Preskoči na glavno vsebino
Microsoft 365
Naroči se

Prijava brez gesla v Windows 10 in Azure AD s standardom FIDO2 bo kmalu na voljo (poleg drugih odličnih novosti).

Pozdravljeni vsi skupaj!

Danes želim pisati o nekaterih razburljivih novih funkcijah, ki jih pripravljamo, in prepričan sem, da bodo za vas zelo zanimive. Danes še posebej predstavljamo tole:

  1. Z naslednjo posodobitvijo sistema Windows 10 (prihaja to pomlad) bo na voljo omejeni predogled prijave brez gesla z varnostnim ključem FIDO2.
  2. Pravilniki za pogojni dostop za Azure AD zdaj omogočajo preverjanje stanja naprave v poročilih napredene zaščite pred grožnjami Windows Defender.
  3. Funkcije pregleda dostopa za Azure AD, Privileged Identity Management in pogojev uporabe so zdaj vse splošno na voljo.
  4. Storitev sodelovanja B2B za Azure AD ob dodanih seznamih dovoljenih in zavrnjenih domen zdaj omogoča nadzor partnerskih organizacij, s katerimi sodelujete.

Če želite več podrobnosti, se pomaknite naprej.

Z naslednjo posodobitvijo sistema Windows 10 (prihaja to pomlad) bo na voljo omejen predogled prijave brez gesla z varnostnim ključem FIDO2.

Če želite bistveno izboljšati postavitev varnosti, preprečiti tveganje napadov z lažnim predstavljanjem in se znebiti stroškov zaradi upravljanja gesel, potem vam bo to, kar delamo, da bi dodali podporo za FIDO2 v sistem Windows 10, gotovo všeč.

Naslednji posodobitvi sistema Windows 10 bomo dodali omejeni predogled podpore za varnostni ključ FIDO2. S to novo zmogljivostjo se bodo naši zaposleni v PC-je s sistemom Windows 10, ki so se pridružili storitvi Azure Active Directory, lahko vpisali brez uporabniškega imena ali gesla. Uporabniki bodo morali v vrata USB in na zavihek le vnesti varnostni ključ, združljiv s standardom FIDO2. Samodejno bodo vpisani v napravo in dobili bodo tudi z enojnim vpisom bodo lahko dostopali do vseh zaščitenih virov storitve Azure AD v oblaku.

V tem videoposnetku si lahko ogledate postopek:

Seveda nas pri tem čaka še veliko dela, vključno z dodajanjem podpore za ustvarjanje pooblaščenega ključa in s podporo za hibridna okolja. ne glede na to bo to OGROMEN korak v naši želji, da bi za vedno odpravili gesla in tega se resnično zelo veselimo.

Pravilniki za pogojni dostop za Azure AD zdaj omogočajo preverjanje stanja naprave v poročilih napredene zaščite pred grožnjami Windows Defender.

Najavljamo še nekaj velikih izboljšav pogojnega dostopa za Azure AD, ki temeljijo na novi integraciji s storitvijo Intune in napredno zaščito pred grožnjami Windows Defender. Zdaj lahko ustvarite pravilnike za dostop na osnovi zaznane ravni tveganja na končnih točkah sistema Windows 10, s čimer lažje zagotovite, da v zaupanja vrednih napravah do podatkov podjetja dostopajo le zaupanja vredni uporabniki. S takšno novo integracijo pogojni dostop za Azure AD zdaj omogoča prejemanje podatkov o sumljivih dejavnostih v domensko pridruženih napravah in tem napravam samodejno blokira dostop do poslovnih virov.

Na voljo je videoposnetek, kjer si lahko ogledate več o tem, kako deluje ta integracija.

Več posodobitev.

Na voljo je še nekaj drugih posodobitev, ki bi jih radi delili z vami in za katere menimo, da jih boste prav tako veseli.

Na sejmu Ignite 2017 smo najavili javni predogled pregledov dostopa za Azure AD, storitve Privileged Identity Management (PIM) za Azure in pogoje uporabe. Zdaj z veseljem najavljamo splošno razpoložljivost teh treh funkcij v storitvi Azure AD Premium.

  • Pregledi dostopov: Ustvarili smo preglede dostopa, s katerimi želimo sčasoma poenostaviti prenos pravic do dostopa. Ob splošni razpoložljivosti lahko načrtujete redne preglede dostopa. Rezultate pregleda pa lahko samodejno uporabite kot pomoč pri zagotavljanju pregledov čiste združljivosti.
  • Azure AD PIM za Azure Viri: Za varen dostop do virov storitve Azure lahko zdaj uporabite časovno omejen dostop in zmogljivosti dodeljevanja, ki jih ponuja tehnologija PIM za Azure AD. Tako lahko na primer vsilite Multi-Factor Authentication ali potek dela za odobritev vsakič, ko uporabnik zahteva povišanje vloge za sodelavca v navideznem računalniku. 
  • Pogoji uporabe: Številne stranke so nam zaupale, da morajo vedeti, kako svojim zaposlenim in partnerjem razložiti uporabo podatkov, do katerih bodo dostopali, še posebej ob približajoči se GDPR-ja, 25. maja 2018. Pogoji uporabe storitve Azure AD so zdaj na splošno na voljo. Nedavno smo dodali podporo za konfiguracijo pogojev za več jezikov in z novimi podrobnimi poročili, kjer je prikazano, kdaj in na katere pogoje uporabe so določeni uporabniki pristali.

Ker smo dodali sezname dovoljenih ali zavrnjenih domen, lahko s storitvijo sodelovanja B2B za Azure AD zdaj nadzirate partnerske organizacije, s katerimi sodelujete.

Nenazadnje lahko zdaj v storitvi sodelovanja B2B za Azure AD določite, s katerimi partnerskimi organizacijami želite zdaj deliti vsebine in sodelovati. Če želite to narediti, lahko ustvarite seznam določenih dovoljenih in zavrnjenih domen. Če je domena blokirana s temi zmogljivostmi, zaposleni ne morejo več pošiljati vabil osebam v teh domeni.

Na ta način lažje nadzirate dostop do virov, odobrenim uporabnikom pa obenem omogočite nemoteno izkušnjo.

Funkcija sodelovanja B2B je na voljo za vse uporabnike storitve Azure Active Directory, uporabljati pa jo je mogoče v povezavi s funkcijami Azure AD Premium, kot sta pogojni dostop in zaščita identitete za bolj razdrobljen nadzor časa in načina vpisa in pridobivanja dostopa zunanjih poslovnih uporabnikov.

Tukaj lahko izveste več o tem.

Zaključevanje

Z veseljem vam predstavljamo nove načine upravljanja gesel, zaščito identitet in preprečevanje groženj. Vpis brez gesla v Windows s funkcijo Azure AD bo kmalu na voljo v omejenem predogledu, zato nam sporočite, ali želite, da vas uvrstimo na čakalni seznam, da ga preizkusite.

Seveda nam tako kot vedno sporočite morebitne povratne informacije ali predloge. Veselimo se vašega mnenja.

Lep pozdrav.

Alex Simons (Twitter: @Alex_A_Simons)

Vodja oddelka za upravljanje programa

Microsoft Identity DivisionVirtual Machine Contributor