Overslaan naar hoofdinhoud
Microsoft 365
Abonneren

Zonder wachtwoord aanmelden bij Windows 10 en Azure AD met behulp van FIDO2 komt eraan (plus ander cool nieuws)!

Beste mensen,

Vandaag wil ik jullie vertellen over een aantal interessante nieuwe functies waar we aan hebben gewerkt. Ik denk dat jullie er heel enthousiast over zullen zijn. Vandaag kondigen we het volgende aan:

  1. Een beperkte preview van aanmelden zonder wachtwoord met een FIDO2-beveiligingssleutel komt beschikbaar in de volgende update voor Windows 10 (dit voorjaar).
  2. Beleidsregels voor Azure AD Conditional Access kunnen nu de status van apparaten controleren zoals gerapporteerd door Windows Defender Advanced Threat Protection.
  3. Azure AD-toegangsbeoordelingen, Privileged Identity Management en Gebruiksvoorwaarden zijn nu allemaal algemeen verkrijgbaar.
  4. Met de toevoeging van acceptatie- en afwijzingslijsten van domeinen, geeft Azure AD B2B Collaboration je nu de mogelijkheid om te bepalen met welke partnerorganisaties je samenwerkt.

Scroll verder voor meer informatie.

Een beperkte preview van aanmelden zonder wachtwoord met een FIDO2-beveiligingssleutel komt beschikbaar in de volgende update voor Windows 10 (dit voorjaar).

Als je je beveiligingshouding aanzienlijk wilt verbeteren, het risico van phishing-aanvallen wilt verminderen en je wachtwoordbeheerkosten wilt verlagen, zul je blij zijn met het werk dat we doen om FIDO2-ondersteuning toe te voegen aan Windows 10.

Met de volgende Windows 10-update voegen we een beperkte preview toe van onze ondersteuning voor FIDO2-beveiligingssleutels. Deze nieuwe mogelijkheid geeft je werknemers de mogelijkheid om zich aan te melden bij een aan Azure Active Directory-gekoppelde Windows 10-pc zonder een gebruikersnaam of wachtwoord. Het enige dat ze hoeven te doen, is de FIDO2-compatibele beveiligingssleutel in hun USB-poort te steken en op Tab te drukken. Ze worden automatisch aangemeld bij het apparaat, en krijgen ook eenmalige-aanmeldingstoegang tot al je met Azure AD-beschermde cloudresources.

Bekijk deze video om te zien hoe het werkt:

We hebben natuurlijk nog veel meer werk te doen, zoals het toevoegen van ondersteuning voor het maken van gedelegeerde sleutels en ondersteuning voor hybride omgevingen. Maar dit is een ENORME stap vooruit in ons streven om wachtwoorden voorgoed te elimineren, en we zijn er erg enthousiast over.

Beleidsregels voor Azure AD Conditional Access kunnen nu de status van apparaten controleren zoals gerapporteerd door Windows Defender Advanced Threat Protection.

We kondigen ook enkele belangrijke verbeteringen aan voor Azure AD Conditional Access op basis van een nieuwe integratie met Intune en Windows Defender Advanced Threat Protection. Je kunt nu toegangsbeleid maken op basis van het gedetecteerde risiconiveau op Windows 10-eindpunten. Hiermee kun je ervoor zorgen dat alleen vertrouwde gebruikers op vertrouwde apparaten toegang hebben tot je bedrijfsgegevens. Met deze nieuwe integratie kan Azure AD Conditional Access nu informatie over verdachte activiteit ontvangen in apparaten die zijn gekoppeld aan domeinen en de automatisch de toegang van die apparaten tot bedrijfsresources blokkeren.

We hebben een video die je kunt bekijken voor meer informatie over hoe deze integratie werkt.

Meer updates!

We hebben nog enkele updates waar je volgens ons vast blij mee zult zijn.

Op Ignite 2017 hebben we de openbare preview van Azure AD-toegangsbeoordelingen, Privileged Identity Management (PIM) voor Azure en Gebruiksvoorwaarden aangekondigd, en we zijn blij dat we nu de algemene beschikbaarheid van deze drie functies in Azure AD Premium kunnen aankondigen.

  • Toegangsbeoordelingen: We hebben toegangsbeoordelingen gemaakt om je te helpen bij het beheren van het afdrijven van toegangsrechten in de loop van de tijd. Nu dit algemeen beschikbaar is, kun je regelmatige toegangsbeoordelingen plannen. En beoordelingsresultaten kunnen automatisch worden toegepast om te zorgen voor schone compliance-evaluaties.
  • Azure AD PIM voor Azure Resources: Je kunt nu de tijdgebonden toegangs- en toewijzingsmogelijkheden van Azure AD PIM gebruiken om de toegang tot Azure Resources te beveiligen. Je kunt bijvoorbeeld meervoudige verificatie of een goedkeuringswerkstroom afdwingen wanneer een gebruiker verhoging aanvraagt tot de rol Inzender voor virtuele machines.
  • Gebruiksvoorwaarden: Veel klanten hebben ons verteld dat ze een manier nodig hebben om hun werknemers en partners te laten weten hoe ze de gegevens moeten gebruiken waartoe ze toegang willen hebben, vooral nu de deadline van 25 mei 2018 voor de AVG nadert. Azure AD Gebruiksvoorwaarden is nu algemeen beschikbaar. We hebben onlangs ondersteuning toegevoegd voor het configureren van voorwaarden met meerdere talen en nieuwe gedetailleerde rapporten die laten zien wanneer specifieke gebruikers hebben ingestemd met welke set gebruiksvoorwaarden.

Met de toevoeging van lijsten voor het toestaan en weigeren van domeinen, biedt Azure AD B2B Collaboration je nu de mogelijkheid om te bepalen met welke partnerorganisaties je samenwerkt.

En last but not least kun je nu opgeven met welke partnerorganisaties je dingen wilt delen en samenwerken in Azure AD B2B Collaboration. Je kunt dit doen door een lijst met specifieke toegestane of geweigerde domeinen te maken. Wanneer een domein met deze functies wordt geblokkeerd, kunnen werknemers geen uitnodigingen meer verzenden naar mensen in dat domein.

Dit helpt je de toegang tot je resources te beheren, terwijl goedgekeurde gebruikers een soepele ervaring hebben.

Deze B2B-samenwerkingsfunctie is beschikbaar voor alle Azure Active Directory-klanten en kan worden gebruikt in combinatie met Azure AD Premium-functies zoals voorwaardelijke toegang en identiteitsbescherming voor een gedetailleerdere controle over wanneer en hoe externe zakelijke gebruikers inloggen en toegang krijgen.

Hier kun je meer informatie vinden.

Afronding

We zijn blij dat we je nieuwe manieren kunnen bieden om wachtwoorden te beheren, identiteiten te beschermen en bedreigingen te beperken. De functie voor wachtwoordloos aanmelden bij Windows met Azure AD komt binnenkort in beperkte preview, dus laat ons weten of je op de wachtlijst wilt komen om het uit te proberen.

En zoals altijd: als je feedback of suggesties hebt, stuur ze in! We horen graag van je.

Met vriendelijke groet,

Alex Simons (Twitter: @Alex_A_Simons)

Directeur Programmabeheer

Microsoft Identity DivisionVirtual Machine Contributor