Gå til hovedinnhold
Microsoft 365
Abonner

Snart kan du logge deg på Windows 10 og Azure AD uten passord ved hjelp av FIDO2 (og andre gode nyheter)!

Hei!

I dag vil jeg fortelle om noen spennende nye funksjoner vi har jobbet med, som jeg tror du kommer til å like. Nærmere bestemt kan vi i dag fortelle at:

  1. En begrenset forhåndsversjon av pålogging uten passord ved hjelp av en FIDO2-sikkerhetsnøkkel blir tilgjengelig i den neste oppdateringen for Windows 10 (kommer til våren).
  2. Policyer for betinget tilgang i Azure AD kan nå sjekke enhetstilstanden som er rapportert av Windows Defender Advanced Threat Protection.
  3. Azure AD-funksjonene tilgangsgjennomganger, Privileged Identity Management og bruksvilkår er nå generelt tilgjengelige.
  4. Med tillegget av lister over tillatte og ikke tillatte domener kan du med Azure AD B2B Collaboration nå styre hvilke partnerorganisasjoner du arbeider med.

Rull videre hvis du vil vite mer.

En begrenset forhåndsversjon av pålogging uten passord ved hjelp av en FIDO2-sikkerhetsnøkkel blir tilgjengelig i den neste oppdateringen for Windows 10 (kommer til våren).

Hvis du vil forbedre sikkerhetsstatusen i betydelig grad og redusere risikoen for phishing-angrep og kostnadene ved passordadministrasjon, kommer du til å like arbeidet vi gjør med å legge til FIDO2-støtte i Windows 10.

Med den neste Windows 10-oppdateringen legger vi til en begrenset forhåndsversjon av støtten for FIDO2-sikkerhetsnøkkelen. Denne nye funksjonaliteten vil gi de ansatte evnen til å logge seg på en Azure Active Directory-tilkoblet Windows 10-PC uten brukernavn og passord. De trenger bare å sette inn en FIDO2-kompatibel sikkerhetsnøkkel i USB-porten og trykke på TAB. De blir automatisk pålogget til enheten, og de får i tillegg tilgang med enkel pålogging til alle Azure AD-beskyttede skyressurser.

Se hvordan det fungerer, i denne videoen:

Vi har selvfølgelig mye mer arbeid å gjøre her, for eksempel å legge til støtte for oppretting av delegert nøkkel og støtte for hybridmiljøer. Men dette kommer til å bli et STORT skritt i retning av å eliminere passord for godt, og det er noe vi er veldig begeistret for.

Policyer for betinget tilgang i Azure AD kan nå sjekke enhetstilstanden som er rapportert av Windows Defender Advanced Threat Protection.

Vi kunngjør også noen store forbedringer av betinget tilgang i Azure AD, basert på en ny integrasjon med Intune og Windows Defender Advanced Threat Protection. Du kan nå opprette tilgangspolicyer basert på risikonivået som ble registrert ved Windows 10-endepunkter, slik at du kan sørge for at bare klarerte brukere på klarerte enheter får tilgang til bedriftens data. Med denne nye integrasjonen kan betinget tilgang til Azure AD motta informasjon om mistenkelig aktivitet i domene-tilkoblede enheter og automatisk blokkere disse enhetene fra tilgang til bedriftens ressurser.

Vi har en video du kan se på for å finne ut mer om hvordan denne integrasjonen fungerer.

Flere oppdateringer!

Vi har noen flere oppdateringer å fortelle deg om som vi også tror du vil like.

Ved Ignite 2017 kunngjorde vi den offentlige forhåndsversjonen av Azure AD-tilgangsgjennomganger, Privileged Identity Management (PIM) for Azure og bruksvilkår, og vi kan nå kunngjøre at disse tre funksjonene er generelt tilgjengelige i Azure AD Premium.

  • Tilgangsgjennomganger: Vi opprettet tilgangsgjennomganger slik at du kan administrere endringene i tilgangsrettigheter som forekommer over tid. Med generell tilgjengelighet kan du planlegge å kjøre tilgangsgjennomganger med jevne mellomrom. Og gjennomgangsresultater kan brukes automatisk for å sikre rene samsvarsgjennomganger.
  • Azure AD PIM for Azure-ressurser: Du kan nå bruke Azure AD PIM-funksjonaliteten for tidsbundet tilgang og tilordning for å sikre tilgang til Azure-ressurser. Du kan for eksempel fremtvinge godkjenning med flere faktorer eller en godkjenningsarbeidsflyt hver gang en bruker ber om å bli utvidet til rollen virtuell maskin-bidragsyter. 
  • Bruksvilkår: Mange kunder har sagt at de trenger en måte å fortelle ansatte og partnere hvordan de skal bruke dataene de får tilgang til, særlig med tanke på EUs personvernforordning som trer i kraft den 25. mai 2018. Azure AD-bruksvilkår er nå generelt tilgjengelig. Vi har nylig lagt til støtte for å konfigurere termer med flere språk og nye detaljerte rapporter som viser når bestemte brukere har gitt samtykke til et sett med bruksvilkår.

Med tillegget av lister over tillatte og ikke tillatte domener kan du med Azure AD B2B Collaboration nå styre hvilke partnerorganisasjoner du arbeider med.

Sist, men ikke minst, kan du nå spesifisere hvilke partnerorganisasjoner du ønsker å dele og samarbeide med i Azure AD B2B Collaboration. Dette gjør du ved å velge å opprette en liste over bestemte tillatte og ikke tillatte domener. Når et domene blokkeres ved hjelp av disse funksjonene, kan ikke ansatte lenger sende invitasjoner til personer i dette domenet.

På denne måten kan du styre tilgangen til ressursene dine, mens du samtidig sørger for en friksjonsfri opplevelse for godkjente brukere.

Denne B2B Collaboration-funksjonen er tilgjengelig for alle Azure Active Directory-kunder og kan brukes sammen med Azure AD Premium-funksjoner som betinget tilgang og identitetsbeskyttelse for en mer detaljert kontroll over når og hvordan eksterne forretningsbrukere logger på og får tilgang.

hit for å finne ut mer.

Oppsummering

Vi gleder oss til å gi deg nye måter å administrere passord, beskytte identiteter og begrense trusler på. Pålogging uten passord til Windows med Azure AD-funksjon er snart i begrenset forhåndsversjon, så si fra om du gjerne vil komme på ventelisten for å prøve det ut.

Og som alltid hvis du har tilbakemelding eller forslag, fortell oss om det! Vi ser frem til å høre fra deg.

Vennlig hilsen

Alex Simons (Twitter: @Alex_A_Simons)

Direktør for programstyring

Microsoft Identity DivisionVirtual Machine Contributor