Trace Id is missing
Przejdź do głównej zawartości
Rozwiązania zabezpieczające firmy Microsoft

Co to jest uwierzytelnianie?

Dowiedz się, jak weryfikowana jest tożsamość osób, aplikacji i usług, zanim uzyskają one dostęp do systemów i zasobów cyfrowych.

Definicja uwierzytelniania

Uwierzytelnianie to proces używany przez firmy w celu zapewnienia, że tylko odpowiednie osoby, usługi i aplikacje z odpowiednimi uprawnieniami mogą uzyskiwać dostęp do firmowych zasobów. Jest to ważna część cyberbezpieczeństwa, ponieważ głównym priorytetem przestępców jest uzyskanie nieautoryzowanego dostępu do systemów. Robią to, kradnąc nazwy i hasła użytkowników, którzy mają dostęp. Proces uwierzytelniania obejmuje trzy podstawowe kroki:

  • Identyfikacja: Użytkownicy określają swoją tożsamość zazwyczaj za pomocą nazwy użytkownika.
  • Uwierzytelnianie: Zazwyczaj użytkownicy udowadniają, że są tym, za kogo się podają, wprowadzając hasło (które powinno być znane tylko dla danego użytkownika), ale w celu zwiększenia bezpieczeństwa wiele organizacji wymaga też potwierdzania tożsamości za pomocą czegoś, co użytkownik posiada (telefon lub token) albo co jest jego cechą (odcisk palca lub skan twarzy).
  • Autoryzacja: System sprawdza, czy użytkownicy mają uprawnienia do systemu, do którego próbują uzyskać dostęp.

Dlaczego uwierzytelnianie jest ważne?

Uwierzytelnianie jest ważne, ponieważ pomaga organizacjom chronić ich systemy, dane, sieci, witryny internetowe i aplikacje przed atakami. Pomaga też ono osobom fizycznym zachować poufność ich osobistych danych, umożliwiając im prowadzenie działań takich jak bankowość lub inwestowanie w trybie online przy mniejszym ryzyku. Gdy procesy uwierzytelniania są słabe, atakującemu łatwiej jest złamać zabezpieczenia konta, odgadując poszczególne hasła lub nakłaniając ludzi do przekazania ich danych uwierzytelniających. Może to prowadzić do następujących zagrożeń:

Jak działa uwierzytelnianie

W przypadku ludzi uwierzytelnianie obejmuje ustawienie nazwy użytkownika, hasła i innych metod uwierzytelniania, takich jak skanowanie twarzy, odcisk palca lub kod PIN. Aby chronić tożsamości, żadna z tych metod uwierzytelniania nie obejmuje bezpośredniego zapisywania w bazie danych usługi. Hasła są przekształcane w skróty (nie są szyfrowane), które są zapisywane w bazie danych. Gdy użytkownik wprowadza hasło, jest ono również przekształcane w skrót, a następnie skróty są porównywane. Jeśli oba skróty są zgodne, udzielany jest dostęp. W przypadku odcisków palca i skanów twarzy informacje są kodowane, szyfrowane i zapisywane na urządzeniu.

Typy metod uwierzytelniania

W nowoczesnym uwierzytelnianiu proces uwierzytelniania jest delegowany do zaufanego, oddzielnego systemu tożsamości, w przeciwieństwie do tradycyjnego uwierzytelniania, w którym każdy system samodzielnie weryfikuje tożsamości. Nastąpiła też zmiana typu stosowanych metod uwierzytelniania. Większość aplikacji wymaga podania nazwy użytkownika i hasła, ale w miarę jak przestępcy nabrali biegłości w kradzieży haseł, społeczność zajmująca się zabezpieczeniami opracowała kilka nowych metod pomagających chronić tożsamości.

Uwierzytelnianie oparte na hasłach

Uwierzytelnianie oparte na hasłach jest najpowszechniejszą formą uwierzytelniania. Wiele aplikacji i usług wymaga od użytkowników tworzenia haseł zawierających kombinację cyfr, liter i symboli, aby zmniejszyć ryzyko odgadnięcia ich przez przestępcę. Jednak hasła stwarzają też wyzwania związane z bezpieczeństwem i użytecznością. Ludziom trudno jest wymyślić i zapamiętać unikalne hasło do każdego konta online, dlatego często używają tych samych haseł ponownie. Atakujący stosują wiele taktyk, aby odgadnąć lub wykraść hasła albo nakłonić ludzi do ich nieumyślnego udostępnienia. Dlatego organizacje odchodzą od haseł na rzecz innych, bezpieczniejszych form uwierzytelniania.

Uwierzytelnianie oparte na certyfikatach

Uwierzytelnianie oparte na certyfikatach to metoda korzystająca z szyfrowania, która umożliwia urządzeniom i osobom identyfikowanie się wobec innych urządzeń i systemów. Dwa typowe przykłady to karta inteligentna albo urządzenie pracownika wysyłające certyfikat cyfrowy do sieci lub serwera.

Uwierzytelnianie biometryczne

W uwierzytelnianiu biometrycznym ludzie weryfikują swoją tożsamość za pomocą cech biologicznych. Na przykład wiele osób używa palca do logowania się na swoich telefonach, a niektóre komputery skanują twarz lub siatkówkę osoby, aby zweryfikować jej tożsamość. Dane biometryczne są też powiązane z konkretnym urządzeniem, więc atakujący nie mogą ich użyć bez uzyskania dostępu do tego urządzenia. Ten typ uwierzytelniania staje się coraz popularniejszy, ponieważ jest łatwy dla ludzi — nie muszą oni niczego zapamiętywać — oraz utrudnia kradzież przestępcom, co czyni go bezpieczniejszym niż hasła.

Uwierzytelnianie oparte na tokenach

W uwierzytelnianiu opartym na tokenach zarówno urządzenie, jak i system generują co 30 sekund nowy unikalny numer nazywany jednorazowym tymczasowym kodem PIN (TOTP). Jeśli numery się zgadzają, system sprawdza, czy użytkownik posiada urządzenie.

Hasło jednorazowe

Hasła jednorazowe to kody generowane dla określonego zdarzenia logowania, które wygasają wkrótce po ich wydaniu. Są one dostarczane za pośrednictwem wiadomości SMS, poczty elektronicznej lub tokenu sprzętowego.

Powiadomienia wypychane

Niektóre aplikacje i usługi używają powiadomień wypychanych do uwierzytelniania użytkowników. W takich przypadkach użytkownicy otrzymują na telefon wiadomość z prośbą o zatwierdzenie lub odrzucenie prośby o dostęp. Czasami ludzie przypadkowo zatwierdzają powiadomienia wypychane, mimo że próbują zalogować się do usług, które wysłały powiadomienie, dlatego metoda ta jest czasami łączona z hasłami jednorazowymi. W przypadku haseł jednorazowych system generuje unikalny numer, który użytkownik musi wprowadzić. Dzięki temu uwierzytelnianie jest bardziej odporne na wyłudzanie informacji.

Uwierzytelnianie głosowe

W przypadku uwierzytelniania głosowego osoba próbująca uzyskać dostęp do usługi otrzymuje połączenie telefoniczne z prośbą o wprowadzenie kodu lub identyfikację ustną.

Uwierzytelnianie wieloskładnikowe

Jednym z najlepszych sposobów ograniczenia naruszeń zabezpieczeń kont jest wymaganie dwóch lub więcej metod uwierzytelniania, które mogą obejmować dowolną z wcześniej wymienionych metod. Skutecznym najlepszym rozwiązaniem jest wymaganie dowolnych dwóch z poniższych elementów:

  • Coś, co użytkownik zna, zwykle hasło.
  • Coś, co użytkownik posiada, na przykład zaufane urządzenie, którego nie można łatwo zduplikować, takie jak telefon lub token sprzętowy.
  • Coś, co jest cechą użytkownika, na przykład odcisk palca lub skan twarzy.

Na przykład wiele organizacji prosi o hasło (coś, co użytkownik zna), a dodatkowo wysyła wiadomość SMS z hasłem jednorazowym do zaufanego urządzenia (coś, co użytkownik posiada) przed zezwoleniem na dostęp.

Uwierzytelnianie dwuskładnikowe

Uwierzytelnianie dwuskładnikowe to typ uwierzytelniania wieloskładnikowego, który wymaga dwóch form uwierzytelnienia.

Uwierzytelnianie a autoryzacja

Chociaż terminów „uwierzytelnianie” i „autoryzacja” często używa się zamiennie, są to dwie powiązane, lecz odrębne koncepcje. Uwierzytelnianie potwierdza, że logujący się użytkownik jest tym, za kogo się podaje, a autoryzacja potwierdza, że ma on odpowiednie uprawnienia dostępu do żądanych informacji. Na przykład pracownik działu kadr może mieć dostęp do poufnych systemów, takich jak lista płac lub akta pracowników, których inni nie mogą zobaczyć. Zarówno uwierzytelnianie, jak i autoryzacja mają kluczowe znaczenie dla produktywności oraz ochrony poufnych danych, własności intelektualnej i prywatności.

Najlepsze rozwiązania dotyczące zabezpieczeń uwierzytelniania

Ponieważ naruszenie zabezpieczeń kont jest powszechnym sposobem uzyskiwania nieautoryzowanego dostępu do zasobów firmy przez atakujących, ważne jest ustanowienie silnych zabezpieczeń uwierzytelniania. Oto kilka rzeczy, które możesz zrobić, aby chronić swoją organizację:

  • Zaimplementuj uwierzytelnianie wieloskładnikowe

    Najważniejszą rzeczą, jaką możesz zrobić, aby zmniejszyć ryzyko naruszeń bezpieczeństwa kont, jest włączenie uwierzytelniania wieloskładnikowego i wymaganie co najmniej dwóch składników uwierzytelniania. Atakującym jest znacznie trudniej dokonać kradzieży, gdy istnieje więcej niż jedna metoda uwierzytelniania, zwłaszcza jeśli jedną z nich jest biometria lub coś, co znajduje się w posiadaniu użytkownika, na przykład urządzenie. Aby jak najbardziej ułatwić ten proces pracownikom, klientom i partnerom, daj im do wyboru kilka różnych składników. Jednak należy pamiętać, że nie wszystkie metody uwierzytelniania są równoważne. Niektóre są bezpieczniejsze niż inne. Na przykład wysyłanie wiadomości SMS jest lepsze niż nic, ale powiadomienia wypychane są bezpieczniejsze. 

  • Przestań używać haseł

    Po skonfigurowaniu uwierzytelniania wieloskładnikowego możesz nawet ograniczyć używanie haseł i zachęcić ludzi do używania dwóch lub większej liczby innych metod uwierzytelniania, takich jak kod PIN i dane biometryczne. Ograniczenie używania haseł i przejście na metody bez użycia haseł usprawnią proces logowania i zmniejszą ryzyko naruszeń zabezpieczeń kont.

  • Stosuj ochronę haseł

    Oprócz edukowania pracowników istnieją narzędzia, które można stosować w celu ograniczenia używania łatwych do odgadnięcia haseł. Rozwiązania do ochrony haseł umożliwiają zablokowanie często używanych haseł, takich jak Hasło1. Możesz też utworzyć niestandardową listę specyficzną dla swojej firmy lub regionu, na przykład nazwy lokalnych drużyn sportowych lub znanych miejsc.

  • Stosuj uwierzytelnianie wieloskładnikowe oparte na ryzyku

    Niektóre zdarzenia uwierzytelniania są wskaźnikami naruszenia zabezpieczeń, np. gdy pracownik próbuje uzyskać dostęp do sieci z nowego urządzenia lub nieznanej lokalizacji. Inne zdarzenia logowania mogą nie być nietypowe, ale wiążą się z większym ryzykiem, na przykład gdy specjalista ds. kadr chce uzyskać dostęp do informacji umożliwiających identyfikację pracowników. Aby zmniejszyć ryzyko, skonfiguruj swoje rozwiązanie do zarządzania tożsamością i dostępem (IAM) tak, aby wymagało co najmniej dwóch czynników uwierzytelniania, gdy wykryje tego typu zdarzenia.

  • Traktuj użyteczność priorytetowo

    Skuteczne zabezpieczenia wymagają akceptacji ze strony pracowników i innych interesariuszy. Zasady zabezpieczeń mogą czasami uniemożliwiać ludziom ryzykowne działania online, ale jeśli będą zbyt uciążliwe, ludzie znajdą obejście. Najlepsze rozwiązania uwzględniają realistyczne zachowanie ludzi. Wdróż funkcje takie jak samoobsługowe resetowanie haseł, aby wyeliminować potrzebę dzwonienia do pomocy technicznej w przypadku zapomnienia hasła. Może to też zachęcić ludzi do wybierania silnych haseł, ponieważ będą oni wiedzieć, że zresetowanie zapomnianego hasła jest łatwe. Umożliwienie ludziom wyboru preferowanej metody autoryzacji to kolejny dobry sposób na ułatwienie im logowania.

  • Wdróż logowanie jednokrotne

    Jedną z doskonałych funkcji, która zwiększa użyteczność i poprawia poziom zabezpieczeń, jest logowanie jednokrotne (SSO). Nikt nie lubi być pytany o hasło za każdym razem, gdy zmienia aplikację, co może zachęcać do używania tego samego hasła na wielu kontach, aby zaoszczędzić czas. W przypadku logowania jednokrotnego pracownicy muszą zalogować się tylko raz, aby uzyskać dostęp do większości lub wszystkich aplikacji potrzebnych im w pracy. Zmniejsza to niedogodności i umożliwia stosowanie uniwersalnych lub warunkowych zasad zabezpieczeń, takich jak uwierzytelnianie wieloskładnikowe, w całym oprogramowaniu używanym przez pracowników.

  • Stosuj zasadę najniższych uprawnień

    Ogranicz liczbę uprzywilejowanych kont na podstawie ról oraz przyznawaj ludziom jak najmniej uprawnień niezbędnych do wykonywania ich zadań. Ustanowienie kontroli dostępu pomaga zapewnić, że mniej osób będzie miało dostęp do najważniejszych danych i systemów. Gdy ktoś musi wykonać poufne zadanie, użyj zarządzania dostępem uprzywilejowanym, takiego jak aktywacja just-in-time z określonym czasem trwania, aby dodatkowo zmniejszyć ryzyko. Pomocne jest też wymaganie, aby czynności administracyjne były wykonywane tylko na bardzo bezpiecznych urządzeniach, które są oddzielone od komputerów używanych przez ludzi do codziennych zadań.

  • Zakładaj, że będą występować naruszenia zabezpieczeń, i przeprowadzaj regularne inspekcje

    W wielu organizacjach role i stan zatrudnienia ludzi zmieniają się regularnie. Pracownicy odchodzą z firmy lub zmieniają działy. Partnerzy dołączają do projektów i odchodzą od nich. Może to stanowić problem, gdy reguły dostępu nie nadążają za tym. Ważne jest, aby ludzie nie zachowywali dostępu do systemów i plików, których już nie potrzebują w swojej pracy. Aby zmniejszyć ryzyko przechwycenia poufnych informacji przez atakującego, zastosuj rozwiązanie do zarządzania tożsamościami, które pomoże systematycznie przeprowadzać inspekcje kont i ról. Te narzędzia pomagają też zapewnić, że ludzie mają dostęp tylko do tego, czego potrzebują, i że konta osób, które opuściły organizację, nie są już aktywne.

  • Ochrona tożsamości przed zagrożeniami

    Rozwiązania zarządzania tożsamościami i dostępem oferują wiele narzędzi, które ułatwiają zmniejszanie ryzyka naruszeń bezpieczeństwa konta. Należy jednak spodziewać się, że takie naruszenia mogą wystąpić. Nawet dobrze wyedukowani pracownicy czasami padają ofiarą oszustw polegających na wyłudzaniu informacji. Aby wcześnie wykrywać naruszenia bezpieczeństwa kont, zainwestuj w rozwiązania ochrony przed zagrożeniami dla tożsamości oraz wdróż zasady, które pomogą wykrywać podejrzane działania i reagować na nie. Wiele nowoczesnych rozwiązań, takich jak usługa Copilot rozwiązań zabezpieczających firmy Microsoft, wykorzystuje sztuczną inteligencję nie tylko do wykrywania zagrożeń, ale też do automatycznego reagowania na nie.

Rozwiązania do uwierzytelniania w chmurze

Uwierzytelnianie ma kluczowe znaczenie zarówno dla skutecznego programu cyberbezpieczeństwa, jak i dla zapewnienia produktywności pracowników. Kompleksowe rozwiązanie do zarządzania tożsamościami i dostępem w chmurze, takie jak Microsoft Entra, udostępnia narzędzia ułatwiające użytkownikom uzyskiwanie tego, czego potrzebują do wykonywania swoich zadań, stosując przy tym zaawansowane mechanizmy kontroli, które zmniejszają ryzyko, że atakujący naruszą zabezpieczenia kont i uzyskają dostęp do poufnych danych.

Dowiedz się więcej o rozwiązaniach zabezpieczających firmy Microsoft

Tożsamość Microsoft Entra

Chroń swoją organizację za pomocą zarządzania tożsamościami i dostępem.

Zarządzanie tożsamością Microsoft Entra

Zapewniaj automatycznie, że właściwe osoby mają właściwy dostęp do właściwych aplikacji we właściwym czasie.

Zarządzanie uprawnieniami Microsoft Entra

Uzyskaj jedno ujednolicone rozwiązanie do zarządzania uprawnieniami wszystkich tożsamości w infrastrukturze wielochmurowej.

Zweryfikowany identyfikator Microsoft Entra

Zdecentralizuj tożsamości dzięki zarządzanej usłudze weryfikowalnych poświadczeń opartej na otwartych standardach.

Tożsamość obciążeń Microsoft Entra

Chroń tożsamości przyznawane aplikacjom i usługom oraz zarządzaj nimi.

Często zadawane pytania

  • Istnieje wiele różnych typów uwierzytelniania. Oto kilka przykładów:

    • Wiele osób loguje się na swoich telefonach za pomocą rozpoznawania twarzy lub odcisku palca. 
    • Banki i inne usługi często wymagają logowania się przy użyciu hasła i kodu, który jest automatycznie wysyłany w wiadomości SMS. 
    • Niektóre konta wymagają tylko nazwy użytkownika i hasła, chociaż wiele organizacji przechodzi na uwierzytelnianie wieloskładnikowe w celu zwiększenia bezpieczeństwa.
    • Pracownicy często logują się na swoim komputerze i uzyskują dostęp do kilku różnych aplikacji jednocześnie, co jest określane jako logowanie jednokrotne.
    • Istnieją też konta, które umożliwiają użytkownikom logowanie się za pomocą konta Facebook lub Google. W takim przypadku firma Facebook, Google lub Microsoft jest odpowiedzialna za uwierzytelnienie użytkownika i przekazanie autoryzacji do usługi, do której użytkownik chce uzyskać dostęp.
  • Uwierzytelnianie w chmurze to usługa, która zapewnia, że tylko odpowiednie osoby i aplikacje z odpowiednimi uprawnieniami mogą uzyskać dostęp do sieci i zasobów w chmurze. Wiele aplikacji w chmurze ma wbudowane uwierzytelnianie oparte na chmurze, ale istnieją też szersze rozwiązania, takie jak usługa Tożsamość Microsoft Entra, które są zaprojektowane do obsługi uwierzytelniania w wielu aplikacjach i usługach w chmurze. Takie rozwiązania zwykle używają protokołu SAML, aby umożliwić używanie jednej usługi uwierzytelniania na wielu kontach.

  • Chociaż terminów „uwierzytelnianie” i „autoryzacja” często używa się zamiennie, są to dwie powiązane, lecz odrębne koncepcje. Uwierzytelnianie potwierdza, że logujący się użytkownik jest tym, za kogo się podaje, a autoryzacja potwierdza, że ma on odpowiednie uprawnienia dostępu do żądanych informacji. Używane razem, uwierzytelnianie i autoryzacja pomagają zmniejszyć ryzyko uzyskania dostępu do poufnych danych przez atakującego.

  • Uwierzytelnianie służy do weryfikacji, czy osoby i podmioty są tymi, za które się podają, zanim zostanie im przyznany dostęp do zasobów cyfrowych i sieci. Chociaż głównym celem jest bezpieczeństwo, nowoczesne rozwiązania uwierzytelniające mają też na celu poprawę użyteczności. Na przykład wiele organizacji wdraża rozwiązania do logowania jednokrotnego, aby ułatwić pracownikom znajdowanie tego, czego potrzebują do wykonywania swojej pracy. Usługi konsumenckie często umożliwiają użytkownikom logowanie się przy użyciu konta Facebook, Google lub Microsoft w celu przyspieszenia procesu uwierzytelniania.

Obserwuj rozwiązania zabezpieczające firmy Microsoft