatorii aprobă uneori din greșeală notificările push, chiar dacă încearcă să se conecteze la serviciile care au trimis notificarea, această metodă este uneori combinată cu o metodă OTP. Cu OTP, sistemul generează un număr unic pe care utilizatorul trebuie să îl introducă. Din acest motiv, autentificarea este mai rezistentă la atacurile de tip phishing.

Autentificare vocală

În autentificarea vocală, persoana care încearcă să acceseze un serviciu primește un apel telefonic în care i se solicită să introducă un cod sau să se identifice verbal.

Autentificare multifactor

Una dintre cele mai bune modalități de a reduce riscul de compromitere a contului este să solicitați două sau mai multe metode de autentificare, care pot include oricare dintre metodele enumerate anterior. O practică eficientă este să solicitați oricare dintre următoarele două informații:
 
  • Ceva ce știe utilizatorul, de obicei, o parolă.
  • Ceva ce deține utilizatorul, un dispozitiv de încredere care nu este ușor de dublat, cum ar fi un telefon, sau un token hardware.
  • Ceva ce îi aparține utilizatorului, cum ar fi o amprentă sau o scanare facială.
De exemplu, multe organizații solicită o parolă (ceva ce știe utilizatorul) și, de asemenea, trimit OTP prin SMS către un dispozitiv de încredere (ceva ce are utilizatorul) înainte de a permite accesul.

Autentificarea în doi pași

Autentificarea în doi pași este un tip de autentificare multifactor care necesită două forme de autentificare.

Autentificare versus autorizare

Deși autentificarea, denumită uneori AuthN, și autorizarea, denumită uneori AuthZ, sunt utilizate frecvent în mod alternativ, acestea sunt două lucruri asociate, dar separate. Autentificarea confirmă că utilizatorul care se conectează este cine spune că este, în timp ce autorizarea confirmă că acesta are permisiunile potrivite pentru a accesa informațiile pe care le dorește. De exemplu, o persoană din departamentul de resurse umane poate avea acces la sisteme confidențiale, cum ar fi state de plată sau dosare ale angajaților, pe care alte persoane nu le pot vedea. Atât autentificarea, cât și autorizarea sunt esențiale pentru a permite productivitatea, dar și protejarea datelor confidențiale, a proprietății intelectuale și a intimității.
 

Cele mai bune practici pentru securitatea autentificării

Deoarece compromiterea contului este o metodă foarte frecventă prin care atacatorii obțin acces neautorizat la resursele unei firme, este important să se instituie măsuri solide de securitate în materie de autentificare. Iată câteva lucruri pe care le puteți face pentru a vă proteja organizația:

Implementați autentificarea multifactor

Cel mai important lucru pe care îl puteți face pentru a reduce riscul compromiterii conturilor este să activați autentificarea multifactor și să solicitați cel puțin doi factori de autentificare. Este mult mai dificil pentru atacatori să fure mai multe metode de autentificare, mai ales dacă una dintre acestea este o metodă biometrică sau ceva ce un utilizator are asupra sa, cum ar fi un dispozitiv. Pentru a simplifica procedura pentru angajați, clienți și parteneri, oferiți-le posibilitatea de a alege mai mulți factori diferiți. Este însă important să rețineți că nu toate metodele de autentificare sunt echivalente. Unele sunt mai sigure decât altele. De exemplu, chiar dacă primirea unui SMS este mai bună decât nimic, o notificare push este mai sigură.

Renunțați la parole

După ce configurați autentificarea multifactor, puteți chiar să alegeți să limitați utilizarea parolelor și să încurajați utilizatorii să utilizeze două sau mai multe metode de autentificare diferite, cum ar fi un cod PIN și date biometrice. Reducerea utilizării parolelor și renunțarea la parolă vor simplifica procesul de conectare și vor educe riscul de compromitere a contului.

Aplicați protecția prin parolă

Pe lângă instruirea angajaților, există instrumente pe care le puteți utiliza pentru a reduce utilizarea parolelor ușor de ghicit. Soluțiile de protecție prin parolă vă permit să le interziceți pe cele utilizate frecvent, cum ar fi Parola1. De asemenea, puteți crea o listă personalizată specifică firmei sau regiunii, cum ar fi numele echipelor sportive sau ale obiectivelor turistice locale.

Activați autentificarea multifactor bazată pe risc

Unele evenimente de autentificare sunt indicatori ai unei compromiteri, cum ar fi atunci când un angajat încearcă să vă acceseze rețeaua de pe un dispozitiv nou sau dintr-o locație neobișnuită. Alte evenimente de conectare pot să nu fie atipice, dar să reprezinte un risc mai ridicat, cum ar fi atunci când un specialist în resurse umane trebuie să acceseze date cu caracter personal a angajaților. Pentru a reduce riscul, configurați soluția de gestionare a identităților și accesului (IAM) pentru a solicita cel puțin doi factori de autentificare atunci când se detectează aceste tipuri de evenimente.

Acordați prioritate ușurinței utilizării

Securitatea eficientă necesită acordul angajaților și al altor părți interesate. Politicile de securitate pot împiedica uneori utilizatorii să se implice în activități online riscante, dar dacă politicile sunt prea restrictive, utilizatorii vor găsi o soluție de evitare. Cele mai bune soluții se adaptează comportamentului uman realist. Implementați caracteristici cum ar fi resetarea neasistată a parolei pentru a elimina nevoia ca utilizatorii să apeleze biroul de asistență atunci când uită o parolă. Aceasta îi poate încuraja, de asemenea, să aleagă o parolă puternică, deoarece știu că va fi ușor de resetat dacă o uită mai târziu. Posibilitatea ca utilizatorii să aleagă metoda de autorizare pe care o preferă este o altă modalitate bună de a-i ajuta să se conecteze mai ușor.

Implementați sign-on unic

O caracteristică excelentă care îmbunătățește ușurința utilizării și securitatea este sign-on unic (SSO). Nimănui nu-i place să i se ceară o parolă de fiecare dată când comută între aplicații și poate fi încurajat să utilizeze aceeași parolă în mai multe conturi pentru a economisi timp. Cu sign-on unic, angajații trebuie să se conecteze o singură dată pentru a accesa majoritatea sau totalitatea aplicațiilor de care au nevoie pentru a lucra. Acest lucru reduce fricțiunile și vă permite să aplicați politici de securitate universale sau condiționate, cum ar fi autentificarea multifactor, pentru toate software-urile utilizate de angajați.

Utilizați principiul privilegiilor minime

Limitați numărul de conturi privilegiate pe baza rolurilor și acordați persoanelor privilegiul minim necesar pentru a-și efectua activitățile. Stabilirea controlului accesului vă ajută să vă asigurați că mai puține persoane pot accesa cele mai importante date și sisteme. Atunci când cineva trebuie să efectueze o activitate confidențială, utilizați gestionarea accesului privilegiat, cum ar fi activarea exact la timp cu durate de timp, pentru a reduce și mai mult riscul. De asemenea, vă ajută să solicitați ca activitățile administrative să fie efectuate doar pe dispozitive foarte sigure, care sunt separate de computerele pe care le utilizează angajații pentru activitățile zilnice.

Porniți de la premisa că a avut loc o breșă în date și efectuați audituri periodice

În multe organizații, rolurile și statutul profesional al angajaților în organizație se modifică frecvent. Angajații părăsesc firma sau se transferă între departamente. Partenerii intră sau ies din proiecte. Aceasta poate fi o problemă atunci când regulile de acces nu țin pasul. Este important să vă asigurați că utilizatorii nu păstrează dreptul de acces la sisteme și fișiere de care nu mai au nevoie pentru activitatea lor. Pentru a reduce riscul ca un atacator să obțină informații confidențiale, utilizați o soluție de guvernare a identităților care să vă ajute să vă auditați în mod consecvent conturile și rolurile. Aceste instrumente vă ajută, de asemenea, să vă asigurați că persoanele au acces doar la ceea ce au nevoie și că nu mai sunt active conturile pentru persoanele care au părăsit organizația.

Protejați identitățile împotriva amenințărilor

Soluțiile de gestionare a identităților și accesului oferă numeroase instrumente pentru a vă ajuta să reduceți riscul de compromitere a conturilor, însă este inteligent să anticipați eventualele breșe. Chiar și angajații bine instruiți cad pradă uneori înșelătoriilor de tip phishing. Pentru a identifica din timp compromiterea contului, investiți în soluții de protecție împotriva amenințărilor de identitate și implementați politici care vă ajută să identificați și să reacționați la activitățile suspecte. Multe soluții moderne, cum ar fi Microsoft Security Copilot, utilizează inteligența artificială nu doar pentru a detecta amenințări, ci și pentru a răspunde automat la acestea.

Soluții de autentificare în cloud

Autentificarea este esențială atât pentru un program solid de securitate cibernetică, cât și pentru a sprijini productivitatea angajaților. O soluție cuprinzătoare de gestionare a identităților și accesului bazată pe cloud, cum ar fi Microsoft Entra, vă oferă instrumente pentru a ajuta utilizatorii să obțină cu ușurință ceea ce au nevoie pentru a lucra, aplicând în același timp măsuri de control eficiente care reduc riscul ca atacatorii să compromită un cont și să obțină acces la date sensibile.
Întrebări frecvente

Întrebări frecvente

  • Există multe tipuri diferite de autentificare. Iată câteva exemple:
    • Multe persoane se conectează la telefoane utilizând recunoașterea facială sau o amprentă. 
    • Adesea, băncile și alte servicii le solicită utilizatorilor să se conecteze utilizând o combinație de parolă plus un cod trimis automat prin SMS. 
    • Unele conturi solicită doar un nume de utilizator și o parolă, deși multe organizații fac trecerea la autentificarea multifactor pentru a crește securitatea.
    • Angajații se conectează adesea la computer și obțin acces la mai multe aplicații diferite în același timp, proces denumit sign-on unic.
    • De asemenea, există conturi care le permit utilizatorilor să se conecteze utilizând un cont Facebook sau Google. În acest caz, Facebook, Google sau Microsoft sunt responsabile de autentificarea utilizatorului și de transmiterea autorizării către serviciul la care utilizatorul dorește să acceseze.
  • Autentificarea în cloud este un serviciu care confirmă că doar persoanele și aplicațiile potrivite, cu permisiunile potrivite, pot obține acces la rețelele și resursele din cloud. Multe aplicații în cloud au o autentificare încorporată, bazată pe cloud, dar există și soluții mai ample, cum ar fi Microsoft Entra ID, care sunt proiectate să gestioneze autentificarea în mai multe aplicații și servicii cloud. Aceste soluții utilizează de obicei protocolul SAML pentru a permite unui serviciu de autentificare să funcționeze în mai multe conturi.
  • Deși autentificarea și autorizarea sunt utilizate adesea alternativ, ele sunt două aspecte asociate, dar separate. Autentificarea confirmă că utilizatorul care se conectează este cine spune că este, în timp ce autorizarea confirmă că acesta are permisiunile potrivite pentru a accesa informațiile pe care le dorește. Utilizate împreună, autentificarea și autorizarea contribuie la reducerea riscului ca un atacator să obțină acces la date confidențiale.
  • Autentificarea este utilizată pentru a verifica dacă persoanele și entitățile sunt cine spun că sunt, înainte de a le oferi acces la resurse și rețele digitale. Deși obiectivul principal este securitatea, soluțiile de autentificare moderne sunt proiectate, de asemenea, pentru a mări ușurința de utilizare. De exemplu, multe organizații implementează soluții de sign-on unic pentru ca angajații să poată găsi mai ușor ceea ce le trebuie pentru a lucra eficient. Serviciile pentru consumatori le permit adesea utilizatorilor să se conecteze utilizând contul de Facebook, Google sau Microsoft pentru a accelera procesul de autentificare.

Urmăriți Microsoft Security