Passa a contenuti principali
Microsoft 365
Abbonati

Prossimamente sarà disponibile l’opzione di accesso senza password a Windows 10 e Azure AD tramite FIDO2, insieme ad altre novità!

Salve ragazzi,

Abbiamo messo a punto nuove e interessanti funzionalità che entusiasmeranno tutti gli utenti. Nello specifico, oggi parleremo dei seguenti argomenti:

  1. A partire da questa primavera, con il prossimo aggiornamento di Windows 10 sarà disponibile l’anteprima limitata della funzionalità di accesso senza password tramite una chiave di sicurezza FIDO2.
  2. Grazie ai criteri di accesso condizionale di Azure AD è ora possibile controllare lo stato di salute del dispositivo come riportato da Windows Defender Advanced Threat Protection.
  3. Sono finalmente disponibili a livello generale le verifiche di accesso e le funzionalità Privileged Identity Management e Condizioni per l’utilizzo di Azure AD.
  4. Insieme agli elenchi di domini da consentire o bloccare, Collaborazione B2B di Azure AD permette ora di controllare le organizzazioni partner con cui è in corso una collaborazione.

Per altri dettagli, continua a leggere!

A partire da questa primavera, con il prossimo aggiornamento di Windows 10 sarà disponibile l’anteprima limitata della funzionalità di accesso senza password tramite una chiave di sicurezza FIDO2.

Aggiungere il supporto FIDO2 a Windows 10 consentirà di migliorare in modo significativo il comportamento di sicurezza, ridurre il rischio di attacchi di tipo phishing e tagliare i costi di gestione delle password.

Nel prossimo aggiornamento di Windows 10, verrà aggiunta un’anteprima limitata della chiave di sicurezza FIDO2. Grazie a questa nuova funzionalità i dipendenti potranno accedere ai PC con Windows 10 aggiunti a Azure Active Directory senza nome utente e password. Basterà inserire la chiave di sicurezza FIDO2 compatibile nella scheda e nella porta USB, per accedere automaticamente al dispositivo e ottenere il tipo di accesso SSO a tutte le risorse cloud protette da Azure AD.

Il video seguente mostra come funziona:

Anche se il sistema è ancora da mettere a punto, sicuramente con l’aggiunta del supporto per la creazione di chiavi delegate e del supporto per ambienti ibridi, siamo molto soddisfatti di aver fatto questo ENORME passo avanti verso il nostro obiettivo di eliminare definitivamente le password.

Grazie ai criteri di accesso condizionale di Azure AD è ora possibile controllare lo stato di salute del dispositivo come riportato da Windows Defender Advanced Threat Protection.

Con la nuova integrazione con Intune e Windows Defender Advanced Threat Protection, che ha ulteriormente migliorato l’accesso condizionale di Azure AD, è ora possibile creare criteri di accesso in base al livello di rischio rilevato in corrispondenza degli endpoint Windows 10, che consentono l’accesso ai dati aziendali solamente a utenti attendibili da dispositivi attendibili. La nuova integrazione permette all’accesso condizionale di Azure AD di ricevere informazioni sulle attività sospette nei dispositivi aggiunti a domini e di bloccare automaticamente l’accesso di tali dispositivi alle risorse aziendali.

Il video seguente fornisce maggiori dettagli su come funziona l’integrazione.

Altri aggiornamenti.

Abbiamo ulteriori aggiornamenti da condividere davvero molto interessanti.

In occasione della conferenza Ignite 2017, è stata annunciata l’anteprima pubblica delle verifiche di accesso e le funzionalità Privileged Identity Management (PIM) e Condizioni per l’utilizzo di Azure AD e siamo lieti di annunciare oggi la disponibilità a livello generale di queste tre funzionalità in Azure AD Premium!

  • Verifiche di accesso: le verifiche di accesso sono state progettate per aiutare a gestire l’accumulo dei diritti di accesso nel tempo. Grazie alla disponibilità a livello generale di questa funzionalità, è possibile programmare l’esecuzione regolare di verifiche di accesso, con applicazione automatica dei risultati per garantire verifiche adeguatamente pulite.
  • Azure AD PIM per risorse Azure: con Azure AD PIM è ora possibile usare le funzionalità di accesso e assegnazione con vincoli di tempo per i ruoli risorsa di Azure, ad esempio è possibile imporre Multi-Factor Authentication o flussi di lavoro di approvazione ogni volta che un utente richiede una promozione del ruolo Collaboratore Macchina virtuale. 
  • Condizioni per l’utilizzo: molti clienti hanno richiesto un modo per illustrare ai propri dipendenti e partner come utilizzare i dati a cui stanno per accedere, soprattutto con l’incombente scadenza del 25 maggio 2018 per il GDPR. Condizioni per l’utilizzo di Azure AD è ora disponibile a livello generale. Di recente abbiamo aggiunto il supporto per la configurazione di termini in più lingue e di nuovi report dettagliati che mostrano quando utenti specifici forniscono il consenso e a quali termini di utilizzo.

Insieme agli elenchi di domini da consentire o bloccare, Collaborazione B2B di Azure AD permette ora di controllare le organizzazioni partner con cui è in corso una collaborazione.

È infine possibile specificare le organizzazioni partner con cui condividere e collaborare in Collaborazione B2B di Azure AD, creando un elenco di domini specifici da consentire o bloccare. Quando un dominio viene bloccato usando queste funzionalità, i dipendenti non possono più inviare inviti agli utenti di quel dominio.

Questo consente di controllare l’accesso alle risorse, garantendo al contempo un’esperienza facilitata per gli utenti approvati.

Questa funzionalità di Collaborazione B2B è disponibile per tutti i clienti di Azure Active Directory e può essere usata in combinazione con le funzionalità di Azure AD Premium, come l’accesso condizionale e la protezione delle identità per un controllo più granulare su quando gli utenti esterni eseguono l’accesso e su come ottengono tale accesso.

Fai clic qui per saperne di più.

Per concludere

Siamo entusiasti di riuscire ad offrire nuovi modi per gestire le password, proteggere le identità e mitigare le minacce. La funzionalità di Azure AD di accesso senza password a Windows sarà presto disponibile in anteprima limitata e gli utenti interessati a provarla verranno inseriti nella lista di attesa.

E come sempre, se hai commenti o suggerimenti, saremo lieti di ascoltarli.

Distinti saluti,

Alex Simons (Twitter: @Alex_A_Simons)

Director di Program Management

Collaboratore Macchina virtuale di Microsoft Identity Division