This is the Trace Id: de513d32497f25bb98eb75da0e9c885e
Pereiti prie pagrindinio turinio
„Microsoft“ sauga

Kas yra prieigos raktas?

Sužinokite, kas yra prieigos raktai, kodėl jie yra geresni už tradicinius slaptažodžius ir kaip jie keičia kibernetinę saugą.

Naujas, pažangesnis būdas autentifikuoti


Prieigos raktas yra kelių dalių autentifikavimo forma, kuri naudoja viešojo rakto kriptografiją kartu su biometriniais duomenimis, pvz., piršto atspaudo ir veido atpažinimo, arba įrenginio PIN, kad patikrintų paskyros savininko tapatybę. Prieigos raktai pakeičia įprastus slaptažodžius.

Įsimintiniausi dalykai

  • Prieigos raktai, kurie yra unikalūs kiekvienam asmeniui ir įrenginiui, suteikia asmenims ir organizacijoms lengvą, patogų būdą saugiai prisijungti prie internetinių paskyrų.
  • Be kitų saugos pranašumų, prieigos raktai padidina apsaugą nuo sukčiavimo apsimetant atakų, sumažina paskyros perėmimo riziką ir pagerina reguliuojamąją atitiktį.
  • Prieigos raktai suderinami su keliomis sistemomis ir įrenginiais ir gali būti integruoti į esamas saugos infrastruktūras.
  • Prieigos rakto diegimas apima penkis etapus – nuo įvertinimo ir planavimo iki mokymo ir sąmoningumo.
  • Didėjant prieigos raktų populiarumui, organizacijos ieško būdų, kaip įveikti darbuotojų pasipriešinimą pokyčiui, suderinamumo problemas ir kitus susijusius pritaikymo iššūkius.

Kibernetinės saugos sustiprinimas naudojant prieigos raktus


Prieš atsirandant prieigos raktams, dauguma kelių dalių autentifikavimo formų buvo naudojamos kartu su slaptažodžiu. Pavyzdžiui, vienkartiniai kodai yra ribotą laiką galiojantys kodai, siunčiami per autentifikavimo programėles arba SMS, kad būtų galima patvirtinti jūsų tapatybę, kai įvedate paskyros slaptažodį. Prieigos rakto autentifikavimas leidžia saugiai prisijungti prie internetinių paskyrų be slaptažodžio ar papildomo autentifikavimo. Skirtingai nei slaptažodžiai, prieigos raktai yra unikalūs kiekvienam asmeniui ir įrenginiui, todėl jie yra daug sudėtingesnis kibernetinių atakų taikinys.

Nenuostabu, kad daugelis organizacijų pereina nuo tradicinių slaptažodžių prie prieigos raktų, kad pagerintų prieigos kontrolę. Prieigos raktai suteikia didesnę saugą, padeda organizacijoms įvykdyti atitikties reikalavimus ir užtikrina papildomą apsaugą, nes juos reikia fiziškai turėti.

Dėl kaip niekada anksčiau paplitusių kibernetinių grėsmių, pvz., sukčiavimo apsimetant ir duomenų saugos pažeidimų, prieigos raktų siūlomas saugus autentifikavimas yra didelė pažanga kibernetinės saugos srityje.

Prieigos raktų saugos pranašumai


Net naudojant patikimas apsaugos slaptažodžiu priemones, prieigos raktai suteikia keletą saugos pranašumų, palyginti su įprastais slaptažodžiais. Toliau pateikiami keli pagrindiniai prieigos raktų naudojimo saugos pranašumai.

Fizinio turėjimo reikalavimas

Prieigos raktai yra unikalūs kiekvienam vartotojui ir įrenginiui, todėl programišiams beveik neįmanoma jų atspėti arba pavogti. Net jei jie kokiu nors būdu gautų prieigą prie jūsų prieigos rakto, jiems vis tiek reikėtų fizinės prieigos prie jūsų įrenginio, kad galėtų jį panaudoti.

Patobulinta apsauga nuo sukčiavimo apsimetant atakų

Prieigos raktai yra atsparūs sukčiavimo apsimetant atakoms, nes jie priklauso nuo fizinio įrenginio turėjimo, o ne nuo slaptažodžių, kuriuos gali atspėti ir įvesti bet kas bet kuriame įrenginyje. Net jei naudodami prieigos raktą taptumėte bandymo sukčiauti apsimetant auka, įsilaužėliui vis tiek reikėtų fizinio prieigos rakto (kuris saugomas tik jūsų įrenginyje), kad jis galėtų pasiekti jūsų paskyrą. Todėl prieigos raktų naudojimas gali gerokai pagerinti prisijungimo sauga apsaugo nuo neteisėtos prieigos prie internetinių paskyrų. Griežti prisijungimo saugos protokolai gali apsaugoti žmones ir įmones nuo kibernetinių grėsmių.prisijungimo saugą, el. pašto saugą ir bendrą saugą.

Mažesnė paskyros perėmimo rizika

Dėl fizinio turėjimo reikalavimo ir efektyvios saugos funkcijų prieigos raktai sumažina paskyros perėmimo riziką, palyginti su tradiciniais slaptažodžiu pagrįsto autentifikavimo metodais. Net jei prieigos rakto saugumas pažeidžiamas, pažeidėjui vis tiek reikia fizinės prieigos prie įrenginio, kuriame yra prieigos raktas, kad būtų galima užbaigti autentifikavimo procesą.

Saugos standartų atitiktis

Prieigos raktai dažnai atitinka arba viršija reguliuojamų sektorių, pvz., finansų, sveikatos priežiūros ir valdžios, saugos standartus ir atitikties reikalavimus. Dėl efektyvios saugos funkcijų jie puikiai tinka norint apsaugoti slaptus duomenis ir laikytis konkretaus sektoriaus nuostatų. Prieigos raktus taip pat galima naudoti su OAuth, siekiant suteikti prieigą tarp programų ir paslaugų nepakenkiant slaptos informacijos saugumui.

Atkūrimo sauga

Pamiršus įprastus prisijungimo kredencialus, norint atgauti prieigą prie paskyros dažnai reikia iš naujo nustatyti slaptažodį ir (arba) naudoti kokios nors formos dviejų dalių autentifikavimą. Kita vertus, prieigos raktai gali būti saugiai sinchronizuojami visuose jūsų įrenginiuose. Jei prarastumėte įrenginį, kuriame yra sinchronizuotas jūsų prieigos raktas, galite naudoti kitą įrenginį, kad atkurtumėte prieigą prie savo paskyrų.

Prieigos raktų suderinamumas ir integravimas

Prieigos raktai suderinami su įvairiomis sistemomis bei įrenginiais ir jų vis daugėja. „Microsoft“, „Google“ ir „Apple“ jau pradėjo integruoti prieigos raktus į savo produktus ir paslaugas. Tai reiškia, kad galite naudoti prieigos raktus norėdami apsaugoti savo paskyras įvairiuose įrenginiuose, įskaitant:

  • „Windows“ įrenginius.

  • „iOS 16“ ir naujesnių versijų „iPhone“ ir „iPad“.

  • „macOS 13“ ir naujesnių versijų kompiuterius.

  • „Android“ įrenginius.
Prieigos raktai ne tik suderinami su šiomis sistemomis ir įrenginiais, bet ir gali būti integruoti į esamą saugos infrastruktūrą. Tai reiškia, kad organizacijos gali naudoti prieigos raktus neatlikdamos didelių esamų saugos sistemų pakeitimų.

Prieigos raktų diegimas: nuo teorijos iki praktikos

Daugelis organizacijų pereina nuo tradicinių slaptažodžių prie prieigos raktų, kad dirbtų saugiau ir patogiau. Prieigos raktų diegimo procesą galima suskirstyti į penkis etapus:

1. Įvertinimas ir planavimas. 
Šio etapo metu turėtumėte įvertinti savo organizacijos dabartinę slaptažodžių valdymo praktiką, saugos poreikius ir atitikties reikalavimus, kad nustatytumėte prieigos raktų įdiegimo reikalavimus ir tikslus.

2. Prieigos raktų sprendimo pasirinkimas. 
Nustatę savo organizacijos prieigos raktų naudojimo poreikius, turėtumėte rasti su jais suderinamą sprendimą. Apsvarstytini veiksniai gali apimti saugos funkcijas, išplečiamumą ir suderinamumą su esamomis saugos sistemomis.

3. Su prieigos raktais susijusios strategijos kūrimas. 
Apibrėžkite prieigos raktų naudojimo strategijas ir gaires, apibrėžiančias prieigos raktų kūrimo, naudojimo, apsaugos ir saugojimo jūsų organizacijoje reikalavimus.

4. Diegimas ir integravimas.
 Aiškiai apibrėžus prieigos raktų naudojimo strategijas, laikas įdiegti savo pasirinktą prieigos raktų sprendimą visoje organizacijoje. Tada turėtumėte sukonfigūruoti saugos parametrus, kad jie atitiktų jūsų organizacijos reikalavimus, ir atlikti bandymus, kad užtikrintumėte tinkamą integravimą su esamomis sistemomis.

5. Mokymas ir informavimas. Kai tik integruosite prieigos raktus į savo organizacijos saugos sistemas, turėtumėte suteikti išsamų mokymą, kad padėtumėte darbuotojams saugiai kurti, naudoti ir saugoti prieigos raktus.

Efektyvus prieigos raktų valdymas

Naudinga sukurti geriausios praktikos, susijusios su prieigos raktų naudojimu, pavyzdžių sąrašą. Štai keletas geriausios praktikos pavyzdžių, padėsiančių jums pradėti:

  • Palengvinkite prieigos raktų kūrimą, kad darbuotojai galėtų lengvai generuoti ir pradėti naudoti prieigos raktus.

  • Įsitikinkite, kad visi prieigos raktai yra aptinkami, kad darbuotojai galėtų lengvai rasti savo šaltinį. Aiškiai nurodykite pradinį kiekvieno prieigos rakto šaltinį.

  • Skatinkite naudoti prieigos raktus skirtinguose įrenginiuose, kad būtų pasiektas platus panaudojimas ir išvengta rankinių nustatymų iš naujo.

  • Jei darbuotojas prisijungia naudodamas atsarginį metodą, pvz., slaptažodį, apsvarstykite galimybę paraginti sukurti naują prieigos raktą.

Kaip veikia prieigos raktas?


Prieigos raktai priklauso nuo technologijos, vadinamos viešojo rakto kriptografija, kuri ilgą laiką buvo naudojama svetainėms autentifikuoti. Viešojo rakto kriptografija veikia naudodama raktų porą: viešąjį raktą – šifravimui, ir privatųjį raktą – iššifravimui. Tai užtikrina saugų ryšį ir autentifikavimą tarp sistemų be būtinybės iš anksto dalytis slaptuoju raktu. Prieigos raktai autentifikuoja asmenines paskyras naudodami tą pačią viešojo rakto kriptologiją, kuri naudojama svetainėms autentifikuoti. Jie patvirtina, kad vartotojo įrenginyje yra prieigos raktas, kurio reikia norint prisijungti prie paskyros, o biometriniai duomenys arba įrenginio PIN patvirtina, kad įrenginys priklauso vartotojui.

„FIDO Alliance“ vaidmuo skatinant prieigos raktų naudojimą


„Fast Identity Online (FIDO) Alliance“ yra atvira pramonės asociacija, įsteigta padėti skatinti autentifikavimo be slaptažodžių priėmimą. Nuo 2013 m. „FIDO Alliance“ padėjo sumažinti pasaulio priklausomumą nuo slaptažodžių sukurdama naujų autentifikavimo formų standartus ir specifikacijas. „FIDO Alliance“ sukurti standartai ir veikimo suderinamumo protokolai leidžia vartotojams saugiai autentifikuotis įvairiuose įrenginiuose ir paslaugose naudojant prieigos raktus.

Prieigos raktų priėmimo kliūčių įveikimas

Nors daugelis organizacijų pereina nuo tradicinių slaptažodžių prie prieigos raktų, kad pagerintų saugą, yra keletas kliūčių ir problemų, susijusių su prieigos raktų diegimu.
Štai keletas dažniausių prieigos raktų priėmimo kliūčių ir galimų sprendimų:

Kliūtis:
Darbuotojai gali priešintis pokyčiams, ypač jei jie yra pripratę prie tradicinių slaptažodžiais pagrįsto autentifikavimo metodų. Jie gali nevisiškai suprasti prieigos raktų pranašumus arba kaip juos efektyviai naudoti, o tai gali sulėtinti priėmimo tempą.
Sprendimas: Pateikite išsamias švietimo ir mokymo programas, kad padėtumėte darbuotojams suprasti prieigos raktų pranašumus ir kaip juos saugiai naudoti.

Kliūtis:
Prieigos raktų sistemos gali būti suderinamos ne su visais įrenginiais, platformomis ar programomis, todėl gali kilti veikimo suderinamumo problemų.
Sprendimas: Dirbkite su įrenginių gamintojais ir programinės įrangos kūrėjais, kad užtikrintumėte prieigos raktų sistemų suderinamumą su įvairiais įrenginiais, platformomis ir programomis.

Kliūtis:
Darbuotojai gali būti susirūpinę dėl prieigos raktų sistemų saugos, ypač dėl jų biometrinių duomenų apsaugos arba prieigos raktų saugojimo vientisumo.
Sprendimas: Įdiekite patikimas saugos priemones, pvz., šifravimą, kelių dalių autentifikavimą ir saugaus saugojimo praktiką, kad pašalintumėte darbuotojų nerimą dėl saugos ir apsaugotumėte jų duomenis.

Nors diegiant bet kokias naujas technologijas kyla iššūkių, sustiprinta saugos būsena, patogumas ir vartotojams pritaikytas autentifikavimas, kurį siūlo prieigos raktai, leidžia pašalinti šias ir kitas jų diegimo kliūtis.
Kompiuterio ekranas su raktu ir langu
Vaizdo įrašas

Prieigos raktų paaiškinimas per mažiau nei keturias minutes

Sužinokite daugiau apie tai, kaip veikia prieigos raktai, įskaitant tai, kaip jie padidina jūsų apsaugą nuo duomenų saugos pažeidimų ir sukčiavimo apsimetant.

Kibernetinės saugos naujovių skatinimas


Pirmaujančios technologijų įmonės jau integruoja prieigos raktus į savo produktus ir paslaugas. Tikėtina, kad ši tendencija tęsis, nes vis daugiau organizacijų pripažįsta prieigos raktų naudojimo saugos pranašumus. Šis plačiai paplitęs prieigos raktų priėmimas skatina ir toliau skatins kibernetinės saugos naujoves, kad asmenims ir organizacijoms būtų lengviau apsaugoti savo paskyras ir duomenis.

Didėjant prieigos raktų populiarumui, ateitis be slaptažodžių priartės prie realybės. Organizacijos, norinčios sustiprinti savo saugos būseną, pagerinti vartotojų patirtį ir būti pasirengusios ateičiai, gali norėti pereiti nuo tradicinių slaptažodžių prie autentifikavimo be slaptažodžių formų, pvz., prieigos raktų. „Microsoft“ sauga siūlo kelias tarnybas ir sprendimus, kurie padės organizacijoms pradėti perėjimą prie autentifikavimo be slaptažodžio.
IŠTEKLIAI

Sužinokite daugiau apie „Microsoft“ saugą

Žmogus juodu džemperiu, žiūrintis į savo mobilųjį telefoną
Produkto galimybės

Valdykite autentifikavimą be slaptažodžio naudodami „Microsoft Entra“

Neleiskite prisijungti blogiems veikėjams naudodami sektoriuje pirmaujančią „Microsoft“ autentifikavimo technologiją.
Žmogus žiūri į telefoną
Produkto galimybės

Susipažinkite su kelių dalių autentifikavimu naudojant „Microsoft Entra“

Padėkite apsaugoti savo organizaciją nuo pažeidimų, atsiradusių dėl prarastų arba pavogtų kredencialų.

Dažnai užduodami klausimai

  • Slaptažodis autentifikavimui naudoja simbolių eilutę, o prieigos raktas naudoja viešojo rakto kriptografiją saugiam autentifikavimui be būtinybės naudoti bendrinamą slaptąjį raktą.
  • Prieigos raktai veikia naudodami kriptogeninių raktų porą: viešąjį raktą – šifravimui, ir privatųjį raktą – iššifravimui. Prieigos raktai saugomi vartotojų įrenginiuose, kad būtų galima patvirtinti jų tapatybę naudojant biometrinius duomenis arba įrenginio PIN.
  • Prieigos rakto kūrimas paprastai apima kriptografinių raktų poros kūrimą. Tai galima padaryti naudojant kriptografinės programinės įrangos bibliotekas arba autentifikavimo platformų teikiamus įrankius.
  • Prieigos raktas suteikia saugesnį ir patogesnį vartotojui autentifikavimą nei tradiciniai slaptažodžiai. Jei norite sumažinti saugos pažeidimų riziką ir pagerinti bendrą saugos būseną, naudinga naudoti prieigos raktus.
  • „Yubikeys“ yra saugos rakto tipas. Saugos raktai saugo prieigos raktus. Prieigos raktai, saugomi saugos raktuose, yra susieti su įrenginiu; tai reiškia, kad jie niekada negali palikti įrenginio, kuriame yra saugomi.

Stebėkite „Microsoft“ saugą