Перейти к основному контенту
Microsoft 365
Подписаться

Скоро: вход в Windows 10 и Azure AD без пароля с помощью FIDO2 и другие отличные новости

Приветствую всех!

Сегодня я расскажу о новых замечательных функциях, которые наверняка вызовут у вас интерес. Итак, наш анонс!

  1. Ограниченная предварительная версия входа без пароля с помощью ключа безопасности FIDO2 ожидается этой весной в следующем обновлении Windows 10.
  2. Политики условного доступа Azure AD теперь позволяют проверять работоспособность устройств по отчетам Advanced Threat Protection в Защитнике Windows.
  3. Такие возможности Azure AD, как проверки доступа, управление привилегированными пользователями (PIM) и Условия использования, теперь доступны всем.
  4. Благодаря спискам разрешенных и запрещенных доменов теперь у вас есть возможность выбирать в службе Azure AD «Совместная работа B2B» партнерские организации для сотрудничества.

Подробности читайте дальше.

Ограниченная предварительная версия входа без пароля с ключом безопасности FIDO2 будет доступна в следующем обновлении Windows 10 (ожидается весной).

Если вы хотите существенно повысить уровень безопасности, снизить риск фишинговых атак и сократить затраты на управление паролями, то наверняка оцените наши усилия по добавлению поддержки ключей безопасности FIDO2 в Windows 10.

Ограниченная предварительная версия этой функции будет доступна в следующем обновлении Windows 10. С ней ваши сотрудники смогут входить на компьютеры с Windows 10, подключенные к Azure Active Directory, без имени пользователя или пароля: достаточно просто вставить совместимый с FIDO2 ключ безопасности в USB-порт и коснуться датчика. Вход на устройство будет выполнен автоматически. Более того, ваши сотрудники смогут пользоваться единым входом для доступа ко всем облачным ресурсам, защищенным с помощью Azure AD.

Подробнее см. в этом видео:

Конечно, нам предстоит еще много работы в этом направлении. В частности, нужно добавить поддержку для делегированного создания ключей и для гибридных сред. Но даже то, что уже сделано, — ОГРОМНЫЙ шаг в нашей борьбе за изживание паролей, и мы очень довольны результатами.

Политики условного доступа Azure AD теперь могут проверять работоспособность устройств по отчетам Advanced Threat Protection в Защитнике Windows.

Мы также объявляем о серьезных улучшениях условного доступа Azure AD на основе новой интеграции с Intune и Advanced Threat Protection в Защитнике Windows. Теперь вы можете создавать политики доступа в соответствии с уровнем риска, определенным на конечных точках Windows 10, а это значит, что доступ к корпоративным данным получат только доверенные пользователи с доверенными устройствами. Благодаря этой новой интеграции теперь можно получать для условного доступа Azure AD аналитику о подозрительной активности на устройствах, присоединенных к домену, и автоматически запрещать таким устройствам доступ к корпоративным ресурсам.

Чтобы узнать больше о том, как работает интеграция, посмотрите наше видео.

Другие обновления

А теперь еще несколько новостей, которые вам тоже понравятся.

На конференции Ignite 2017 мы анонсировали общедоступную предварительную версию проверок доступа Azure AD, управления привилегированными пользователями (PIM) для Azure и Условий использования. Рады сообщить, что теперь эти возможности доступны всем, кто использует Azure AD Premium!

  • Проверки доступа. Проверки доступа призваны предотвратить отклонения в правах доступа, которые могут возникать с течением времени. Теперь, когда эта функция доступна всем, вы сможете запланировать регулярные проверки доступа. Результаты проверки можно применять автоматически, чтобы обеспечить чистоту проверок на соответствие требованиям.
  • Azure AD PIM для ресурсов Azure. Теперь для безопасного входа в ресурсы Azure можно использовать такие функции Azure AD PIM, как доступ, ограниченный по времени, и назначения. Например, вы можете задать принудительное применение многофакторной проверки подлинности или процесса утверждения для пользователей, запрашивающих повышение прав до роли участника виртуальных машин.
  • Условия использования. Многие клиенты говорили нам о том, что им нужна возможность сообщать сотрудникам и партнерам, как надлежит использовать предоставляемые им данные, учитывая, что не за горами 25 мая 2018 г., когда вступает в силу регламент GDPR. Условия использования Azure AD теперь доступны всем. Недавно мы добавили поддержку для настройки условий на нескольких языках и новые подробные отчеты, которые показывают, когда тот или иной пользователь выразил согласие и к какому набору условий использования оно относится.

Благодаря спискам разрешенных и запрещенных доменов теперь у вас есть возможность выбирать в службе Azure AD «Совместная работа B2B» партнерские организации для сотрудничества.

И последнее, но не менее важное объявление: в службе Azure AD «Совместная работа B2B» теперь можно указывать, с какими партнерскими организациями вы хотите взаимодействовать и сотрудничать. Для этого нужно создать список разрешенных или запрещенных доменов. Если заблокировать домен таким способом, сотрудники больше не смогут отправлять приглашения пользователям из этого домена.

Это позволит вам контролировать доступ к своим ресурсам, не мешая работе утвержденных пользователей.

Эта возможность службы «Совместная работа B2B» доступна всем клиентам Azure Active Directory, и ее можно использовать вместе с такими функциями Azure AD Premium, как условный доступ и защита идентификации. Это обеспечит более тщательный контроль за внешними бизнес-пользователями: вы будете знать, когда и как они входят в систему и получают доступ.

Узнать больше можно здесь.

Заключение

Мы рады предоставить вам новые средства для управления паролями, защиты удостоверений и предотвращения угроз. Вход в Windows без пароля с помощью функции Azure AD скоро будет доступен в виде ограниченной предварительной версии. Если вы хотите его опробовать, то можете уже сейчас зарегистрироваться в списке ожидания.

И, как всегда, не стесняйтесь делиться с нами своими идеями и предложениями! Ждем ваши отзывы!

С наилучшими пожеланиями,

Алекс Саймонс (Alex Simons), Twitter: @Alex_A_Simons

Директор по управлению программами

Участник виртуальных машин, подразделение идентификации Майкрософт