Prejsť na hlavný obsah
Microsoft 365
Prihlásiť sa na odber

Prihlasovanie bez hesiel do Windowsu 10 a služby Azure AD pomocou štandardu FIDO2 bude čoskoro skutočnosťou (a ďalšie skvelé novinky)

Dobrý deň, priatelia,

dnes vás chcem informovať o niekoľkých atraktívnych nových funkciách, na ktorých pracujeme. Verím, že sa vám budú naozaj páčiť. Konkrétne dnes oznamujeme:

  1. V nasledujúcej aktualizácii Windowsu 10 (ktorá bude sprístupnená na jar) bude k dispozícii obmedzená ukážka prihlásenia bez hesla pomocou kľúča zabezpečenia FIDO2.
  2. Politiky podmieneného prístupu služby Azure AD odteraz dokážu kontrolovať stav zariadenia na základe hlásení Rozšírenej ochrany pred bezpečnostnými hrozbami pre Windows Defender.
  3. Kontroly prístupu v službe Azure AD, Azure AD Privileged Identity Management a podmienky používania služby Azure AD sú odteraz verejne dostupné.
  4. Vďaka pridaniu zoznamov povolených a zakázaných domén pri spolupráci B2B v službe Azure AD odteraz možno určiť, s ktorými partnerskými organizáciami chcete pracovať.

Ak vás zaujímajú podrobnosti, pokračujte v čítaní.

V nasledujúcej aktualizácii Windowsu 10 (ktorá bude sprístupnená na jar) bude k dispozícii obmedzená ukážka prihlásenia bez hesla pomocou kľúča zabezpečenia FIDO2.

Ak chcete výrazne zlepšiť celkové zabezpečenie, znížiť riziko útokov zameraných na neoprávnené získavanie údajov a obmedziť náklady na správu hesiel, potom určite uvítate našu snahu pridať do Windowsu 10 podporu štandardov FIDO2.

V rámci nasledujúcej aktualizácie Windowsu 10 pridáme obmedzenú ukážku podpory kľúčov zabezpečenia FIDO2. Táto nová funkcia umožní vašim zamestnancom prihlásiť sa na PC s Windowsom 10 a službou Azure Active Directory bez mena používateľa a hesla. Stačí im vložiť do USB portu kľúč zabezpečenia kompatibilný so štandardom FIDO2 a odovzdať odtlačok prsta. Automaticky sa prihlásia na zariadení a získajú prístup s jediným prihlásením aj ku všetkým vašim chráneným cloudovým zdrojom v službe Azure AD.

Postup nájdete v tomto videu:

Ešte nás tu samozrejme čaká veľa práce. Musíme napríklad pridať podporu vytvárania delegovaných kľúčov, ako aj podporu hybridných prostredí. Toto však bude VEĽKÝ krok na našej ceste k úplnému odstráneniu hesiel a naozaj sa z toho tešíme.

Politiky podmieneného prístupu služby Azure AD odteraz dokážu kontrolovať stav zariadenia na základe hlásení Rozšírenej ochrany pred bezpečnostnými hrozbami pre Windows Defender.

Ďalej chceme oznámiť niektoré dôležité vylepšenia podmieneného prístupu k službe Azure AD na základe novej integrácie so službou Intune a Rozšírenou ochranou pred bezpečnostnými hrozbami pre Windows Defender. Odteraz je k dispozícii možnosť vytvárať politiky prístupu na základe úrovne rizika zistenej v koncových bodoch s Windowsom 10. To pomáha zabezpečiť, že prístup k vašim podnikovým údajom získajú len dôveryhodní používatelia na dôveryhodných zariadeniach. Vďaka tejto novej integrácii môže odteraz podmienený prístup k službe Azure AD získavať informácie o podozrivej aktivite v zariadeniach pripojených k doméne a automaticky im zablokovať prístup k podnikovým zdrojom.

Môžete si pozrieť video s ďalšími informáciami o tom, ako funguje táto integrácia.

Ďalšie aktuálne informácie

Máme aj niekoľko ďalších aktuálnych informácií, o ktoré sa chceme podeliť. Veríme, že aj tie budú pre vás užitočné.

Na konferencii Ignite 2017 sme ohlásili verziu Public Preview kontrol prístupu k službe Azure AD, Privileged Identity Management (PIM) pre Azure a podmienky používania. Teraz s radosťou oznamujeme, že tieto tri funkcie sú verejne dostupné v službe Azure AD Premium.

  • Kontroly prístupu: Vytvorili sme kontroly prístupu, ktoré vám umožnia priebežne spravovať zmeny prístupových práv. Funkcia je verejne prístupná, a tak môžete naplánovať pravidelné vykonávanie kontrol prístupu. Výsledky kontrol navyše možno aplikovať automaticky, takže kontroly vám pomôžu zabezpečiť súlad.
  • Azure AD PIM pre zdroje služby Azure: Odteraz môžete pomocou funkcií časovo obmedzeného prístupu a priradenia v technológii Azure AD PIM zabezpečiť prístup k zdrojom služby Azure. Môžete napríklad uplatniť viacfaktorové overovanie alebo pracovný postup schvaľovania vždy, keď niektorý z používateľov požiada o povýšenie na rolu prispievateľa virtuálnych počítačov.
  • Podmienky používania: Mnohí zákazníci nás informovali, že potrebujú oznámiť svojim zamestnancom a partnerom, ako by mali používať údaje, ku ktorým budú mať prístup, najmä z dôvodu blížiaceho sa termínu implementácie nariadenia GDPR, ktorým je 25. máj 2018. Odteraz sú verejne prístupné podmienky používania služby Azure AD. Nedávno sme pridali podporu konfigurácie podmienok vo viacerých jazykoch a nové podrobné zostavy, ktoré informujú o tom, kedy jednotliví používatelia vyjadrili súhlas a s ktorou verziou podmienok používania.

Vďaka pridaniu zoznamov povolených a zakázaných domén pri spolupráci B2B v službe Azure AD odteraz možno určiť, s ktorými partnerskými organizáciami chcete pracovať.

V neposlednom rade odteraz môžete určiť, s ktorými partnerskými organizáciami chcete zdieľať obsah a pracovať v rámci spolupráce B2B v službe Azure AD. Na tento účel môžete vytvoriť zoznam konkrétnych povolených alebo zakázaných domén. V prípade zablokovania domény pomocou tejto funkcie zamestnanci už nebudú môcť osobám v tejto doméne odosielať pozvánky.

To vám umožní riadiť prístup k svojim zdrojom a zároveň zabezpečiť bezproblémovú prevádzku pre schválených používateľov.

Táto funkcia spolupráce B2B je k dispozícii pre všetkých používateľov služby Azure Active Directory a možno ju používať v kombinácii s funkciami služby Azure AD Premium, ako je napríklad podmienený prístup či ochrana identity. Výsledkom je podrobnejší prehľad o tom, ako a kedy sa prihlasujú a získavajú prístup externí podnikoví používatelia.

Ďalšie informácie nájdete tu.

Zhrnutie

Sme nadšení, že vám môžeme priniesť nové spôsoby správy hesiel, ochrany identít a obmedzenia rizík. Prihlásenie do Windowsu bez hesla pomocou funkcie služby Azure AD bude čoskoro k dispozícii ako obmedzená ukážka. Dajte nám teda vedieť, či chcete byť pridaní do zoznamu čakateľov a vyskúšať si ju.

Ako vždy platí, že ak máte pripomienky alebo návrhy, dajte nám vedieť. Tešíme sa na vaše správy.

S pozdravom

Alex Simons (Twitter: @Alex_A_Simons)

Riaditeľ pre spravovanie programov

Divízia identity spoločnosti Microsoft