Conectarea fără parolă la Windows 10 și Azure AD folosind FIDO2 va fi disponibilă în curând (plus alte știri interesante)!
Salutare, oameni buni,
Astăzi aș vrea să vă povestesc despre câteva noi caracteristici interesante la care am lucrat și de care cred că veți fi încântați. Mai exact, astăzi vă anunțăm că:
- O conectare fără parolă în previzualizare limitată utilizând o cheie de securitate FIDO2 va fi disponibilă în următoarea actualizare la Windows 10 (în această primăvară).
- Politicile de acces condiționat la Azure AD pot verifica acum starea dispozitivului așa cum este raportată de Protecția avansată Windows Defender împotriva amenințărilor.
- Reviziile accesului la Azure AD, caracteristicile Privileged Identity Management și Condiții de utilizare sunt acum toate disponibile pe scară largă.
- Prin adăugarea listelor de domenii permise și interzise, Colaborarea Azure AD B2B vă oferă acum capacitatea de a controla cu ce organizații partenere lucrați.
Pentru mai multe detalii, continuați să citiți!
O conectare fără parolă în previzualizare limitată utilizând o cheie de securitate FIDO2 va fi disponibilă în următoarea actualizare la Windows 10 (în această primăvară).
Dacă doriți să îmbunătăți în mod semnificativ postura dumneavoastră de securitate, să reduceți riscul atacurilor de phishing și costurile de gestionare a parolelor, vă va plăcea ceea ce facem pentru a adăuga suport FIDO2 la Windows 10.
Cu următoarea actualizare de Windows 10, adăugăm o previzualizare limitată a asistenței noastre pentru cheia de securitate FIDO2. Această capacitate nouă va oferi angajaților dvs. posibilitatea de a se conecta la un PC cu Windows 10 asociat la Azure Active Directory fără un nume de utilizator sau parolă. Tot trebuie să facă este să introducă cheia de securitate conformă FIDO2 în portul USB și în filă. Aceștia vor fi conectați automat la dispozitiv și, de asemenea, vor primi acces de tip sign-on unic la toate resursele dvs. cloud protejate de Azure AD.
Vedeți cum funcționează în acest videoclip:
Mai avem mult de lucru aici, desigur, inclusiv să adăugăm asistență pentru crearea de chei delegate și asistență pentru medii hibride. Dar acesta va fi un pas URIAȘ în efortul nostru de a elimina definitiv parolele și suntem foarte entuziasmați de el.
Politicile de acces condiționat la Azure AD pot verifica acum starea dispozitivului așa cum este raportată de Protecția avansată Windows Defender împotriva amenințărilor.
De asemenea, dorim să anunțăm îmbunătățiri importante la Accesul condiționat Azure AD, bazate pe o nouă integrare cu Intune și Protecția avansată Windows Defender împotriva amenințărilor. Acum puteți crea politici de acces bazate pe nivelul de risc detectat în punctele finale ale Windows 10, ceea ce vă ajută să vă asigurați că doar utilizatori de încredere de pe dispozitive de încredere pot accesa datele corporației dvs. Cu această nouă integrare, Accesul condiționat Azure AD poate primi acum informații despre activitatea suspectă din dispozitivele asociate la domeniu și poate bloca automat accesarea resurselor corporației de către respectivele dispozitive.
Avem un videoclip pe care îl puteți urmări ca să aflați mai multe despre modul în care funcționează această integrare.
Mai multe actualizări!
Avem și alte câteva actualizări pe care dorim să vi le împărtășim și credem că vă veți bucura să aflați despre ele.
În cadrul Ignite 2017, am anunțat previzualizarea publică a reviziilor accesului la Azure AD, Privileged Identity Management (PIM) pentru Azure și a Condițiilor de utilizare și acum ne bucurăm că vă putem anunța disponibilitatea pe scară largă a acestor trei caracteristici în Azure AD Premium!
- Reviziile accesului: Am creat revizii ale accesului pentru a vă ajuta să gestionați devierea în timp a drepturilor de acces. Datorită disponibilității pe scară largă, puteți planifica reviziile accesului să ruleze regulat. În plus, rezultatele reviziilor pot fi aplicate automat pentru a contribui la asigurarea de revizii de conformitate „curate”.
- PIM Azure AD pentru Resursele Azure: Acum puteți folosi capacitățile de acces și atribuire bazate pe timp ale PIM Azure AD pentru a asigura accesul la Resursele Azure. De exemplu, puteți impune autentificarea multi-factor sau un flux de lucru de aprobare de fiecare dată când un utilizator solicită sporirea privilegiilor pentru a primi rolul de Colaborator Mașini virtuale.
- Condiții de utilizare: Mulți clienți ne-au spus că au nevoie de o modalitate de a le arăta angajaților și partenerilor cum ar trebui să folosească datele pe care urmează să le acceseze, mai ales că se apropia data intrării în vigoare a GDPR, 25 mai 2018. Condițiile de utilizare Azure AD sunt acum disponibile pe scară largă. Am adăugat de curând asistență pentru condițiile de configurare în mai multe limbi și noi rapoarte detaliate indicând momentul în care anumiți utilizatori au fost de acord cu un set de condiții de utilizare și care anume a fost acel set.
Prin adăugarea listelor de domenii permise și interzise, Colaborarea Azure AD B2B vă oferă acum capacitatea de a controla cu ce organizații partenere lucrați.
Nu în cele din urmă, acum puteți specifica cu ce organizații partenere doriți să partajați și să colaborați în cadrul Colaborării Azure AD B2B. Pentru a face acest lucru, puteți alege să creați o listă de domenii permise sau interzise specifice. Când un domeniu este blocat folosind aceste capacități, angajații nu mai pot trimite invitații persoanelor din respectivul domeniu.
Aceasta vă permite să controlați accesul la resursele proprii, în timp ce permite o experiență fără probleme pentru utilizatorii aprobați.
Această caracteristică de Colaborare B2B este disponibilă pentru toți clienții Azure Active Directory și poate fi utilizată împreună cu caracteristicile Premium ale Azure AD, precum accesul condiționat și protecția identității, pentru un control mai granular al momentului și modului în care utilizatorii business externi se conectează și obțin acces.
Accesați aici pentru a afla mai multe.
În concluzie
Suntem încântați că vă putem aduce noi modalități de a gestiona parole, proteja identități și reduce impactul amenințărilor. Conectarea fără parolă la Windows cu ajutorul caracteristicii Azure AD va fi curând în previzualizare limitată, așa că anunțați-ne dacă doriți să vă trecem pe lista de așteptare ca să o încercați.
Și, ca întotdeauna, dacă aveți orice feedback sau sugestii, spuneți-ne! Așteptăm cu nerăbdare opiniile dvs.
Cu stimă,
Alex Simons (Twitter: @Alex_A_Simons)
Director Management programe
Divizia Microsoft Identity, Colaborator Mașini virtuale