ADQ ADQ ADQ Obsługa informatyczna firm
  • Startowa
  • O firmie
  • Usługi IT
    • Outsourcing IT
    • Bezpieczeństwo IT
    • Odzyskiwanie danych
    • Serwis komputerowy
    • Oprogramowanie
      • .NET Parking
      • .NET Produkcja
      • .NET Ewidencja
      • Comarch ERP OPTIMA
    • Systemy serwerowe
      • Windows Server
      • Exchange Server
      • SharePoint Server
    • Strony internetowe
    • RODO w IT
    • Cyberbezpieczeństwo
      • Scenariusze i rozwiązania z zakresu cyberbezpieczeństwa w prostych słowach
  • Certyfikaty IT
  • Aktualności
  • Baza wiedzy
  • Kontakt
  • Pomoc zdalna

Wybierz swój język

  • Polski (PL)
  • English (United Kingdom)

Używanie słabych haseł

Usługa Azure AD, która wykonuje uwierzytelnianie w Microsoft 365, udostępnia opcję rezygnacji z ustawiania haseł. Wachlarz możliwości jest dość szeroki:

01 Urządzenie mobilne jest rejestrowane jako urządzenie użytkownika. Podczas próby uwierzytelnienia na ekranie wyświetla się kod, a aplikacja Microsoft Authenticator wyświetla kilka liczb do wyboru. Użytkownik wybiera właściwą i, co ważne, potwierdza swoją tożsamość na urządzeniu mobilnym za pomocą odcisku palca.

02 Klucz sprzętowy. Używany jest zgodny klucz sprzętowy i dodatkowe dane.

03 Dane biometryczne.

04 Atrybuty nie są obsługiwane w usłudze Azure AD. Dzięki konfiguracji federacji między lokalną usługą AD a Azure AD można rozszerzyć opcje uwierzytelniania. Do uwierzytelniania można używać na przykład kart inteligentnych.

Każda opcja ma swoje własne funkcje, wymagania i zakresy. Dostępne możliwości są opisane na stronie https://docs.microsoft.com/pl-pl/azure/active-directory/authentication/concept-authentication-passwordless

Większość firm dopiero zaczyna wdrażać uwierzytelnianie bez hasła, więc metoda ta nie wygląda jeszcze znajomo. Proces przejścia na uwierzytelnianie bez hasła powinien odbywać się stopniowo, a ochrona hasłem nie powinna być zaniedbywana, dopóki proces nie zostanie ukończony. Wyobraź sobie jedną z następujących sytuacji:

Językiem biznesowym

01 Co najmniej jeden z Twoich pracowników otrzymał wiadomość e-mail w postaci dokumentu programu Word lub w formacie PDF od jednej z firm, z którymi współpracujesz. Po otwarciu dokumentu pracownik widzi dużą ilość zaszyfrowanego tekstu i komunikat „Ten dokument zawiera dane osobowe i został zaszyfrowany w celu zapewnienia zgodności z przepisami. Wprowadź swój  adres e-mail i hasło, aby go odszyfrować”.

02 Pracownik działu księgowości otrzymuje wiadomość z urzędu skarbowego o długu i prośbę o skorzystanie z linku w celu wyświetlenia szczegółowych informacji na temat tego długu. Po kliknięciu linku wyświetla się monit o podanie adresu e-mail i hasła.

Są to dwa przykłady phishingu, którego celem jest uzyskanie haseł pracowników.

Hasło jest jednym z najsłabszych ogniw i prędzej czy później będzie musiało zostać wyeliminowane.

Jak odblokowujesz swoje urządzenie mobilne? Prawdopodobnie odciskiem palca. Jest to jeden ze sposobów uwierzytelniania bez hasła, który już stał się bardzo powszechny wśród użytkowników urządzeń mobilnych. Jest bezpieczniejszy, ponieważ bardzo trudno jest z niego skorzystać bez fizycznej obecności właściciela urządzenia. Jest też wygodniejszy, ponieważ nie trzeba zmieniać hasła co określoną liczbę dni.

Teraz ta sama zasada jest wdrażana w systemach biznesowych, aby zapewnić bezpieczeństwo i wygodę, do których już przyzwyczailiśmy się podczas pracy z urządzeniem mobilnym. Jeśli pracownik zobaczy monit o wprowadzenie hasła, wzbudzi to podejrzenia, ponieważ jego firma nie używa haseł.

Rozwiązanie

Microsoft 365: uwierzytelnianie bez hasła

Copyright © 2024 ADQ. Wszelkie prawa zastrzeżone.

90-218 Łódź, Pomorska 65, II Piętro
NIP 9471537164, REGON 100308781