Lompati ke konten utama
Microsoft 365
Berlangganan

Akses masuk tanpa kata sandi ke Windows 10 dan Azure AD dengan FIDO2 akan segera hadir (beserta berita bagus lainnya)!

Apa kabar semua,

Hari ini, saya ingin memberi tahu Anda tentang beberapa fitur baru dan menarik yang sedang kami kembangkan, dan Anda pasti akan menyukainya. Secara khusus, hari ini kami mengumumkan bahwa:

  1. Pratinjau terbatas Akses masuk tanpa kata sandi menggunakan kunci keamanan FIDO2 akan tersedia dalam pembaruan Windows 10 berikutnya (hadir pada musim semi ini).
  2. Kebijakan Akses Bersyarat Azure AD kini dapat memeriksa kondisi perangkat sebagaimana dilaporkan oleh Advanced Threat Protection Pertahanan Windows.
  3. Kini, tinjauan akses Azure AD, Privileged Identity Management, dan fitur Ketentuan Penggunaan telah Tersedia Secara Umum.
  4. Dengan tambahan daftar domain yang diizinkan dan ditolak, Kolaborasi B2B Azure AD kini memberi Anda kemampuan untuk mengontrol organisasi mitra yang akan bekerja dengan Anda.

Lanjutkan membaca untuk detail selengkapnya!

Pratinjau terbatas Akses masuk tanpa kata sandi menggunakan kunci keamanan FIDO2 akan tersedia dalam pembaruan Windows 10 berikutnya (hadir pada musim semi ini).

Jika ingin menyempurnakan kondisi keamanan Anda secara signifikan, mengurangi risiko serangan pengelabuan, dan menghemat biaya manajemen kata sandi, Anda pasti akan menyukai upaya yang kami lakukan untuk menambahkan dukungan FIDO2 ke Windows 10.

Dengan pembaruan Windows 10 berikutnya, kami menambahkan pratinjau terbatas untuk dukungan kunci keamanan FIDO2 kami. Kemampuan baru ini akan memungkinkan karyawan Anda masuk ke PC Windows 10 yang tergabung dengan Azure Active Directory tanpa harus menggunakan nama pengguna atau kata sandi. Mereka hanya perlu menyisipkan kunci keamanan FIDO2 yang sesuai ke dalam port dan tab USB. Mereka akan masuk ke perangkat secara otomatis, serta mendapatkan akses menyeluruh ke semua sumber daya cloud Anda yang dilindungi oleh Azure AD.

Lihat cara kerjanya dalam video ini:

Tentu saja kami harus bekerja lebih giat lagi, termasuk menambahkan dukungan untuk pembuatan kunci yang didelegasikan, serta dukungan untuk lingkungan hibrid. Namun, ini akan menjadi langkah yang SANGAT BESAR dalam upaya kami untuk benar-benar meniadakan kata sandi dan kami sangat bersemangat untuk melakukannya.

Kebijakan Akses Bersyarat Azure AD kini dapat memeriksa kondisi perangkat sebagaimana dilaporkan oleh Advanced Threat Protection Pertahanan Windows.

Kami juga mengumumkan beberapa peningkatan besar pada Akses Bersyarat Azure AD berdasarkan integrasi baru dengan Intune dan Advanced Threat Protection Pertahanan Windows. Kini Anda dapat membuat kebijakan akses berdasarkan tingkat risiko yang terdeteksi di titik akhir Windows 10, yang membantu Anda memastikan bahwa hanya pengguna tepercaya pada perangkat tepercaya yang dapat mengakses data perusahaan Anda. Dengan integrasi baru ini, Akses Bersyarat Azure AD kini dapat menerima kecerdasan tentang aktivitas yang mencurigakan di perangkat yang tergabung dengan domain, lalu secara otomatis mencegah perangkat tersebut mengakses sumber daya perusahaan.

Kami memiliki video yang dapat Anda tonton untuk mempelajari selengkapnya tentang cara kerja integrasi ini.

Pembaruan lainnya!

Kami masih memiliki beberapa pembaruan lain untuk dibagikan, yang pastinya juga akan Anda sukai.

Pada Ignite 2017, kami mengumumkan pratinjau publik tinjauan akses Azure AD, Privileged Identity Management (PIM) untuk Azure, serta Ketentuan Penggunaan. Sekarang, dengan senang hati kami mengumumkan ketersediaan umum ketiga fitur ini di Azure AD Premium!

  • Tinjauan akses: Kami membuat tinjauan akses untuk membantu Anda mengelola perubahan hak akses sepanjang waktu. Dengan ketersediaan umum, Anda dapat menjadwalkan tinjauan akses agar berjalan secara rutin. Hasil tinjauan kemudian dapat diterapkan secara otomatis untuk membantu memastikan tinjauan kepatuhan yang bersih.
  • Azure AD PIM untuk Sumber Daya Azure: Anda kini dapat menggunakan akses terikat waktu dari Azure AD PIM dan kemampuan penetapan untuk mengamankan akses ke Sumber Daya Azure. Sebagai contoh, Anda dapat menerapkan Multi-Factor Authentication atau alur kerja persetujuan setiap kali pengguna meminta elevasi untuk peran Kontributor Mesin Virtual. 
  • Ketentuan Penggunaan: Banyak pelanggan memberi tahu kami bahwa mereka membutuhkan cara agar karyawan dan mitra mereka menggunakan data yang akan diakses secara sebagaimana mestinya, khususnya dengan tenggat waktu GDPR 25 Mei 2018 yang semakin dekat. Ketentuan Penggunaan Azure AD kini dalam ketersediaan umum. Kami baru-baru ini menambahkan dukungan untuk mengonfigurasi ketentuan dengan beberapa bahasa serta laporan mendetail baru yang menunjukkan kapan pengguna tertentu menyetujui suatu rangkaian ketentuan penggunaan.

Dengan tambahan daftar domain yang diizinkan dan ditolak, Kolaborasi B2B Azure AD kini memberi Anda kemampuan untuk mengontrol organisasi mitra yang akan bekerja dengan Anda.

Terakhir tetapi sama pentingnya, Anda kini dapat menetapkan organisasi mitra yang Anda inginkan untuk berbagi dan berkolaborasi dalam Kolaborasi B2B Azure AD. Untuk melakukannya, Anda dapat memilih untuk membuat daftar domain tertentu yang diizinkan dan ditolak. Ketika suatu domain diblokir menggunakan kemampuan ini, karyawan tidak dapat lagi mengirim undangan ke orang-orang dalam domain tersebut.

Hal ini membantu Anda mengontrol akses ke sumber daya Anda, sekaligus memungkinkan pengalaman tanpa hambatan bagi pengguna yang disetujui.

Fitur Kolaborasi B2B ini tersedia bagi semua pelanggan Azure Active Directory dan dapat digunakan bersama fitur Azure AD Premium seperti akses bersyarat dan perlindungan identitas untuk kontrol yang lebih ketat tentang waktu dan cara pengguna bisnis eksternal masuk serta mendapatkan akses.

Masuk ke sini untuk mempelajari selengkapnya.

Penutup

Kami tidak sabar untuk menghadirkan cara baru bagi Anda untuk mengelola kata sandi, melindungi identitas, dan memitigasi ancaman. Fitur Akses masuk tanpa kata sandi ke Windows dengan Azure AD akan segera hadir dalam pratinjau terbatas, jadi beri tahu kami jika Anda ingin berpartisipasi dalam daftar tunggu untuk mencobanya.

Dan seperti biasa, jika Anda memiliki umpan balik atau saran, harap beri tahu kami! Kami menantikan pendapat dari Anda.

Salam Hangat,

Alex Simons (Twitter: @Alex_A_Simons)

Direktur Manajemen Program

Kontributor Mesin Virtual Divisi Identitas Microsoft