Организация требует настроить следующие методы для подтверждения вашей личности как отключить

Сведения для защиты и коды проверки учетных записей Майкрософт

Сведения о безопасности используются для подтверждения вашей личности

Сведения для защиты — это дополнительный контактный адрес электронной почты или номер телефона, добавляемый к учетной записи. Если вы забудете пароль или кто-то попытается получить доступ к вашей учетной записи, на этот адрес или номер телефона будет отправлен код проверки. Когда вы отправите этот код обратно нам, мы убедимся, что это действительно вы, и сможем восстановить доступ к вашей учетной записи Майкрософт.

Мы используем сведения для защиты только в целях проверки вашей личности, если вы пытаетесь получить доступ к конфиденциальным сведениям или обнаружена проблема с учетной записью.

Примечание: Эта статья содержит сведения о безопасности. Если вы потеряли или забыли пароль, либо у вас возникли другие проблемы с паролем, см. раздел Изменение или сброс пароля для Windows.

Прежде чем приступить к управлению сведениями о безопасности, убедитесь, что вы получили код проверки.

Если вы хотите сбросить свой пароль, но код проверки не пришел, см. раздел Не удается войти в учетную запись Майкрософт.

Читайте также:  Thermex не работает дисплей

Советы по получению и использованию кодов проверки см. в разделе Устранение проблем с кодом проверки.

Управление сведениями о безопасности

Вы можете изменить пароль, обновить сведения или просмотреть последние действия. Если вы еще не вошли в свою учетную запись Майкрософт, отобразится запрос на выполнение входа.

На странице учетной записи Основные сведения о безопасности можно добавлять, обновлять или удалять сведения для защиты учетной записи. См. инструкции ниже.

Если вы хотите добавить новый адрес электронной почты или номер телефона, см. раздел Добавление сведений о безопасности к учетной записи Майкрософт.

Используйте актуальный список телефонных номеров или адресов электронной почты, применяемых для входа в вашу учетную запись. Откройте Параметры входа, чтобы отключить настройки входа для номера телефона или адреса электронной почты, которые вы редко используете

Не обязательно удалять старые сведения безопасности, кроме случаев, когда существует заведомый риск для учетной записи (например, когда у другого пользователя есть доступ к вашему старому почтовому ящику).

Если нужно заменить сведения безопасности, сначала добавьте новые сведения.

Если вы запросили удаление всех сведений безопасности в вашей учетной записи информация на самом деле не меняется в течение 30 дней. В течение этого периода мы не принимаем запросов на внесение других изменений и дополнений ни в параметры безопасности, ни в реквизиты выставления счетов. Ваша учетная запись остается открытой и активной, и вы по-прежнему можете использовать электронную почту, Skype, OneDrive и устройства обычным образом. Мы сообщим вам, когда потребуется ввести новые сведения для защиты учетной записи. Подробнее.

На странице Основные сведения о безопасности нажмите кнопку Обновить сведения. Если вы еще не вошли в свою учетную запись Майкрософт, отобразится запрос на выполнение входа.

Вам может быть предложено ввести код проверки для продолжения. Если у вас нет доступа к дополнительному адресу электронной почты или номеру телефона, нажмите У меня нет этих данных и следуйте инструкциям, чтобы обновить свои сведения безопасности.

Вы увидите свои сведения безопасности в разделе Параметры безопасности. Чтобы удалить ненужные данные, выберите пункт Удалить. Возможно, потребуется добавить новые контактные данные безопасности, прежде чем можно будет удалить старые.

Устранение проблем с кодом проверки

Существует несколько возможных объяснений тому, что коды проверки не всегда приходят. Прочитайте этот список самых распространенных причин. Возможно, к вашей ситуации применимы какие-либо из них.

Принимает ли ваш телефон SMS-сообщения с неизвестных номеров?
Если нет, измените параметры телефона, а затем выберите У меня нет кода. Мы отправим другой код проверки.

Могло ли письмо с кодом проверки попасть в папку нежелательной почты?

Проверьте, нет ли в ней сообщения из учетной записи Майкрософт, и используйте полученный код. Подлинные коды проверки приходят с электронного адреса @accountprotection.microsoft.com.

Пометьте адрес @accountprotection.microsoft.com в папке «Входящие» в качестве доверенного отправителя для получения кода проверки.

Правильно ли введен ваш номер телефона или адрес электронной почты?
Для защиты ваших данных при входе мы показываем только последние две цифры вашего номера телефона или первые два символа вашего адреса электронной почты.

Чтобы просмотреть правильность сведений о безопасности, выполните следующие действия.

Перейдите на страницу Основные сведения о безопасности, используя свою учетную запись Майкрософт.

Нажмите кнопку Обновить сведения.

Выберите известный вам работающий способ или выберите Я не использую ни один из этих параметров для замены сведений для защиты учетной записи.

Ваш дополнительный адрес электронной почты заканчивается на @outlook.com, @hotmail.com, @live.com или @msn.com?
Если это так, то вы используете одну учетную запись Майкрософт для проверки другой учетной записи Майкрософт. В этом случае сложно отследить, в какую именно учетную запись вы вошли. При входе во вторую учетную запись (для получения кода, отправленного на этот адрес) большинство браузеров автоматически выходят из первой учетной записи (той, для которой фактически нужен код).

Чтобы получить код проверки, сделайте следующее:

С помощью браузера в режиме конфиденциальности войдите со своей первой учетной записью. Это позволит вам оставаться в обеих учетных записях одновременно.

Получив запрос на ввод кода проверки, отправленного на дополнительный адрес электронной почты, не закрывайте окно браузера.

Откройте новое окно в режиме конфиденциальности. Для просмотра InPrivate в браузерах Microsoft Edge и Internet Explorer воспользуйтесь сочетанием клавиш CTRL + SHIFT + P Если вы используете другой браузер, поищите в разделе справки информацию о режиме конфиденциальности.

В этом окне войдите в альтернативную учетную запись и в ней откройте сообщение от службы технической поддержки учетных записей Майкрософт. Скопируйте или запишите код проверки из этого сообщения.

Вернитесь в окно, в котором необходимо ввести код проверки. Введите код и следуйте дальнейшим инструкциям.

Полученное сообщение с просьбой убедиться в возможности получения кода проверки означает, что необходимо подтвердить или добавить новые сведения для защиты. Вы можете отложить это на 24 часа, но через семь дней после уведомления необходимо подтвердить или добавить новые сведения для защиты, прежде чем вы сможете войти в систему.

Мы не будем предлагать вам подтвердить сведения для защиты при каждом вашем входе в систему. В некоторых случаях вам может быть предложено повторить проверку — например, если вы долго не выполняли вход. Это значит лишь то, что мы хотим убедиться в актуальности ваших данных.

Нет. Код проверки не заменяет пароль, поэтому не стоит вводить его в поле для пароля. Мы используем коды проверки в дополнение к паролям в качестве дополнительного уровня безопасности на случай, если кто-то другой узнает ваш пароль.

Источник

Управление проверкой личности с помощью Windows Hello для бизнеса

Делимся с вами обзорным материалом про службу Windows Hello, обеспечивающую двухфакторную проверку на Windows 10. Также вы узнаете, чем она будет полезна для крупных компаний, почему стоит выбирать PIN-код, а не пароль и как её настроить.

Windows Hello — что это и зачем?

В Windows 10 служба Windows Hello для бизнеса заменяет пароли на строгую двухфакторную проверку подлинности на компьютерах и мобильных устройствах. Она заключается в создании нового типа учетных данных пользователя в привязке к устройству, использовании биометрических данных или PIN-кода.

В первых версиях Windows 10 были службы Microsoft Passport и Windows Hello, которые обеспечивали многофакторную проверку подлинности. Чтобы упростить развертывание и расширить возможности поддержки, Microsoft объединила эти технологии в единое решение — Windows Hello. Если вы уже выполнили развертывание этих технологий, то вы не заметите никаких изменений в функционировании служб. Для тех, кому еще предстоит оценить работу Windows Hello, выполнить развертывание будет гораздо проще благодаря упрощенным политикам, документации и семантике.

Служба Hello призвана решать типичные проблемы пользователей, возникающие при работе с паролями:

  • Пароли могут быть трудны для запоминания, и пользователи часто повторно используют пароли на нескольких сайтах.
  • Взломы сервера могут раскрывать симметричные сетевые учетные данные.
  • Пароли могут подлежать атакам с повторением пакетов.
  • Пользователи могут непреднамеренно предоставить свой пароль вследствие фишинга.

Hello позволяет выполнить проверку подлинности учетной записи Microsoft, учетной записи Active Directory, учетной записи Microsoft Azure Active Directory (Azure AD) и службы поставщика удостоверений или службы проверяющей стороны, которые поддерживают проверку подлинности Fast ID Online (FIDO) v2.0.

После начальной двухэтапной проверки при регистрации на вашем устройстве настраивается служба Hello, и вы сами устанавливаете жест, который может быть как биометрическим, например отпечатком пальца, так и PIN-кодом. Далее необходимо сделать жест для проверки своего удостоверения. После этого Windows использует Hello для проверки подлинности и предоставления им доступа к защищенным ресурсам и службам.

От имени администратора компании или общеобразовательной организации можно создать политики управления Hello для использования на устройствах под управлением Windows 10, которые подключаются к вашей организации.

Разница между Windows Hello и Windows Hello для бизнеса

Windows Hello предназначена для удобного и безопасного входа пользователя. Такое использование Hello обеспечивает отдельный уровень защиты, так как является уникальным для устройства, на котором настраивается, однако проверка подлинности на основе сертификатов при этом отсутствует.

Служба Windows Hello для бизнеса, которая настраивается групповой политикой или политикой MDM, использует проверку подлинности на основе ключа или сертификата.

В настоящее время в учетных записях Active Directory с использованием Windows Hello не поддерживается проверка подлинности на основе ключа или сертификата. Эта функция должна появиться в будущем выпуске.

Почему PIN-код, а не пароль?

Пароли представляют собой общие секреты, они вводятся на устройстве и передаются по сети на сервер. Перехваченные имя и пароль учетной записи могут быть использованы кем угодно. Например, учетные данные могут быть раскрыты при взломе сервера.

В Windows 10, в процессе подготовки, служба Hello создает пару криптографических ключей, привязанных к доверенному платформенному модулю (TPM), если устройство оснащено таким модулем, или в программной реализации. Доступ к этим ключам и получение подписи для проверки того, что пользователь владеет закрытым ключом, предоставляется только при вводе PIN-кода или биометрического жеста. Двухэтапная проверка, которая происходит при регистрации в службе Hello, формирует доверительные взаимоотношения между поставщиком удостоверений и пользователем, когда открытая часть пары «открытый/закрытый ключ» отправляется поставщику удостоверений и связывается с учетной записью пользователя. Когда пользователь выполняет жест на устройстве, поставщик удостоверений определяет по комбинации ключей Hello и жеста, что это проверенное удостоверение, и предоставляет маркер проверки подлинности, с помощью которого Windows 10 получает доступ к ресурсам и службам. Кроме того, в процессе регистрации генерируется претензия по удостоверению для каждого поставщика удостоверений, чтобы криптографически подтвердить, что ключи Hello привязаны к TPM. Если претензия по удостоверению во время регистрации не выставляется поставщику удостоверений, поставщик удостоверений должен предполагать, что ключ Hello создан программно.

Представьте, что кто-то подсматривает через ваше плечо при получении денежных средств из банкомата и видит вводимый вами PIN-код. Наличие этого PIN-кода не поможет им получить доступ к учетной записи, так как у них нет банковской карты. Аналогичным образом перехват PIN-кода для устройства не позволяет злоумышленнику получить доступ к учетной записи, так как PIN-код является локальным для конкретного устройства и не обеспечивает никакого типа проверки подлинности с любого другого устройства.

Hello как раз позволяет защищать удостоверения и учетные данные пользователей. Так как пароли не используются, фишинг и атаки методом подбора становятся бесполезными. Эта технология позволяет также предотвратить взломы серверов, так как учетные данные Hello являются асимметричной парой ключей, что предотвращает атаки с повторяющимися пакетами, так как эти ключи защищены доверенными платформенными модулями (TPM).

Также можно использовать устройства с Windows 10 Mobile в качестве удаленных учетных данных при входе на ПК под управлением Windows 10. В процессе входа в систему ПК под управлением Windows 10 он может подключаться и получать доступ к Hello на вашем устройстве под управлением Windows 10 Mobile по Bluetooth. Поскольку мы всегда носим с собой телефон, Hello позволяет гораздо проще реализовать двухфакторную проверку подлинности.

Функция входа через телефон в данный момент доступна только отдельным участникам программы принятия технологий (TAP).

Так как же PIN-код помогает защитить устройство лучше, чем пароль?

Преимущества PIN-кода в сравнении с паролем связаны не с его структурой (длиной и сложностью), а с принципом работы.

1. PIN-код привязан к устройству. Злоумышленник, получивший доступ к паролю, может войти в учетную запись с любого устройства, но в случае кражи PIN-кода вход в учетную запись будет невозможен без доступа к соответствующему устройству.

2. PIN-код хранится на устройстве локально. Пароль передается на сервер и может быть перехвачен в процессе передачи или украден с сервера. PIN-код задается на устройстве на локальном уровне, не передается и не хранится на сервере. При создании PIN-кода устанавливаются доверительные отношения с поставщиком удостоверений и создается пара асимметричных ключей, используемых для проверки подлинности. При вводе PIN-кода ключ проверки подлинности разблокируется и используется для подтверждения запроса, отправляемого на сервер для проверки подлинности.

3. PIN-код поддерживается оборудованием. PIN-код Hello поддерживается микросхемой доверенного платформенного модуля (TPM), представляющей собой надежный криптографический процессор для выполнения операций шифрования. Эта микросхема содержит несколько механизмов физической защиты для предотвращения взлома, и вредоносные программы не могут обойти функции безопасности TPM. TPM применяется во всех телефонах с Windows 10 Mobile и во многих современных ноутбуках.

Материал ключа пользователя создается и становится доступным в доверенном платформенном модуле (TPM) на устройстве пользователя, что защищает материал от перехвата и использования злоумышленниками. Поскольку технология Hello подразумевает использование пар асимметричных ключей, учетные данные пользователей не будут похищены в случае нарушения безопасности поставщика удостоверений или веб-сайтов, к которым пользователь осуществляет доступ.

TPM защищает от множества известных и потенциальных атак, в том числе атак методом подбора PIN-кода. После определенного количества попыток ввода неправильного PIN-кода устройство блокируется.

4. PIN-код может быть сложным. К PIN-коду Windows Hello для бизнеса применяется тот же набор политик управления ИТ, что и к паролю, в том числе сложность, длина, срок действия и история изменений. Несмотря на уверенность большинства пользователей в том, что PIN-код представляет собой простой код из 4 цифр, администраторы могут устанавливать для управляемых устройств политики, предполагающие уровень сложности PIN-кода, сопоставимый с паролем. Вы можете сделать обязательными или запретить специальные знаки, буквы в верхнем и нижнем регистрах, а также и цифры.

Раздел меню настроек в котором задаются параметры PIN-кода и биометрия:

Что произойдет в случае кражи ноутбука или телефона?

Для нарушения безопасности учетных данных Windows Hello, защищаемых TPM, злоумышленнику нужно осуществить доступ к физическому устройству, найти способ похитить биометрические данные пользователя или подобрать PIN-код. Все это нужно сделать раньше, чем функциональный механизм защиты от взлома TPM заблокирует устройство. Для ноутбуков, не имеющих TPM, можно настроить дополнительную защиту, активировав BitLocker и ограничив количество неудачных попыток входа в систему.

Настройка BitLocker без TPM

С помощью редактора локальных групповых политик (gpedit.msc) активируйте следующую политику:

Конфигурация компьютераАдминистративные шаблоныКомпоненты WindowsШифрование диска BitLockerДиски операционной системыТребовать дополнительной проверки подлинности при запуске

В параметрах политики выберите Разрешить использование BitLocker без совместимого TPM, а затем нажмите кнопку ОК.

Перейдите в меню Панель управленияСистема и безопасностьШифрование диска BitLocker и выберите диск с операционной системой, который требуется защитить.

С помощью редактора локальных групповых политик (gpedit.msc) активируйте следующую политику: Конфигурация компьютераПараметры WindowsПараметры безопасностиПолитики учетных записейПолитика блокировки учетных записейПороговое значение блокировки.

Установите допустимое количество неудачных попыток входа в систему и нажмите ОК.

Как работает Windows Hello для бизнеса: основные положения

1. Учетные данные службы Hello основаны на сертификате или асимметричной паре ключей и привязаны к устройству, как и маркер, получаемый с помощью учетных данных.

2. Поставщик удостоверений (например, Active Directory, Azure AD или учетная запись Майкрософт) проверяет удостоверение пользователя и сопоставляет открытый ключ Hello с учетной записью пользователя на этапе регистрации.

3. Ключи могут генерироваться в аппаратном (TPM 1.2 или 2.0 для предприятий и TPM 2.0 для потребителей) или программном обеспечении на основании политики.

4. Проверка подлинности — это двухфакторная проверка с использованием сочетания ключа или сертификата, привязанного к устройству, и информации, известной пользователю PIN-код), или идентификационных данных пользователя (Windows Hello). Жест Hello не перемещается между устройствами и не предоставляется серверу. Он хранится локально на устройстве.

5. Закрытый ключ никогда не покидает устройство. Проверяющий подлинность сервер имеет открытый ключ, который был сопоставлен с учетной записью пользователя во время регистрации.

6. Ввод PIN-кода и биометрических жестов приводит к проверке удостоверения пользователя в Windows 10 и проверке подлинности с использованием ключей или сертификатов Hello.

7. Личные (учетная запись Майкрософт) или корпоративные учетные записи (Active Directory или Azure AD) использует один контейнер для ключей. Все ключи разделены по доменам поставщиков удостоверений в целях обеспечения конфиденциальности пользователя.

8. Закрытые ключи сертификатов могут быть защищены контейнером Hello и жестом Hello.

Сравнение проверки подлинности на основе ключа и сертификата

Для подтверждения личности служба Windows Hello для бизнеса может использовать ключи (аппаратный или программный) или сертификаты с ключами в аппаратном или программном обеспечении. Предприятия с инфраструктурой открытых ключей (PKI) для выпуска и управления сертификатами могут продолжать использовать PKI вместе со службой Hello. Предприятия, у которых нет PKI или которые хотят сократить объем работ, связанных с управлением сертификатами, могут использовать для службы Hello учетные данные на основе ключа.

Аппаратные ключи, которые создаются модулем TPM, обеспечивают наиболее высокий уровень гарантии. При изготовлении в модуль TPM помещается сертификат ключа подтверждения (EK). Этот сертификат EK создает корневое доверие для всех других ключей, которые генерируются в этом модуле TPM. Сертификация EK используется для генерации сертификата ключа удостоверения подлинности (AIK), выданного службой сертификации Microsoft. Этот сертификат AIK можно использовать как претензию по удостоверению, чтобы доказать поставщикам удостоверений, что ключи Hello генерировались одним и тем же TPM. Центр сертификации Майкрософт (CA) генерирует сертификат AIK для каждого устройства, пользователя и IDP, чтобы гарантировать защиту конфиденциальности.

Если поставщики удостоверений, например Active Directory или Azure AD, регистрируют сертификат в службе Hello, Windows 10 будет поддерживать тот же набор сценариев, что и смарт-карта. Если тип учетных данных представляет собой ключ, будет поддерживаться только доверие и операции на основе ключа.

Мы постарались написать для вас подробный и понятный туториал по работе со службой Windows Hello. Если у вас остались вопросы, задавайте в комментариях.

Источник

Оцените статью