Trace Id is missing
Põhisisu juurde
Microsofti turbeteenus

Mis on autentimine?

Siit saate teada, kuidas kontrollitakse inimeste, rakenduste ja teenuste identiteete enne digitaalsetele süsteemidele ja ressurssidele juurdepääsu andmist.

Autentimine on määratletud

Autentimine on protsess, mida ettevõtted kasutavad kinnitamaks, et organisatsiooni ressursse saavad hankida ainult õiged ja vastavate õigustega inimesed, teenused ja rakendused. See on oluline küberturbe osa, kuna pahalase prioriteet number üks on saada volitamata juurdepääs süsteemidele. Selleks varastatakse juurdepääsuga kasutajate kasutajanimi ja paroolid. Autentimisprotsess hõlmab kolme põhitoimingut:

  • Tuvastamine: Kasutajad teevad kindlaks, kes nad on, enamasti kasutajanime kaudu.
  • Autentimine: Tavaliselt tõestavad kasutajad, et nad on need, kes nad väidavad end olevat, sisestades parooli (midagi, mida vaid kasutaja peaks teadma), kuid turvalisuse suurendamiseks nõuavad paljud ettevõtted, et nad tõestaksid oma identiteeti lisaks neil oleva esemega (telefon või tõend) või oma olemusega (sõrmejälg või näokontroll).
  • Autoriseerimine: Süsteem kontrollib, kas kasutajatel on juurdepääsu õigus süsteemile, millele nad ligi proovivad pääseda.

Miks on autentimine oluline?

Autentimine on oluline, kuna see aitab asutustel kaitsta oma süsteeme, andmeid, võrke, veebisaite ja rakendusi rünnakute eest. Samuti aitab see üksikisikutel hoida oma isikuandmed konfidentsiaalsena, andes neile võimaluse äritegevuse (nt panga- või investeerimistoimingud) tegemiseks veebis väiksema riskiga. Kui autentimisprotsessid on nõrgad, on ründajal lihtsam kontot ohustada, üksikisikute paroolide äraarvamisega või meelitades inimesi oma identimisteavet üle andma. See võib kaasa tuua järgmised riskid:

  • Andmeturbemurre või andmevargus.
  • Ründevara(nt lunavara) installimine.
  • Ei vasta piirkondlikele või valdkondlikele andmete privaatsuse eeskirjadele.

Kuidas autentimine töötab

Inimeste jaoks hõlmab autentimine kasutajanime, parooli ja muude autentimismeetodite (nt näotuvastuse, sõrmejälje või PIN-koodi) seadistamist. Identiteetide kaitsmiseks ei salvestata ühtegi neist autentimismeetoditest teenuse andmebaasi. Paroolid on räsitud (krüptimata) ja räsifailid salvestatakse andmebaasi. Kui kasutaja sisestab parooli, räsitakse ka sisestatud parool ja seejärel räsisid võrreldakse. Kui kaks räsi kattuvad, antakse juurdepääs. Sõrmejälgede ja näotuvastuse korral teave kodeeritakse, krüptitakse ja salvestatakse seadmesse.

Autentimismeetodite tüübid

Modernsel autentimisel delegeeritakse autentimisprotsess usaldusväärsele eraldi identiteedisüsteemile, vastupidiselt traditsioonilisele autentimisele, kus iga süsteem tuvastab end ise. Samuti on toimunud muutus kasutatavate autentimismeetodite tüübis. Enamik rakendusi nõuab kasutajanime ja parooli, ent kuna pahalased on saanud paroolide varastamisel targemaks, on turbekogukond välja töötanud mitu uut meetodit identiteetide kaitsmiseks.

Paroolipõhine autentimine

Paroolipõhine autentimine on kõige levinum autentimisviis. Paljud rakendused ja teenused nõuavad inimestelt paroolide loomist, mis kasutavad numbrite, tähtede ja sümbolite kombinatsiooni, et vähendada ohtu, et pahalane neid ära arvaks. Paroolid tekitavad siiski ka turbe- ja kasutatavuse väljakutseid. Inimestel on raske luua ja meelde jätta kordumatuid paroole igale oma kontole, mistõttu paroole sageli taaskasutatakse. Ründajad kasutavad palju taktikaid paroolide ära arvamiseks, varastamiseks või meelitamaks inimesi neid soovimatult jagama. Seetõttu liiguvad ettevõtted paroolidelt üle muudele turvalisematele autentimisviisidele.

Sertifikaadipõhine autentimine

Sertifikaadipõhine autentimine on krüptitud meetod, mis võimaldab seadmetel ja inimestel end teiste seadmete ja süsteemidega tuvastada. Kaks levinud näidet on kiipkaart või kui digitaalserdi saatmine töötaja seadmest võrku või serverisse.

Biomeetriline autentimine

Biomeetrilise autentimise korral tõestavad inimesed oma identiteeti, kasutades selleks oma bioloogilisi omadusi. Näiteks kasutavad paljud inimesed telefonidesse sisselogimiseks sõrme või pöialt ja mõned arvutid skanneerivad isiku tuvastamiseks tema nägu või võrkkesta. Biomeetrilised andmed on lingitud ka konkreetse seadmega, nii et ründajad ei saa neid kasutada ilma seadmele juurdepääsu hankimata. Seda tüüpi autentimine on aina populaarsem, kuna inimeste jaoks on see lihtne—meelde jätta pole vaja midagi— ja pahalastele muudab see varastamise raskeks, muutes selle viisi turvalisemaks kui paroolid.

Tõendipõhine autentimine

Tõendipõhise autentimise korral genereerivad nii seade kui ka süsteem iga 30 sekundi järel uue kordumatu numbri, mida nimetatakse ajapõhiseks ühekordseks PIN-koodiks (TOTP). Kui numbrid ühtivad, kontrollib süsteem, kas kasutajal on seade.

Ühekordne parool

Ühekordsed paroolid (OTP) on koodid, mis luuakse konkreetse sisselogimissündmuse jaoks, mis aeguvad varsti pärast nende väljastamist. Need toimetatakse kohale SMS-ide, meilisõnumite või riistvaratõendi kaudu.

Tõuketeatised

Mõned rakendused ja teenused kasutavad kasutajate autentimiseks tõuketeatisi. Sellisel juhul saavad inimesed telefonis teate, milles neil palutakse juurdepääsutaotlus heaks kiita või tagasi lükata. Kuna mõnikord kiidavad inimesed tõuketeatised kogemata heaks isegi siis, kui nad proovivad sisse logida teatise saatnud teenustesse, kombineeritakse seda meetodit mõnikord OTP-meetodiga. OTP-ga loob süsteem kordumatu numbri, mille kasutaja peab sisestama. See muudab autentimise andmepüügikindlamaks.

Häälautentimine

Häälautentimise korral saab teenusele juurde pääseda prooviv inimene telefonikõne, milles palutakse neil sisestada kood või tuvastada end verbaalselt.

Mitmikautentimine

Üks paremaid viise konto ohustamise vähendamiseks on nõuda kahte või enamat autentimismeetodit, mis võivad sisaldada mistahes varem loetletud meetodit. Tõhus hea tava on nõuda mistahes kahte valikut järgmistest:

  • Midagi, mida kasutaja teab, tavaliselt parool.
  • Midagi, mis on kasutajal olemas, nagu usaldusväärne seade, mida pole lihtne dubleerida, näiteks telefon või riistvaravõti.
  • Midagi, mis kasutaja on, näiteks sõrmejälgede või näotuvastus.

Näiteks küsivad paljud ettevõtted enne juurdepääsu lubamist parooli (midagi, mida kasutaja teab) ja saadavad OTP SMS-i teel usaldusväärsesse seadmesse (midagi, mis kasutajal on).

Kahekordne autentimine

Kahekordse autentimise lisateaveKahekordne autentimine on mitmikautentimise tüüp, mis nõuab kahte autentimisviisi.

Autentimine vs autoriseerimine

Kuigi autentimist, millele viidatakse mõnikord lühendiga AuthN, ja autoriseerimist, millele viidatakse mõnikord lühendiga AuthZ, kasutatakse sageli vaheldumisi, on need kaks omavahel seotud, kuid erinevat asja. Autentimine kinnitab, et sisselogiv kasutaja on see, kes ta väidab end olevat, samas kui autoriseerimine kinnitab, et kasutajal on õigused soovitavale teabele juurdepääsuks. Näiteks võib kellelgi personaliosakonnast olla juurdepääs tundliku sisuga süsteemidele (nt palgaarvestus või töötajate failid), mida teised ei tohi näha. Nii autentimine kui ka autoriseerimine on olulised tootlikkuse võimaldamiseks ja tundlike andmete, intellektuaalse omandi ning privaatsuse kaitsmiseks.

Autentimisturbe head tavad

Kuna konto ohustamine on ründajatele nii tavaline viis volitamata juurdepääsu saamiseks ettevõtte ressurssidele, on oluline luua tugev autentimisturve. Siin on mõned asjad, mida saate oma asutuse kaitsmiseks teha:

  • Juurutage mitmikautentimine

    Kõige olulisem asi, mida saate konto ohustamise riski vähendamiseks teha, on lülitada sisse mitmikautentimine ja nõuda vähemalt kahte autentimistegurit. Ründajatel on palju keerulisem varastada rohkem kui ühte autentimismeetodit, eriti kui üks neist on biomeetriline või midagi kasutaja omandis olevat, nagu seade. Selleks et see oleks töötajatele, klientidele ja partneritele võimalikult lihtne, andke neile võimalus valida mitu eri autentimistegurit. Siiski on oluline märkida, et kõik autentimismeetodid ei ole võrdsed. Mõned on turvalisemad kui teised. Näiteks: kuigi SMSi saatmine on parem kui mitte midagi, on tõuketeatis turvalisem. 

  • Üleminek paroolivabale lahendusele

    Kui olete seadistanud mitmikautentimise, saate isegi paroolide kasutamist piirata ja julgustada inimesi kasutama kaht või enamat muud autentimismeetodit (nt PIN-kood ja biomeetria). Paroolide kasutamise vähendamine ja paroolivabale lahendusele üleminek muudab sisselogimisprotsessi sujuvamaks ja vähendab konto ohustamise riski.

  • Paroolikaitse rakendamine

    Lisaks töötajate haridusele on olemas ka tööriistad, mille abil saate vähendada hõlpsalt äraarvatavate paroolide kasutamist. Paroolikaitse lahendused võimaldavad keelata sageli kasutatavad lahendused (nt Password1). Samuti saate luua kohandatud loendi, mis on teie ettevõttele või regioonile omane (nt kohalike spordivõistkondade või orientiiride nimed).

  • Riskipõhise mitmikautentimise võimaldamine

    Mõned autentimissündmused on ohu indikaatorid(nt juhul, kui töötaja proovib pääseda teie võrku uue seadme või kummalise asukoha kaudu). Muud sisselogimissündmused ei pruugi olla ebatüüpilised, kuid on suurema riskitasemega, näiteks juhul, kui personalitöötajal on vaja juurde pääseda töötaja isikuttuvastavale teabele. Riskide vähendamiseks konfigureerige oma dentiteedi- ja juurdepääsuhalduse (IAM) lahendus, et seda tüüpi sündmuste tuvastamisel oleks nõutud vähemalt kaks autentimistegurit.

  • Prioriseeri kasutatavust

    Tõhus turvalisus nõuab töötajatelt ja teistelt huvirühmadelt sisseostmist. Turbepoliitikad võivad mõnikord takistada inimestel riskantsete veebitegevuste tegemist, kuid ebaturvaliste poliitikate korral leiavad inimesed võimaluse. Parimad lahendused kohanduvad realistlikule inimkäitumisele. Juurutage sellised funktsioonid nagu iseteeninduslik paroolilähtestamine, et inimesed ei peaks parooli unustamisel klienditoele helistama. See võib julgustada inimesi valima ka keerukat parooli, kuna nad teavad, et seda on hilisema unustamise korral lihtne lähtestada. Teine hea viis sisselogimise hõlbustamiseks on lubada inimestel valida, millist autoriseerimismeetodit nad eelistavad.

  • Ühekordse sisselogimise juurutamine

    Üks suurepärane funktsioon, mis parandab kasutatavust ja parandab turvalisust, on ühekordne sisselogimine (SSO). Kellelegi ei meeldi, kui talt iga kord rakendust vahetades parooli küsitakse, mistõttu võidakse aja säästmiseks soovida kasutada mitmel kontol sama parooli. Ühekordse sisselogimise korral peavad töötajad enamikule või kõigile tööks vajaminevatele rakendustele juurde pääsemiseks vaid ühe korra sisse logima. See vähendab tõrgete arvu ja võimaldab teil rakendada universaalseid või tingimuslikke turbepoliitikaid (nt mitmikautentimine) kogu tarkvarale, mida töötajad kasutavad.

  • Vähima õiguse põhimõtte kasutamine

    Piirake rollidel põhinevate eelisõigustega kontode arvu ja andke inimestele oma töö tegemiseks vajalik vähim õigus. Juurdepääsu reguleerimine aitab tagada vähemate inimeste juurdepääsu kõige kriitilisematele andmetele ja süsteemidele. Kui kellelgi on vaja teha delikaatseid toiminguid, kasutage oma riskide vähendamiseks eelisõigustega juurdepääsuhaldust(nt lihtsalt ajakohane aktiveerimine ja ajaline aktiveerimine). Samuti aitab see tagada, et haldustegevust tehakse ainult väga turvalistes seadmetes, mis on eraldatud arvutitest, mida inimesed igapäevaste ülesannete jaoks kasutavad.

  • Valmistuge turbemurdeks ja korraldage regulaarselt auditeid

    Paljudes asutustes muutuvad inimeste rollid ja tööhõivestaatus regulaarselt. Töötajad lahkuvad ettevõttest või vahetavad osakondi. Partnerid juurutavad ajutiselt kehtivaid projekte. Kui juurdepääsureeglid ei tule tempoga kaasa, võib see olla probleemiks. Oluline on tagada, et inimesed ei säilitaks juurdepääsu süsteemidele ja failidele, mida nad enam oma töö jaoks ei vaja. Selleks et vähendada ohtu, et ründaja saab delikaatse teabe kätte, kasutage identiteedikorralduse lahendust, mis aitab teil oma kontosid ja rolle järjepidevalt auditeerida. Samuti aitavad need tööriistad tagada, et inimestel on juurdepääs ainult vajalikele asjadele ja et ettevõttest lahkunud inimeste kontod pole enam aktiivsed.

  • Identiteetide kaitsmine ohtude eest

    Identiteedi- ja juurdepääsuhalduse lahendused pakuvad mitmeid tööriistu, mis aitavad vähendada konto ohustamise riski, kuid on siiski turbemurdu ennetada. Isegi hästi koolitatud töötajad langevad mõnikord andmepüügipettuste ohvriks. Konto ohustamise varaseks tabamiseks investeerige identiteediohtude kaitselahendustesse ja rakendage poliitikaid, mis aitavad teil tuvastada kahtlast tegevust ja sellele reageerida. Paljud tänapäevased lahendused (nt Microsoft Security Copilot) kasutavad tehisintellekti mitte ainult ohtude tuvastamiseks, vaid ka neile automaatselt reageerimiseks.

Pilvautentimise lahendused

Autentimine on oluline nii tugeva küberturvalisuse programmi kui ka töötajate tööviljakuse suurendamise jaoks. Mitmekülgne pilvepõhine identiteedi- ja juurdepääsuhalduslahendus (nt Microsoft Entra) pakub tööriistu, mis aitavad inimestel hõlpsalt saada töö jaoks vajalikku, rakendades samal ajal võimsaid meetmeid, mis vähendavad ohtu, et ründajad ohustavad kontot ja pääsevad juurde delikaatsetele andmetele.

Lisateave Microsofti turbeteenuste kohta

Microsoft Entra ID

Saate oma ettevõtet kaitsta identiteedi- ja juurdepääsuhalduse abil.

Microsoft Entra ID andmekorraldus

Tagage automaatselt õigetele inimestele õigel ajal õige juurdepääs õigetele rakendustele.

Microsoft Entra õigusehaldus

Üks ühtne lahendus mis tahes identiteedi õiguste haldamiseks mitmikpilve taristus.

Microsoft Entra tõendatud ID

Detsentraliseerige oma identiteedid avatud standarditel põhineva hallatava tõendatava identimisteabe teenusega.

Microsoft Entra talitlusüksuste ID-haldus

Saate hallata ja kaitsta rakendustele ja teenustele antud identiteete.

Korduma kippuvad küsimused

  • Erinevaid autentimistüüpe on palju. Mõned näited on järgmised:

    • Paljud inimesed logivad telefonidesse sisse näotuvastuse või sõrmejälje abil. 
    • Pangad ja muud teenused nõuavad sageli, et inimesed logiksid sisse parooli ja koodiga, mis saadetakse automaatselt SMS-iga. 
    • Mõni konto nõuab lihtsalt kasutajanime ja parooli, kuigi paljud ettevõtted liiguvad turvalisuse suurendamiseks mitmikautentimise poole.
    • Töötajad logivad sageli oma arvutisse sisse ja pääsevad korraga juurde mitmele rakendusele, mida nimetatakse ühekordseks sisselogimiseks.
    • Samuti on kontosid, mis võimaldavad kasutajatel Facebooki või Google'i kontoga sisse logida. Sel juhul vastutab Facebook, Google või Microsoft kasutaja autentimise ja autoriseerimise edastamise eest teenusele, mida kasutaja soovib kasutada.
  • Pilvepõhine autentimine on teenus, mis kinnitab, et pilvevõrkudele ja -ressurssidele pääsevad juurde ainult õigete õigustega inimesed ja rakendused. Paljudel pilverakendustel on sisseehitatud pilvepõhine autentimine, kuid lisaks on olemas ka laiemad lahendused (nt Microsoft Entra ID), mis on loodud autentimiseks mitmes pilverakenduses ja -teenuses. Need lahendused kasutavad tavaliselt SAML-i protokolli, et lubada ühel autentimisteenusel töötada mitmel kontol.

  • Kuigi autentimist ja autoriseerimist kasutatakse sageli vaheldumisi, on need kaks omavahel seotud, kuid erinevat asja. Autentimine kinnitab, et sisselogiv kasutaja on see, kes ta väidab end olevat, samas kui autoriseerimine kinnitab, et kasutajal on õigused soovitavale teabele juurdepääsuks. Autentimine ja autoriseerimine koos aitavad vähendada ohtu, et ründaja pääseb juurde delikaatsetele andmetele.

  • Autentimist kasutatakse selleks, et kontrollida, kas inimesed ja üksused on need, kes nad väidavad end olevat, enne kui annavad neile juurdepääsu digitaalsetele ressurssidele ja võrkudele. Kuigi peamine eesmärk on turvalisus, on modernse autentimise lahendused välja töötatud ka kasutatavuse parandamiseks. Näiteks juurutavad paljud ettevõtted ühekordse sisselogimise lahendusi, et töötajatel oleks lihtne leida oma töö jaoks vajalik. Tarbijateenused võimaldavad sageli inimestel oma Facebooki, Google'i või Microsofti kontoga sisse logida, et autentimine oleks kiirem.

Jälgige Microsofti turbeteenust