인증은 앱, 서비스, 디바이스 또는 네트워크에 대한 액세스 권한을 부여하기 전에 사용자의 ID를 확인하는 보안 프로세스입니다.
Microsoft Entra ID에서 지원하는 인증 방법
다음 표에서는 기본 인증(첫 번째 단계), MFA(Microsoft Entra 다단계 인증), SSPR(셀프 서비스 암호 재설정) 또는 계정 복구를 사용하는 보조 인증에 인증 방법을 사용할 수 있는 경우를 간략하게 설명합니다.
| 메서드 | Primary authentication(기본 인증) | 보조 인증 | SSPR/계정 복구 |
|---|---|---|---|
| 인증자 라이트 | 아니오 | 다중 인증 (assuming "MFA" refers to Multi-Factor Authentication) | 아니오 |
| 인증서 기반 인증 | Yes | 다중 인증 (assuming "MFA" refers to Multi-Factor Authentication) | 아니오 |
| 전자 메일 OTP | 아니오 | SSPR 및 로그인2 | SSPR |
| 외부 MFA | 아니오 | 다중 인증 (assuming "MFA" refers to Multi-Factor Authentication) | 아니오 |
| 하드웨어 OATH 토큰(미리 보기) | 아니오 | 다중 인증 (assuming "MFA" refers to Multi-Factor Authentication) | SSPR |
| Microsoft Authenticator 암호 없는 | Yes | 아니오 | 아니오 |
| Microsoft Authenticator 푸시 알림 | Yes | 다중 인증 (assuming "MFA" refers to Multi-Factor Authentication) | SSPR |
| 패스키(FIDO2) | Yes | 다중 인증 (assuming "MFA" refers to Multi-Factor Authentication) | 아니오 |
| Microsoft Authenticator의 Passkey | Yes | 다중 인증 (assuming "MFA" refers to Multi-Factor Authentication) | 아니오 |
| 암호 | Yes | 아니오 | 아니오 |
| macOS용 플랫폼 자격 증명 | Yes | 다중 인증 (assuming "MFA" refers to Multi-Factor Authentication) | 아니오 |
| QR 코드 | Yes | 아니오 | 아니오 |
| SMS 로그인 | Yes | 다중 인증 (assuming "MFA" refers to Multi-Factor Authentication) | SSPR |
| 소프트웨어 OATH 토큰 | 아니오 | 다중 인증 (assuming "MFA" refers to Multi-Factor Authentication) | SSPR |
| 동기화된 암호 | Yes | 다중 인증 (assuming "MFA" refers to Multi-Factor Authentication) | 아니오 |
| TAP(임시 액세스 패스) | Yes | 다중 인증 (assuming "MFA" refers to Multi-Factor Authentication) | 아니오 |
| 확인된 ID3 | 아니오 | 아니오 | 계정 복구 |
| 음성 통화 | 아니오 | 다중 인증 (assuming "MFA" refers to Multi-Factor Authentication) | SSPR |
| 비즈니스용 Windows Hello | Yes | MFA1 | 아니오 |
1사용자가 PASSKEY(FIDO2)를 사용하도록 설정되어 있고 암호가 등록된 경우 비즈니스용 Windows Hello는 단계별 MFA 자격 증명으로 사용될 수 있습니다.
2개전자 메일 OTP는 SSPR(셀프 서비스 암호 재설정)을 위해 테넌트 멤버에 사용할 수 있습니다. 게스트 사용자가 로그인하도록 구성할 수도 있습니다.
3확인된 ID는 기존 인증 방법이 아닌 ID 확인 기능입니다. 계정 복구를 위한 ID 증명을 제공하지만 로그인, MFA 또는 SSPR에는 사용할 수 없습니다.
피싱 방지 인증 방법
SMS, 전자 메일 OTP 또는 인증자 앱을 사용하는 기존 MFA는 암호 전용 시스템에 대한 보안을 크게 향상하지만, 이러한 옵션은 사용자에게 코드 입력, 푸시 알림 승인 또는 인증자 앱 사용과 같은 추가 단계를 요구하는 마찰을 발생시킵니다. 또한 이러한 MFA 옵션은 원격 피싱 공격에 취약합니다. 원격 피싱 공격에서 공격자는 사용자 디바이스에 물리적으로 액세스하지 않고 소셜 엔지니어링 및 AI 기반 도구를 사용하여 암호 또는 일회성 코드와 같은 ID 자격 증명을 도용합니다.
Microsoft는 가장 안전한 로그인 환경을 제공하기 때문에 비즈니스용 Windows Hello, PASSKEY(FIDO2) 및 FIDO2 보안 키 또는 CBA(인증서 기반 인증)와 같은 피싱 방지 인증 방법을 사용하는 것이 좋습니다.
다음 피싱 방지 인증 방법은 Microsoft Entra ID 사용할 수 있습니다.
- 비즈니스용 Windows Hello
- macOS용 플랫폼 자격 증명
- 동기화된 암호(FIDO2)
- FIDO2 보안 키
- Microsoft Authenticator의 Passkeys
- CBA(인증서 기반 인증)
ID 확인을 통한 신원 인증
확인된 ID는 기존의 인증 방법이 아닌 Microsoft Entra ID ID 확인 기능입니다. 로그인, MFA 또는 SSPR과 같은 인증 요구 사항을 충족하는 데 사용할 수 없습니다. 대신 확인된 ID는 모든 인증 방법이 손실될 때 계정 복구와 같이 트러스트를 다시 설정해야 하는 시나리오에 대해 사용자의 확인된 ID에 대한 암호화 증명을 제공합니다.
ID 확인 프로필은 확인된 ID 흐름에 참여할 수 있는 사용자, 확인을 수행하는 공급자 및 ID 클레임의 유효성을 검사하는 방법을 제어합니다. 관리자는 Microsoft Entra 관리 센터 계정 복구 설정 마법사를 통해 프로필을 구성하고 확인된 ID 정책 페이지에서 프로필 할당 및 전역 제외에 대한 가시성을 제공합니다.
자세한 내용은 확인된 ID ID 확인 개요를 참조하세요.
높은 신뢰성 계정 복구
계정 복구는 자격 증명을 모두 분실하고 더 이상 계정에 액세스할 수 없는 사용자를 돕는 프로세스입니다. 일반적으로 사용자는 지원 센터에 전화를 걸어 질문에 답변하여 ID를 확인하고 지원 센터에서 자격 증명을 다시 설정합니다. Microsoft Entra ID 이제 높은 보증 계정 복구를 위한 생체 인식 일치를 통해 정부에서 발급한 ID 확인을 지원하여 기술 지원팀 개입의 필요성을 제거하고 사회 공학 위험을 제거합니다.
조직은 Microsoft Security 스토어 통해 IDV(선행 ID 확인 공급자) 중에서 선택할 수 있습니다. 이러한 파트너는 192개 국가/지역에 걸쳐 적용 범위를 제공하고 운전 면허증 및 여권을 포함하여 대부분의 정부 발급 ID 문서에 대한 원격 확인을 제공합니다. Microsoft Entra 확인된 ID 얼굴 검사는 Azure AI 서비스에 의해 구동되며, 사용자의 ID 문서의 사진과 실시간 셀카를 일치시켜 존재 확인을 수행합니다. 강력한 ID 보증을 제공하면서 사용자 개인 정보를 유지하는 중요한 ID 데이터가 없는 일치 결과만 공유됩니다.