다음을 통해 공유


Microsoft Entra PCI-DSS Multi-Factor Authentication 지침

추가 정보: Multi-Factor Authentication v 1.0

PCI 보안 표준 위원회 Information Supplement, Multi-Factor Authentication v 1.0의 요구 사항을 충족하려면 Microsoft Entra ID에서 지원하는 다음 인증 방법 표를 사용합니다.

메서드 요구 사항을 충족하려면 보호 MFA 요소
Microsoft Authenticator를 사용한 암호 없는 전화 로그인 가지고 있는 항목(키가 있는 디바이스), 알고 있거나 존재하는 항목(PIN 또는 생체 인식)
iOS에서 SE(Authenticator Secure Element)는 키를 키체인에 저장합니다. Apple Platform Security, Android의 키 집합 데이터 보호
, Authenticator는 Keystore에 키를 저장하여 TEE(신뢰할 수 있는 실행 엔진)를 사용합니다. 개발자, Android Keystore 시스템
사용자가 Microsoft Authenticator를 사용하여 인증할 때 Microsoft Entra ID는 사용자가 앱에 입력하는 난수를 생성합니다. 이 작업은 대역 외 인증 요구 사항을 충족합니다.
고객은 디바이스 손상 위험을 완화하기 위해 디바이스 보호 정책을 구성합니다. 예를 들어, Microsoft Intune 규정 준수 정책이 있습니다. 사용자가 제스처를 사용하여 키 잠금을 해제하면 Microsoft Entra ID가 인증 방법의 유효성을 검사합니다.
비즈니스용 Windows Hello 배포 필수 조건 개요 사용자가 가지고 있는 항목(키가 있는 Windows 디바이스) 및 사용자가 알고 있거나 존재하는 항목(PIN 또는 생체 인식).
키는 디바이스 TPM(신뢰할 수 있는 플랫폼 모듈)과 함께 저장됩니다. 고객은 인증 방법 독립성 및 대역 외 요구 사항을 충족하기 위해 하드웨어 TPM 2.0 이상이 탑재된 디바이스를 사용합니다.
인증된 인증자 수준
디바이스 손상 위험을 완화하기 위해 디바이스 보호 정책을 구성합니다. 예를 들어, Microsoft Intune 규정 준수 정책이 있습니다. 사용자는 Windows 디바이스 로그인 제스처로 키를 잠금 해제합니다.
암호 없는 보안 키 로그인 사용, FIDO2 보안 키 방법 사용 사용자가 가지고 있는 항목(FIDO2 보안 키)과 사용자가 알고 있거나 존재하는 항목(PIN 또는 생체 인식).
키는 하드웨어 암호화 기능으로 저장됩니다. 고객은 인증 방법 독립성 및 대역 외 요구 사항을 충족하기 위해 최소한 L2(인증 수준 2) 이상의 FIDO2 키를 사용합니다.
변조 및 손상으로부터 보호되는 하드웨어를 조달합니다. 사용자가 제스처를 사용하여 키의 잠금을 해제하면 Microsoft Entra ID가 자격 증명의 유효성을 검사합니다.
Microsoft Entra 인증서 기반 인증 개요 가지고 있는 항목(스마트 카드)과 알고 있는 항목(PIN).
TPM 2.0 이상에 저장된 실제 스마트 카드 또는 가상 스마트 카드는 SE(보안 요소)입니다. 이 작업은 인증 방법 독립성 및 대역 외 요구 사항을 충족합니다.
변조 및 손상으로부터 보호되는 스마트 카드를 확보합니다. 사용자가 제스처 또는 PIN을 사용하여 인증서 프라이빗 키를 잠금 해제하면 Microsoft Entra ID가 자격 증명의 유효성을 검사합니다.

다음 단계

PCI-DSS 요구 사항 3, 4, 912는 Microsoft Entra ID에 적용되지 않으므로 해당하는 문서가 없습니다. 모든 요구 사항을 보려면 pcisecuritystandards.org(공식 PCI 보안 표준 위원회 사이트)로 이동합니다.

PCI-DSS를 준수하도록 Microsoft Entra ID를 구성하려면 다음 문서를 참조하세요.