Lösenordsfri inloggning i Windows 10 och Azure Active Directory med FIDO2 släpps snart (plus andra häftiga nyheter)!
Hej!
I dag vill jag berätta om några spännande nya funktioner som vi har tagit fram och som jag tror att du kommer att gilla. I dag presenterar vi att:
- En begränsad förhandsversion av lösenordsfri inloggning med hjälp av en FIDO2-säkerhetsnyckel kommer att finnas med i nästa uppdatering av Windows 10 (släpps i vår).
- Azure AD:s principer för villkorsstyrd åtkomst kan nu kontrollera enhetens hälsa som rapporteras av Windows Defender Avancerat skydd.
- Alla funktioner i Azure AD för åtkomstgranskning, Privileged Identity Management och användningsvillkor är nu allmänt tillgängliga.
- Tack vare tillägget med listor i domänen för tillåtna och nekade, ger Azure AD B2B-samarbetet nu dig möjlighet att styra vilka partnerorganisationer du vill arbeta med.
Mer information finns längre ned!
En begränsad förhandsversion av lösenordsfri inloggning med hjälp av en FIDO2-säkerhetsnyckel kommer att finnas med i nästa uppdatering av Windows 10 (släpps i vår).
Om du vill ha en avsevärd förbättring av din säkerhetsposition, minska risken för nätfiskeattacker och skära ner dina kostnader för lösenordshantering, kommer du att gilla det arbete vi gjort för att kunna lägga till FIDO2-stöd i Windows 10.
I nästa uppdatering av Windows 10 kommer det att finnas en begränsad förhandsversion av vårt stöd för FIDO2-säkerhetsnyckeln. Med den här nya funktionen kan dina anställda logga in på en Azure Active Directory-ansluten Windows 10-dator utan användarnamn eller lösenord. Allt de behöver göra är att sätta in den FIDO2-kompatibla säkerhetsnyckeln i sin USB-port. De loggas automatiskt in på enheten och får dessutom åtkomst med enkel inloggning till alla dina Azure AD-skyddade molnresurser.
Se hur det fungerar i denna video:
Vi har dock mycket arbete kvar, bland annat att lägga till stöd för delegerat nyckelskapande och stöd för hybridmiljöer. Men detta blir ett ENORMT stort steg i vår strävan att helt ta bort lösenordsanvändning och vi tycker verkligen att detta är spännande.
Azure AD:s principer för villkorsstyrd åtkomst kan nu kontrollera enhetens hälsa som rapporteras av Windows Defender Avancerat skydd.
Vi presenterar också några stora förbättringar av villkorsstyrd åtkomst i Azure AD, som baseras på en ny integrering med Intune och Windows Defender Avancerat skydd. Du kan nu skapa åtkomstprinciper som baseras på den risknivå som identifieras i Windows 10-slutpunkterna, vilket hjälper dig att säkerställa att endast betrodda användare på betrodda enheter får åtkomst till dina företagsdata. Med den här nya integreringen kan den villkorsstyrda åtkomsten i Azure AD nu ta emot information om misstänkt aktivitet på domänanslutna enheter och automatiskt blockera dessa enheter från att få åtkomst till företagets resurser.
Vi har en video som du kan titta på om du vill lära dig mer om hur den här integreringen fungerar.
Fler uppdateringar!
Vi har några fler uppdateringar som vi också tror att du kommer att gilla.
På Ignite 2017 presenterade vi den offentliga förhandsversionen av åtkomstgranskningar, Privileged Identity Management (PIM) för Azure och användningsvillkor i Azure AD. Vi gläder oss nu åt att kunna berätta att dessa tre funktioner är allmänt tillgängliga i Azure AD Premium!
- Åtkomstgranskningar: Vi har skapat åtkomstgranskningar som hjälper dig att hantera förändringar av åtkomsträttigheter över tid. Med de nya allmänt tillgängliga funktionerna kan du schemalägga att åtkomstgranskningar ska köras regelbundet. Granskningsresultaten kan även tillämpas automatiskt för att säkerställa efterlevnadsgranskningarna.
- Azure AD PIM för Azure Resurser: Du kan nu använda Azure AD PIM:s tidsbundna åtkomst- och tilldelningsfunktioner för att skydda åtkomsten till Azure-resurser. Du kan till exempel använda Multi-Factor Authentication eller ett arbetsflöde för godkännande när en användare begär att flyttas upp till rollen som virtuell datordeltagare.
- Användningsvillkor: Många kunder har berättat för oss att de behöver ha en metod för att kunna berätta för sina anställda och partners hur de ska använda de data de får åtkomst till, i synnerhet med tanke på GDPR från den 25:e maj 2018. Azure AD:s användningsvillkor är nu allmänt tillgängliga. Vi har nyligen lagt till stöd för att konfigurera villkor på flera språk och nya detaljerade rapporter som visar vilka uppsättningar av användningsvillkoren som specifika användare godkänner.
Tack vare tillägget med listor i domänen för tillåtna och nekade, ger Azure AD B2B-samarbetet nu dig möjlighet att styra vilka partnerorganisationer du vill arbeta med.
Sist men inte minst kan du nu ange vilka partnerorganisationer du vill dela och samverka med i Azure AD B2B-samarbetet. Du gör detta genom att skapa en lista med specifika domäner som är tillåtna eller inte tillåtna. När en domän blockeras med denna funktion, kan de anställda inte längre skicka inbjudningar till personer på denna domän.
Detta hjälper dig att styra åtkomsten till dina resurser, samtidigt som godkända användare får en smidig upplevelse.
Denna B2B-samarbetsfunktion finns tillgänglig för alla Azure Active Directory-kunder och kan användas tillsammans med Azure AD Premium-funktioner som villkorsstyrd åtkomst och identitetsskydd. Detta ger en mer detaljerad kontroll över när och hur externa företagsanvändare loggar in och får åtkomst.
Gå hit om du vill veta mer.
Sammanfattning
Vi gläder oss att kunna ge dig nya sätt att hantera lösenord, skydda identiteter och minimera hot. Funktionen för lösenordsfri inloggning i Windows med Azure AD kommer snart att finnas i en begränsad förhandsversion. Berätta för oss om du vill finnas med på väntelistan för att testa den.
Och som alltid, om du har feedback eller förslag vill vi gärna att du berättar det för oss! Vi ser fram emot att du hör av dig.
Vänliga hälsningar,
Alex Simons (Twitter: @Alex_A_Simons)
Chef för programhantering
Microsoft Identity DivisionVirtual Machine Contributor