Gå til hovedindholdet
Microsoft 365
Abonner

Logon uden adgangskode på Windows 10 og Azure AD via FIDO2 kommer snart (sammen med andre fede nyheder)!

Hej folkens.

I dag vil jeg fortælle jer om nogle spændende nye funktioner, som vi har arbejdet på, og som jeg tror, du vil kunne lide. I dag offentliggør vi, at:

  1. Der kommer en logonløsning uden adgangskode i en begrænset prøveversion, der anvender en FIDO2-sikkerhedsnøgle, i den næste opdatering til Windows 10 (kommer til foråret).
  2. Politikker for betinget adgang til Azure AD kan nu kontrollere den enhedstilstand, der rapporteres af Windows Defender Advanced Threat Protection.
  3. Funktioner til Azure AD-adgangsvurderinger, Privileged Identity Management og Vilkår for anvendelse er nu generelt tilgængelige.
  4. Med tilføjelsen af lister med tilladte og blokerede domæner giver Azure AD B2B Collaboration dig nu muligheden for at kontrollere, hvilke partnerorganisationer, du arbejder med.

Rul videre, hvis du vil have mere at vide!

Der kommer en logonløsning uden adgangskode i en begrænset prøveversion, der anvender en FIDO2-sikkerhedsnøgle, i den næste opdatering til Windows 10 (kommer til foråret).

Hvis du ønsker at forbedre din sikkerhedsmæssige stilling betydeligt, mindske risikoen for phishingangreb og begrænse omkostningerne til administration af adgangskoder, så kommer du til at elske det arbejde, vi er i gang med for at tilføje FIDO2-understøttelse i Windows 10.

I den næste Windows 10-opdatering tilføjer vi en begrænset prøveversion af vores understøttelse af FIDO2-sikkerhedsnøgle. Denne nye funktionalitet giver dine medarbejdere muligheden for at logge på en Azure Active Directory-forbundet Windows 10-pc uden et brugernavn og en adgangskode. De behøver blot at indsætte en sikkerhedsnøgle, der overholder FIDO2, i deres USB-port. De bliver automatisk logget på enheden og får også adgang til alle organisationens Azure AD-beskyttede skyressourcer via enkeltlogon.

Se, hvordan det virker, i denne video:

Vi har selvfølgelig stadig en masse, der skal laves her, herunder understøttelse af delegeret nøgleoprettelse og understøttelse af hybridmiljøer. Men dette bliver et ENORMT skridt hen imod at få elimineret adgangskoder én gang for alle, og vi er virkelig begejstrede for det.

Politikker for betinget adgang til Azure AD kan nu kontrollere den enhedstilstand, der rapporteres af Windows Defender Advanced Threat Protection.

Vi offentliggør også nogle store forbedringer af betinget adgang til Azure AD baseret på en ny integration med Intune og Windows Defender Advanced Threat Protection. Du kan nu oprette adgangspolitiker baseret på det risikoniveau, der registreres på Windows 10-slutpunkter, hvilket hjælper dig med at sikre, at kun enheder, der er tillid til, kan tilgå dine firmadata. Med denne nye integration kan betinget adgang i Azure AD nu modtage oplysninger om mistænkelig aktivitet på domænetilknyttede enheder og automatisk blokere disse enheder i at få adgang til virksomhedsressourcer.

Vi har en video, som du kan se for at få mere at vide om, hvordan denne integration fungerer.

Flere opdateringer!

Vi har et par ekstra opdateringer at dele med dig, som vi tror, du også bliver glad for at høre om.

Til Ignite 2017 præsenterede vi den offentlige prøveversion af Azure AD-adgangsvurderinger, Privileged Identity Management (PIM) til Azure og Vilkår for anvendelse, og vi kan nu med glæde offentliggøre den generelle tilgængelighed af disse tre funktioner i Azure AD Premium!

  • Adgangsvurderinger: Vi skabte adgangsvurderinger for at hjælpe dig med at administrere bevægelserne inden for adgangsrettigheder over tid. Med den generelle tilgængelighed kan du planlægge adgangsvurderinger til at køre regelmæssigt. Og resultaterne af vurderingerne kan anvendes automatisk for at være med til at sikre flotte overholdelsesvurderinger.
  • Azure AD PIM til Azure-ressourcer: Du kan nu bruge Azure AD PIM’s funktionalitet til tidsbegrænset adgang og tildeling til at sikre adgang til Azure-ressourcer. Eksempelvis kan du håndhæve multifaktorgodkendelse eller et godkendelsesworkflow, hver gang en bruger anmoder om udvidelse til Virtual Machine Contributor-rollen. 
  • Vilkår for anvendelse: Mange kunder har fortalt os, at de har brug for en metode til at lade deres medarbejdere og samarbejdspartnere vide, hvordan de skal bruge de data, de er ved at tilgå, særligt med hensyn til ikrafttrædelsen af GDPR den 25. maj 2018. Vilkår for anvendelse af Azure AD er nu generelt tilgængelig. Vi har for nylig tilføjet understøttelse af konfigurationen af vilkår med flere forskellige sprog og nye detaljerede rapporter, der viser, hvornår bestemte brugere har givet samtykke til de enkelte vilkår for anvendelse.

Med tilføjelsen af lister med tilladte og blokerede domæner giver Azure AD B2B Collaboration dig nu muligheden for at kontrollere, hvilke partnerorganisationer, du arbejder med.

Sidst, men ikke mindst, kan du nu angive, hvilke partnerorganisationer du vil dele og samarbejde med i Azure AD B2B Collaboration. For at gøre dette kan du vælge at oprette en liste over bestemte domæner, der skal tillades eller afvises. Når et domæne blokeres ved hjælp af disse funktionaliteter, kan medarbejderne ikke længere sende invitationer til personer i det pågældende domæne.

Dette hjælper dig med at kontrollere adgangen til dine ressourcer, mens du sikrer en problemfri oplevelse for de godkendte brugere.

Denne B2B Collaboration-funktion er tilgængelig for alle Azure Active Directory-kunder og kan bruges i kombination med Azure AD Premium-funktioner som betinget adgang og identitetsbeskyttelse for at få mere detaljeret kontrol over, hvornår og hvordan brugere fra eksterne virksomheder logger på og får adgang.

Se her for at få mere at vide.

Afrunding

Vi er glade for at kunne give jer nye måder at administrere adgangskoder, beskytte identiteter og afhjælpe trusler på. Funktionen til logon uden adgangskode i Windows med Azure AD kommer snart i begrænset prøveversion, så giv os besked, hvis du gerne vil på ventelisten til at prøve den af.

Og som altid må du meget gerne fortælle os det, hvis du har nogen feedback eller forslag! Vi glæder os til at høre fra dig.

Med venlig hilsen

Alex Simons (Twitter: @Alex_A_Simons)

Director of Program Management

Microsoft Identity DivisionVirtual Machine Contributor