- Microsoft Authenticator ļauj pierakstīties bez paroles, izmantojot mobilo tālruni kā drošus akreditācijas datus, kas saistīti ar ierīci.
- Paroles neizmantošanas metode uzlabo drošību pret pikšķerēšanu un vienkāršo pieredzi, novēršot atslēgu pārvaldību.
- Organizācijas kontrolē tā lietošanu, izmantojot autentifikācijas metožu politikas pakalpojumā Microsoft Enter ID.
- Lai šo sistēmu droši lietotu, ir jāzina prasības, ierobežojumi un labākā prakse.

Tendence atteikties no tradicionālajām parolēm Tā jau ir realitāte Microsoft ekosistēmā, un Microsoft Authenticator ir kļuvis par atslēgu, lai to vienkārši un droši sasniegtu. Ja esat noguris no paroļu atcerēšanās, biežas to maiņas vai uztraukšanās par datu noplūdēm, šī sistēma bez parolēm, iespējams, ir tas, ko meklējāt.
Ar Microsoft Authenticator jūs varat Piesakieties savā personīgajā, profesionālajā un izglītības kontā Izmantojot tikai mobilo tālruni un ātru žestu: PIN kodu, pirkstu nospiedumu vai sejas atpazīšanu. Aiz kaut kā šķietami vienkārša slēpjas uzlabota autentifikācijas sistēma, kuras pamatā ir ar ierīci saistītas atslēgas un akreditācijas dati, kas paredzēti, lai samazinātu akreditācijas datu zādzības un pikšķerēšanas uzbrukumu risku.
Kas ir Microsoft Authenticator un kā darbojas pierakstīšanās bez paroles?
Microsoft autentifikators ir bezmaksas mobilā lietotne pieejams iOS y android Tas centralizēti nodrošina drošu piekļuvi jūsu Microsoft kontiem un daudziem citiem saderīgiem kontiem. Tas ne tikai parāda kodus, bet arī ļauj izmantot mobilo tālruni kā “atslēgu”, lai piekļūtu pakalpojumiem, neievadot paroli.
Paroles neizmantošanas režīma darbība ir balstīta uz autentifikācija ar publiskajām atslēgām (skatīt, kā aktivizēt un izmantot piekļuves atslēgasAr jūsu kontu tiek ģenerēti akreditācijas dati, kas ir kriptogrāfiski saistīti ar ierīci, kurā ir instalēta lietotne. Pateicoties operētājsistēmas drošības mehānismiem, šos akreditācijas datus var atbloķēt tikai ar lokālu žestu (PIN kodu, pirkstu nospiedumu, sejas atpazīšanu).
Šī pieeja ir ļoti līdzīga tai, ko izmanto Windows Hello ar FIDO2 atslēgām Uzņēmumiem ierīce darbojas kā uzticams piekļuves punkts, un lietotājs tiek autentificēts ar biometriju vai PIN kodu. Galvenā atšķirība ir tā, ka Authenticator var izmantot praktiski jebkur, ne tikai datorā, jo tas ir paredzēts iOS un Android mobilajām ierīcēm.
Ja izmantojat pierakstīšanos bez paroles, izmantojot Microsoft Authenticator, tipiskā plūsma ir tāda, ka pakalpojums jums parāda numurs ekrānā Un jūsu tālrunī lietotne lūdz pieskarties tam pašam numuram, lai apstiprinātu jūsu identitāti. Tālrunī netiek prasīts lietotājvārds vai parole, tikai šis kods un pēc tam jūsu lokālā atbloķēšanas metode.
Microsoft Authenticator lietošanas veidi
Microsoft Authenticator var veikt trīs dažādas funkcijas Tas ir atkarīgs no tā, kā tas ir konfigurēts un kas jums nepieciešams katrā pakalpojumā, tāpēc jūs neesat ierobežots ar vienu režīmu.
Pirmkārt, lietotni var izmantot kā rezerves kopija, kad Aizmirsāt paroli?Šajā gadījumā to izmanto, lai apstiprinātu paziņojumu vai ievadītu pagaidu kodu, kas ļauj atgūt piekļuvi savam kontam, ja neatceraties paroli vai jums ir jāpierāda, ka esat likumīgais īpašnieks.
Otrais veids, kā to izmantot, ir šāds divpakāpju verifikācijas metode vai MFA (daudzfaktoru autentifikācija (MFA)). Šeit jūs joprojām ierakstāt paroli, taču pievienojat otru drošības slāni ar unikālu kodu vai push paziņojumu, kas jums jāapstiprina savā mobilajā tālrunī, kas uzbrucējam ievērojami apgrūtina pieteikšanos, izmantojot tikai jūsu paroli.
Trešais scenārijs, kas mūs interesē šajā rakstā, ir izmantot Autentifikatoru kā unikāla pieteikšanās metodeŠajā režīmā parole ir pilnībā atcelta, un viss process ir balstīts uz paziņojumu, ko saņemat mobilajā tālrunī, un vietējo verifikāciju, izmantojot PIN kodu vai biometriju.
Paroļu lietošanas pārtraukšanas priekšrocības
Paroļu noņemšana nodrošina skaidras priekšrocības gan lietotājiem, gan organizācijāmPapildus ērtībām mērķis ir samazināt uzbrukuma vektorus, kas saistīti ar statisko atslēgu izmantošanu.
No vienas puses, paroļu nerakstīšana nozīmē, ka vairs neesat pakļauts pikšķerēšanas zādzībasTaustiņspiedienu reģistrētāji vai no citiem pakalpojumiem nopludinātu paroļu atkārtota izmantošana ir bieži sastopami draudi. Ja nav paroles, ko varētu ievadīt, nav ko nozagt no viltotas pieteikšanās veidlapas.
No lietotāja pieredzes viedokļa piekļuve ir daudz plašāka ātri un dabiskiJūs atbloķējat tālruni, izmantojot ierasto metodi, apstiprināt paziņojumu, un viss ir izdarīts. Jums nav jāizdomā sarežģītas paroles vai jāatceras absurdas variācijas tikai tāpēc, lai izpildītu garuma un sarežģītības prasības.
Arī uzņēmumi gūst labumu, jo incidentu skaits samazinās atbalsta dienestam saistībā ar paroļu atiestatīšanu, kontu bloķēšanu un autentifikācijas problēmām. Drošība tiek uzlabota, lietotājiem nejūtoties pastāvīgi traucēti sistēmas darbības.
Turklāt Microsoft Authenticator un tādas metodes kā Windows Sveiki, fiziskās drošības atslēgas vai SMS kodi nodrošina alternatīvi mehānismi dažādiem lietošanas gadījumiem. Lai gan Microsoft un daudzas organizācijas iesaka izmantot piekļuves atslēgas un autentifikāciju bez paroles, joprojām pastāv papildu iespējas, ja mobilās ierīces izmantošana nav iespējama, un ir sniegta arī detalizēta informācija par to lietošanu. Izmantojiet savu mobilo tālruni kā FIDO2 autentifikatoru.
Saderība, atbalstītie konti un vairāku kontu lietošana
Microsoft autentifikators darbojas uz iOS un Android ierīcēs dabiski, ar atjauninātām versijām OS Lai izmantotu jaunākos drošības uzlabojumus, ir svarīgi atjaunināt gan tālruni, gan lietotni ar jaunākajiem atjauninājumiem.
Attiecībā uz kontiem, ko tas atbalsta, varat izmantot Autentifikatoru ar savu Microsoft personīgais kontsMicrosoft Entra ID (agrāk Azure AD) profesionālie vai izglītības konti un citi konti, kas atbalsta tos pašus standartus. Tas ietver gan tipisku Outlook e-pastu, gan organizācijas, kas izmanto Microsoft 365.
Viena no lielākajām priekšrocībām ir tā, ka varat konfigurēt vairāki konti vienā ierīcē un, ja vēlaties, pat Pārvērtiet savu Android ierīci par drošības atslēgu lai uzlabotu autentifikācijas pieredzi operētājsistēmā Windows.
Attiecībā uz kontiem, ko tas atbalsta, varat izmantot Autentifikatoru ar savu Microsoft personīgais kontsMicrosoft Entra ID (agrāk Azure AD) profesionālie vai izglītības konti un citi konti, kas atbalsta tos pašus standartus. Tas ietver gan tipisku Outlook e-pastu, gan organizācijas, kas izmanto Microsoft 365.
Microsoft Entra ID lietotājiem, piemēram, konsultantiem vai studentiem, kas strādā vairākās organizācijās, ir iespējams pievienot Authenticator. vairāki konti no viena un tā paša īrnieka vai no dažādiem īrniekiem un iespējojiet bezparoles režīmu visiem. Tomēr viesu konti netiek atbalstīti pieteikšanās veikšanai bez paroles tālrunī no vienas un tās pašas ierīces.
Ir svarīgi atcerēties, ka katrai ierīcei, kuru vēlaties izmantot pieteikšanās bez paroles, ir jābūt reģistrēts pie katra īrnieka atbilstošs. Piemēram, ja strādājat ar contoso.com un wingtiptoys.com, viena un tā pati mobilā ierīce būs jāreģistrē abās vidēs, lai autentificētu saistītos kontus.
Priekšnosacījumi Microsoft Authenticator lietošanai bez paroles
Pirms sākat lietot režīmu bez paroles, jāpatur prātā vairākas lietas. nosacījumi, kas jāizpildagan no lietotāja, gan organizācijas administratoriem.
Korporatīvā vidē ieteicams, lai būtu Microsoft daudzfaktoru autentifikācija (MFA) ar iespējotiem push paziņojumiem kā vienu no verifikācijas metodēm. Šie paziņojumi palīdz ierobežot neatļautu piekļuvi un apturēt potenciāli krāpnieciskus darījumus, jo lietotājam ir jāapstiprina katrs pieteikšanās mēģinājums (divpakāpju verifikācija).
Autentifikatora lietotne papildus paziņojumu pārvaldībai var ģenerēt pagaidu drošības kodi pat bez interneta savienojuma. Tādā veidā, pat ja mobilajā tālrunī nav datu vai Wi-Fi savienojuma, lietotājam joprojām ir rezerves pieteikšanās metode, kad tiek pieprasīts kods.
Lai izmantotu bezparoles autentifikāciju pakalpojumā Microsoft Entra ID, administratoram ir jāveic šādas darbības: Iespējojiet apvienoto reģistrācijas pieredzi (kur lietotājs konfigurē drošības metodes) un pēc tam skaidri aktivizē bezparoles metodi vēlamajām grupām vai lietotājiem.
Personīgo Microsoft kontu gadījumā pamatprasība ir šāda: Microsoft autentifikators ir instalēts (vai dažos gadījumos — Outlook operētājsistēmai Android) saderīgā ierīcē un izpildiet norādījumus, lai konta iestatījumos aktivizētu pierakstīšanos bez paroles.
Konfigurējiet Microsoft Authenticator kā pieteikšanās metodi bez paroles
Organizācijās, kas izmanto Microsoft Entra ID, administratoriem ir autentifikācijas metožu direktīva kur jūs definējat, kuras metodes lietotāji var izmantot, lai pieteiktos: paroles, autentifikators, FIDO2 atslēgas, īsziņas utt. Izvietošanas un pārvaldības plānus skatiet šeit. Integrējiet Windows Hello ar FIDO2 atslēgām.
Šīs direktīvas ietvaros ir iespējams iespējot Microsoft autentifikators Tas attiecas gan uz tradicionālajiem MFA paziņojumiem, gan uz pieteikšanos pa tālruni bez paroles. Pēc iespējošanas lietotājs sava konta sadaļā Drošības informācija redzēs Microsoft Authenticator kā pieejamu metodi.
Atkarībā no administratora atļautajām darbībām iestatījumu saskarnē tiks parādīts kaut kas līdzīgs šim: Microsoft Authenticator — parole nav nepieciešama o Microsoft Authenticator — MFA ievietošanaLietotājs var reģistrēt lietojumprogrammu un izvēlēties režīmu, kas vislabāk atbilst viņa organizācijas politikām.
Lai aktivizētu bezparoles tālruņa pieteikšanās metodi no administratora viedokļa, jums ir nepieciešams Pierakstieties Microsoft administrēšanas centrā. ar atbilstošu lomu (piemēram, autentifikācijas politikas administrators) un dodieties uz sadaļu Ievadīt ID > Autentifikācijas metodes > Politikas.
Pēc noklusējuma katra grupa ir iespējota lietošanai jebkurā gadījumā izvēlētās metodes. Autentifikatora gadījumā opcija “jebkura” ļauj izmantot gan push paziņojumus, gan pieteikšanos, izmantojot tālruni, bez paroles, un administrators var pielāgot, kuras grupas vai lietotāji tiek iekļauti vai izslēgti.
Lietotāja reģistrācija lietotnē Autentifikators
Kad metode ir aktivizēta organizācijā, ir pienācis laiks lietotājiem Reģistrējiet lietojumprogrammu savā kontāTiem, kas jau izmanto Authenticator daudzfaktoru autentifikācijai (MFA), parasti ir vienkāršāk, jo viņiem jāpievieno tikai bezparoles režīms.
Lietotāji, kuri vēl nav konfigurējuši Autentifikatoru, var izvēlēties Tiešās pieteikšanās pa tālruni reģistrācijabez nepieciešamības jebkurā laikā izmantot paroli, ja vien viņiem ir pagaidu piekļuves caurlaide, ko nodrošina administrators vai organizācija.
Šajā vienkāršajā darbplūsmā lietotājs iegūst pagaidu piekļuves caurlaidi, instalē lietotni savā mobilajā ierīcē, Microsoft Authenticator atlasa “Pievienot kontu” un izvēlas “Darba vai mācību iestādes konts”. Pēc tam lietotājs pieskaras “Pierakstīties” un Ieejiet pagaidu caurlaidē Kad lietojumprogramma aicina to izdarīt, izpildiet norādījumus, līdz iestatīšana ir pabeigta.
Vēl viena iespēja ir izmantot vadīts process no drošības informācijas lapas (dažreiz saukta par Manām pieteikšanās reizēm). Lietotājs piekļūst šai lapai no pārlūkprogrammas, piesakās ar savu pašreizējo metodi un izvēlas “Pievienot metodi” > “Autentifikatora lietojumprogramma” > “Pievienot”.
Asistents parādīs darbības, kas jāveic, instalēt un saistīt lietotni Lai izveidotu kontu: noskenējiet QR kodu, apstipriniet paziņojumu un pabeidziet iestatīšanu. Kad tas ir izdarīts, lietotājam jāpieskaras “Gatavs”, un konts tiek reģistrēts mobilajā ierīcē.
Iespējot pieteikšanos pa tālruni bez paroles
Pēc konta reģistrēšanas pakalpojumā Microsoft Authenticator vēl ir jāveic viens solis: iespējot režīmu bez paroles šim konkrētajam kontam pašā mobilajā lietotnē.
Lai to izdarītu, lietotājs atver Microsoft Authenticator, atlasa attiecīgo kontu un noklikšķina uz opcijas “Konfigurējiet pieteikšanās pieprasījumus bez paroles"vai līdzīgi. Pēc tam izpildiet ekrānā redzamos norādījumus, kas parasti ietver izmēģinājuma pieprasījuma apstiprināšanu un verifikāciju, izmantojot PIN kodu vai biometriju."
Kad šis process ir pabeigts, konts ir gatavs maksājumu saņemšanai. pieteikšanās pieprasījumi bez paroles un lietotājs varēs izvēlēties šo metodi Microsoft pieteikšanās ekrānā, kad tas būs nepieciešams.
Kā pieteikties bez paroles, izmantojot Microsoft Authenticator
Kad viss ir iestatīts, pieteikšanās process nedaudz mainās no klasiskās paroles plūsmas, taču tas joprojām ir process. ļoti intuitīvs un ātrsLietotājs kā parasti ievada savu e-pasta adresi vai konta nosaukumu pieteikšanās panelī.
Pēc noklikšķināšanas uz “Tālāk” sistēma var tieši parādīt lietotnes izmantošanas opciju vai arī jums, iespējams, būs jāizvēlas “Citi pieteikšanās veidi"lai skatītu visas pieejamās alternatīvas atkarībā no konfigurācijas un pēdējās izmantotās metodes."
Starp šīm iespējām parādīsies “Apstiprināt pieprasījumu manā Autentifikatora lietojumprogrammāKad to atlasīsiet, ekrānā tiks parādīts nejaušs skaitlis, un dažu sekunžu laikā mobilais tālrunis saņems paziņojumu no Microsoft Authenticator ar to pašu numuru, lai lietotājs to apstiprinātu.
Lietotājs nevis ieraksta paroli, bet gan nospiediet pareizo ciparu lietotnē un pēc tam apstipriniet ar lokālo atbloķēšanas metodi (PIN, pirkstu nospiedumu, sejas atpazīšanu atkarībā no ierīces iestatījumiem). Ja viss ir pareizi, pieteikšanās ir pabeigta.
Kad lietotājs ir autentificējies šādā veidā, nākamreiz platforma parasti veiks Prioritizēt metodi bez parolesTomēr parasti ir pieejama iespēja izvēlēties citu metodi, piemēram, "Izmantot paroli", ja kāda iemesla dēļ lietotājs to dod priekšroku.
Pagaidu piekļuves caurlaižu izmantošana pirmajai pieteikšanās reizei
Dažās organizācijās administrators iespējo pagaidu piekļuves caurlaides lai lietotāji varētu konfigurēt autentifikatoru un bezparoles režīmu, neatceroties sākotnējo paroli vai veicot masveida reģistrēšanās procesus.
Šādos gadījumos lietotājs atver pārlūkprogrammu (savā mobilajā tālrunī vai datorā) un piekļūst drošības informācijas lapai, kur reģistrējiet lietotni Autentifikators kā pieteikšanās metodi, izmantojot pagaidu paroli. Šī darbība droši saista kontu ar lietojumprogrammu.
Pēc lietotnes savienošanas pārī lietotājs atgriežas savā mobilajā ierīcē, atver Autentifikatoru un Iespējot pieteikšanos bez paroles šim kontam. No šī brīža jūs varēsiet pieteikties, izmantojot savu tālruni, un atteikties no parastās paroles.
Drošība, riski un labākā prakse, lietojot Autentifikatoru
Paroles nesaturoša autentifikācija, izmantojot Authenticator, ir paredzēta tieši šim nolūkam. drošāk nekā paļauties uz atslēgu ko var nozagt, nopludināt vai uzminēt. Tomēr, tāpat kā jebkurai sistēmai, arī tai ir savs apdraudējuma modelis, un ir svarīgi to labi izprast.
Viens no punktiem, kas rada vislielākās šaubas, ir tas, ka lietotne operētājsistēmās iOS un Android ir atkarīga no tas pats PIN kods vai atbloķēšanas metode ierīcePašlaik nav atsevišķa PIN koda tikai lietotnei. Tas nozīmē, ka, ja kāds ierauga jūsu PIN kodu un nozog jūsu tālruni, viņš var atvērt lietotni.
Ņemot vērā šo scenāriju, ieteicams veikt vairākus pasākumus: izmantot Sarežģīts PIN kods vai biometrija grūti atkārtojams, aktivizējiet ierīces datu dzēšanas opcijas pēc vairākiem neveiksmīgiem mēģinājumiem un, pats galvenais, ātri rīkojieties, lai atsauktu lietotni, ja pazaudējat tālruni vai tas tiek nozagts, piekļūstot sava konta panelim no citas ierīces.
Vēl viena loģiska problēma ir tā, ka ar piekļuvi lietotnei uzbrucējs varētu apstiprināt pieteikšanās paziņojumus pat neapzinoties to. Tāpēc ir svarīgi uzraudzīt saņemtos paziņojumus, pārbaudīt, kur un kura lietojumprogramma mēģina tos izmantot, un nepieņemt pieprasījumus, kurus neatpazīstat.
Ja pazaudējat tālruni vai nomaināt to ar citu, ieteicams pieteikties savā Microsoft konta informācijas panelī, doties uz papildu drošības opcijām un noņemt jebkuru autentifikācijas metodi saistīts ar iepriekšējo ierīci — “Sūtīt pieteikšanās paziņojumu”, “Lietotne: Microsoft Outlook” vai Microsoft Authenticator, lai tas nepaliktu derīgs.
Autentifikatoru pārvaldība un administrēšana organizācijās
Korporatīvajā vidē visieteicamākais veids, kā pārvaldīt Microsoft Authenticator lietošanu, ir, izmantojot autentifikācijas metožu direktīva Microsoft pieteikšanās ID. Šī centralizētā politika ļauj administratoriem kontrolēt, kuras metodes ir atļautas, kurām grupām un ar kādiem nosacījumiem.
Administratori var iespējot vai atspējot autentifikatoru pilnībā, iekļaut vai izslēgt konkrētus lietotājus un grupas, kā arī pielāgot parametrus, kas pievieno kontekstu pieteikšanās pieprasījumiem, lai lietotājs neko neapstiprinātu "akli".
Piemēram, organizācija var konfigurēt katru paziņojumu tā, lai tajā tiktu rādīts aptuvena atrašanās vieta Tiek parādīts pieteikšanās mēģinājums vai piekļuvi pieprasošās lietojumprogrammas nosaukums. Tādā veidā lietotājs nekavējoties pamana, ja parādās nepazīstama valsts vai lietotne.
Ir vērts atzīmēt, ka vecā direktīva ir mantota AuthenticatorAppSignInPolicy vairs netiek atbalstīts ar modernām Autentifikatora konfigurācijām paziņojumiem un bezparoles režīmam. Tā vietā pārvaldība jāveic tikai, izmantojot Autentifikācijas metožu politiku.
Situācijās ar hibrīdiem vai federētiem lietotājiem (piemēram, izmantojot Active Directory federācijas pakalpojumus), brīdī, kad lietotājs iespējo jebkuru akreditācijas dati bez paroles, pieteikšanās process vairs nav atkarīgs no login_hint lai nosūtītu to tieši federētajam identitātes nodrošinātājam, kas nedaudz maina pieteikšanās pieredzi.
Bieži sastopamas problēmas un zināmi ierobežojumi
Tāpat kā jebkura plašā mērogā ieviesta tehnoloģija, arī bezparoles pieteikšanās sistēma ar Autentifikatoru ir... dažas zināmas problēmas un gadījumi, par kuriem ir labi zināt iepriekš, lai izvairītos no pārsteigumiem.
Viens no visizplatītākajiem scenārijiem ir tāds, ka lietotājs Es neredzu iespēju pieteikties, izmantojot tālruni, bez paroles. pieteikšanās ekrānā, pat ja reģistrācija ir pabeigta. Dažreiz tas notiek tāpēc, ka notiek verifikācija, kas vēl nav pilnībā apstiprināta.
Lai to atrisinātu, parasti pietiek atvērt lietotni Autentifikators mobilajā ierīcē un atbildēt uz jebkuru paziņojumu Gaida apstiprinājumu. Kad tas ir izdarīts, nākamajos pieteikšanās mēģinājumos atkal vajadzētu parādīties iespējai izmantot tālruni bez paroles.
Organizācijās, kurās administrators ir konfigurējis nosacītās piekļuves politikas, var tikt parādīti šādi ziņojumi: “Iespējams, ka piesakāties no atrašanās vietas, ko ierobežojis administrators."Vai arī lietotne liek jums doties uz aka.ms/mfasetup, lai pabeigtu iestatīšanu. Tas norāda, ka korporatīvā politika bloķē Autentifikatora reģistrāciju vai lietošanu."
Šādos gadījumos pats neko daudz nevar darīt: jums būs jā… sazinieties ar administratoru lai iespējotu bezparoles pieteikšanās metodi pa tālruni savam darba vai mācību iestādes kontam vai lai parādītu pareizo reģistrācijas procedūru.
Pastāv arī ierobežojums, kas saistīts ar vietējie lietotāji vai lietotāji ar daudzām ierīcēmLietotājs var izveidot un izmantot tālruņa pieteikšanās akreditācijas datus bez paroles, taču, ja viņš mēģina atjaunināt pārāk daudz instalāciju (piemēram, vairāk nekā piecus dažādus mobilos tālruņus) ar šiem pašiem akreditācijas datiem, darbība var neizdoties un būs nepieciešams dzēst vecos ierakstus.
Tiem, kurus uztrauc mobilo tālruņu zādzības risks, ir vērts atcerēties, ka pat ar šo risku, bezparoles metodes, kuru pamatā ir biometrija, drošības atslēgas vai tādas lietotnes kā Authenticator, parasti ir... izturīgākas nekā klasiskās paroleskas var tikt nopludināta masveidā vai uzminēta, izmantojot automatizētus uzbrukumus.
Pateicoties kombinācijai ar ierīci saistītie akreditācijas datiLokālie faktori (PIN, pirkstu nospiedumu atpazīšana, sejas atpazīšana) un administratīvā kontrole, izmantojot Microsoft politikas. Microsoft Authenticator ekosistēma piedāvā diezgan stabilu līdzsvaru starp ērtībām un drošību, ja tiek piemērota laba prakse un tiek ātri reaģēts uz ierīces nozaudēšanu vai zādzību.
Bezparoles pieteikšanās ieviešana, izmantojot Microsoft Authenticator, ietver svarīga domāšanas maiņaBet, kad tas ir iestatīts un jūs saprotat, kā tas darbojas, tas kļūst par ļoti ērtu un drošu veidu, kā piekļūt saviem kontiem, izvairoties no paroļu atcerēšanās sloga un vienlaikus samazinot uzbrukuma virsmu pret personības nodošanu un nesankcionētu piekļuvi.
Kaislīgs rakstnieks par baitu pasauli un tehnoloģiju kopumā. Man patīk dalīties savās zināšanās rakstot, un tieši to es darīšu šajā emuārā, parādot visu interesantāko informāciju par sīkrīkiem, programmatūru, aparatūru, tehnoloģiju tendencēm un daudz ko citu. Mans mērķis ir palīdzēt jums vienkāršā un izklaidējošā veidā orientēties digitālajā pasaulē.