Pereiti prie pagrindinio turinio
Microsoft 365
Prenumeruoti

Prisijungimas prie „Windows 10“ ir „Azure AD“ be slaptažodžio naudojant FIDO2 jau greitai (ir kitos šaunios naujienos)!

Sveiki.

Šiandien noriu jums papasakoti apie keletą puikių naujų funkcijų, kurias mes tobuliname ir kurios jus sudomins. Kalbant konkrečiai, šiandien mes pranešame šiuos dalykus:

  1. Prisijungimo be slaptažodžio naudojant FIDO2 saugos raktą ribotosios peržiūros versija bus galima kitame „Windows 10“ naujinime (šį pavasarį).
  2. „Azure AD“ sąlyginės prieigos strategijos dabar gali patikrinti įrenginių sveikatą, apie kurią praneša „Windows“ sargybos patobulinta apsauga nuo grėsmių.
  3. „Azure AD“ prieigos peržiūros, „Privileged Identity Management“ ir naudojimosi sąlygos dabar visuotinai prieinamos.
  4. Dabar įtraukti domenų leidimo ir atmetimo sąrašai, todėl „Azure AD“ B2B bendradarbiavimas suteikia galimybę valdyti, su kuriomis partnerių organizacijomis dirbate.

Jei norite daugiau informacijos, slinkite toliau!

Prisijungimo be slaptažodžio naudojant FIDO2 saugos raktą ribotosios peržiūros versija bus galima kitame „Windows 10“ naujinime (šį pavasarį).

Jei norite pagerinti savo saugos padėtį, sumažinti sukčiavimo apsimetant atakas ir sumažinti savo slaptažodžių valdymo išlaidas, jums labai patiks mūsų pastangos įtraukti FIDO2 palaikymą į „Windows 10“.

Kitame „Windows 10“ naujinime įtrauksime mūsų FIDO2 saugos rakto palaikymo ribotąją peržiūrą. Ši nauja funkcija suteiks jūsų darbuotojams galimybę prisijungti prie „Windows 10“ kompiuterio, prie kurio prijungta „Azure Active Directory“, nenaudojant vartotojo vardo ar slaptažodžio. Jiems tereikės įkišti su FIDO2 suderinamą saugos raktą į USB prievadą ir paspausti klavišą Tab. Jie bus automatiškai prijungti prie įrenginio ir taip pat gaus bendrosios autentifikacijos prieigą prie visų jūsų „Azure AD“ apsaugotų debesies išteklių.

Sužinokite, kaip tai veikia, peržiūrėję šį vaizdo įrašą:

Žinoma, dar reikia padaryti daug darbo, be kita ko, įtraukti įgaliotojo rakto kūrimo palaikymą bei hibridinės aplinkos palaikymą. Tačiau tai bus MILŽINIŠKAS žingsnis siekiant visam laikui atsisakyti slaptažodžių ir mes tuo labai džiaugiamės.

„Azure AD“ sąlyginės prieigos strategijos dabar gali patikrinti įrenginių sveikatą, apie kurią praneša „Windows“ sargybos patobulinta apsauga nuo grėsmių.

Taip pat skelbiame keletą svarbių „Azure AD“ sąlyginės prieigos patobulinimų, pagrįstų nauja integracija su „Intune“ ir „Windows“ sargybos patobulinta apsauga nuo grėsmių. Dabar galite kurti strategijas pagal rizikos lygį, aptiktą „Windows 10“ galiniuose punktuose, o tai padeda užtikrinti, kad tik patikimi vartotojai, naudojantys patikimus įrenginius, galėtų pasiekti įmonės duomenis. Dėl šio naujos integracijos „Azure AD“ sąlyginė prieiga dabar gali gauti įžvalgų apie įtartiną veiklą prie domeno prijungtuose įrenginiuose ir automatiškai blokuoti šių įrenginių galimybę pasiekti įmonės išteklius.

Norėdami sužinoti, kaip veikia ši integracija, peržiūrėkite mūsų vaizdo įrašą.

Daugiau naujinimų!

Norime papasakoti apie dar kelis naujinimus, apie kuriuos jums turėtų būti įdomu sužinoti.

„Ignite 2017“ konferencijoje paskelbėme „Azure AD“ prieigos peržiūras, „Azure“ skirtą „Privileged Identity Management“ (PIM) ir naudojimosi sąlygas, o dabar su džiaugsmu pranešame visų šių trijų funkcijų bendrąjį pasiekiamumą platformoje „Azure AD Premium“!

  • Prieigos peržiūros: sukūrėme prieigos peržiūras, kad jums būtų lengviau valdyti ilgainiui besikeičiančias prieigos teises. Bendrojo prieinamumo versijoje galite nustatyti, kad prieigos peržiūros būtų atliekamos reguliariai. Peržiūros rezultatus galima pritaikyti automatiškai, kad padėtumėte užtikrinti švarias atitikties peržiūras.
  • „Azure AD“ PIM, skirta „Azure“ ištekliams: dabar galite naudoti „Azure AD“ PIM apriboto laikotarpio prieigos ir priskyrimo galimybes, kad apsaugotumėte prieigą prie „Azure“ išteklių. Pavyzdžiui, galite įgalinti kelių dalių autentifikavimą arba patvirtinimo darbo eigą, kai vartotojas prašo suteikti jam virtualiosios mašinos bendraautoriaus vaidmenį.
  • Naudojimo sąlygos: Daugelis klientų mums sakė, kad jiems reikia galimybės pranešti savo darbuotojams ir partneriams, kaip jie turėtų naudoti duomenis, kuriuos jie ketina pasiekti, ypač artėjant 2018 m. gegužės 25 d. BDAR terminui. „Azure AD“ naudojimosi sąlygos dabar yra visuotinai prieinamos. Neseniai įtraukėme sąlygų keliomis kalbomis palaikymą ir naujas, išsamias ataskaitas, rodančias, kada vartotojai sutiko su konkrečiu sąlygų rinkiniu.

Dabar įtraukti domenų leidimo ir atmetimo sąrašai, todėl „Azure AD“ B2B bendradarbiavimas suteikia galimybę valdyti, su kuriomis partnerių organizacijomis dirbate.

Ne mažiau svarbu ir tai, kad dabar galite nurodyti, su kuriomis organizacijomis partnerėmis norite bendrinti ir bendradarbiauti naudodami „Azure AD“ B2B bendradarbiavimą. Norėdami tai padaryti, galite sukurti konkrečių leistinų arba atmestinų domenų sąrašą. Kai užblokuojamas domenas naudojant šias funkcijas, darbuotojai daugiau negali siųsti kvietimų to domeno žmonėms.

Tai leidžia valdyti prieigą prie išteklių ir užtikrinti sklandų naudojimą patvirtintiems vartotojams.

Ši B2B bendradarbiavimo funkcija galima visiems „Azure Active Directory“ klientams ir ją galima naudoti kartu su „Azure AD Premium“ funkcijomis, tokiomis kaip sąlyginė prieiga ir tapatybių apsauga, norint tiksliai kontroliuoti, kada ir kaip išoriniai verslo vartotojai prisijungia ir gauna prieigą.

Norėdami sužinoti daugiau, eikite čia.

Apibendrinimas

Labai džiaugiamės galėdami suteikti jums naujų būdų valdyti slaptažodžius, apsaugoti tapatybes ir sumažinti grėsmes. Prisijungimo prie „Windows“ be slaptažodžio naudojant „Azure AD“ funkcija greitai bus išleista ribotosios peržiūros režimu, tad praneškite mums, jei norėtumėte būti įtraukti į laukimo sąrašą ir išbandyti funkciją.

Ir kaip visada, jei turite atsiliepimų ar pasiūlymų, praneškite mums! Nekantraujame išgirsti jūsų mintis.

Pagarbiai

Alex Simons („Twitter“: @Alex_A_Simons)

Programų valdymo direktorius

„Microsoft“ tapatybių valdymo skyriaus virtualiųjų mašinų bendraautorius