ข้ามไปที่เนื้อหาหลัก
Microsoft 365
สมัครใช้งาน

การลงชื่อเข้าใช้ Windows 10 และ Azure AD แบบไม่ใช้รหัสผ่าน โดยใช้ FIDO2 จะพร้อมให้ใช้บริการเร็วๆ นี้ (และยังมีข่าวดีอื่นๆ อีกมากมาย)!

หวัดดีครับทุกคน

วันนี้ผมอยากจะบอกคุณเกี่ยวกับฟีเจอร์อันน่าตื่นเต้นที่เราได้ทำงานสร้างขึ้นมา และเป็นชิ้นที่เราคิดว่าคุณก็คงตื่นเต้นไปด้วย โดยเฉพาะวันนี้เรากำลังจะประกาศว่า:

  1. ตัวอย่างแบบจำกัดของการลงชื่อเข้าใช้โดยไม่ใช้รหัสผ่าน ซึ่งจะใช้คีย์เพื่อความปลอดภัย FIDO2 นั้นจะพร้อมให้ใช้งานในการอัปเดต Windows 10 ครั้งถัดไป (ฤดูใบไม้ผลิที่จะถึงนี้)
  2. ขณะนี้นโยบายการเข้าถึงแบบมีเงื่อนไขของ Azure AD สามารถตรวจสอบสภาพการทำงานของอุปกรณ์ตามที่รายงานโดย Windows Defender Advanced Threat Protection ได้แล้ว
  3. ขณะนี้ การยืนยันสิทธิ์ของ Azure AD, Privileged Identity Management และฟีเจอร์ข้อกำหนดการใช้นั้นพร้อมใช้งานโดยทั่วไปแล้ว
  4. B2B ที่ทำงานร่วมกันของ Azure AD จะทำให้คุณควบคุมได้ว่าคุณทำงานกับองค์กรคู่ค้าใดได้ด้วยรายชื่อโดเมนที่อนุญาตและปฏิเสธเพิ่มเติม

สำหรับรายละเอียดเพิ่มเติม ให้เลื่อนลงไปเรื่อยๆ!

ตัวอย่างแบบจำกัดของการลงชื่อเข้าใช้แบบไม่ใช้รหัสผ่านที่ใช้คีย์เพื่อความปลอดภัย FIDO2 นั้นจะพร้อมให้ใช้งานในการอัปเดตครั้งถัดไปใน Windows 10 (ฤดูใบไม้ผลิที่จะถึงนี้)

ถ้าคุณต้องการปรับปรุงการรักษาความปลอดภัยของคุณ ลดความเสี่ยงจากการถูกโจมตีแบบฟิชชิ่ง และลดต้นทุนการจัดการรหัสผ่านอย่างเห็นได้ชัดแล้วล่ะก็ คุณก็จะรักผลงานที่เราได้สร้างเพื่อเพิ่มการสนับสนุน FIDO2 ลงใน Windows 10

ในการอัปเดต Windows 10 ครั้งถัดไป เราจะเพิ่มตัวอย่างแบบจำกัดของคีย์เพื่อความปลอดภัย FIDO2 ความสามารถใหม่นี้จะทำให้พนักงานของคุณสามารถลงชื่อเข้าใช้พีซี Windows 10 ที่ร่วมกับ Azure Active Directory ได้โดยไม่ต้องใช้ชื่อผู้ใช้และรหัสผ่าน สิ่งที่พนักงานต้องทำมีเพียงแค่แทรกคีย์เพื่อความปลอดภัยที่ตรงตามมาตรฐาน FIDO2 ลงใน USB พอร์ต แล้วแตะ พนักงานจะได้ลงชื่อเข้าใช้อุปกรณ์โดยอัตโนมัติ และจะเข้าถึงการลงชื่อเข้าระบบครั้งเดียวสำหรับทรัพยากรบนระบบคลาวด์ที่ปกป้องด้วย Azure AD

ดูว่าวิธีการทำงานได้ในวิดีโอนี้:

แน่นอนว่าเรายังมีอีกหลายสิ่งที่ต้องทำ ซึ่งรวมถึงการเพิ่มการสนับสนุนสำหรับการสร้างคีย์ที่รับมอบสิทธิ์ และการสนับสนุนสำหรับสภาพแวดล้อมแบบไฮบริด แต่นี่จะเป็นก้าวสำคัญที่จะนำไปสู่การเลิกใช้รหัสผ่านโดยถาวร และเราก็ตื่นเต้นกับเรื่องนี้มาก

ขณะนี้นโยบายการเข้าถึงแบบมีเงื่อนไขของ Azure AD สามารถตรวจสอบสภาพการทำงานของอุปกรณ์ตามที่รายงานโดย Windows Defender Advanced Threat Protection ได้แล้ว

นอกจากนี้เราจะประกาศการปรับปรุงที่สำคัญๆ ในการเข้าถึงแบบมีเงื่อนไขของ Azure AD ซึ่งอิงตามการรวมแบบใหม่กับ Intune และ Windows Defender Advanced Threat Protection ตอนนี้คุณสามารถสร้างนโยบายการเข้าถึงที่อิงตามระดับความเสี่ยงที่ตรวจพบ ณ ตำแหน่งข้อมูล Windows 10 ซึ่งจะช่วยให้คุณมั่นใจได้ว่ามีเพียงผู้ใช้ที่เชื่อถือได้บนอุปกรณ์ที่เชื่อถือได้เท่านั้นที่จะเข้าถึงข้อมูลในองค์กรของคุณ ด้วยการรวมแบบใหม่นี้ ตอนนี้การเข้าถึงแบบมีเงื่อนไขของ Azure AD สามารถรับข่าวกรองเกี่ยวกับกิจกรรมที่น่าสงสัยในอุปกรณ์ที่เข้าร่วมโดเมน และบล็อกอุปกรณ์เหล่านั้นไม่ให้เข้าถึงแหล่งทรัพยากรขององค์กรได้โดยอัตโนมัติ

เรามีวิดีโอที่คุณสามารถดูเพื่อเรียนรู้เพิ่มเติมเกี่ยวกับวิธีการทำงานของการรวมครั้งนี้

การอัปเดตเพิ่มเติม!

เรามีการอัปเดตมาแชร์เล็กน้อย ซึ่งเราคิดว่าคุณจะพอใจที่ได้ยินเกี่ยวเรื่องนี้ด้วยเช่นกัน

ที่ Ignite 2017 เราได้ประกาศตัวอย่างสำหรับสาธารณะของการยืนยันสิทธิ์ Azure AD, Privileged Identity Management (PIM) สำหรับ Azure และข้อกำหนดการใช้ และขณะนี้เรายินดีที่จะประกาศความพร้อมใช้งานทั่วไปของทั้งสามฟีเจอร์นี้ใน Azure AD Premium!

  • การยืนยันสิทธิ์: เราได้สร้างการยืนยันสิทธิ์เพื่อช่วยให้คุณจัดการสิทธิ์การเข้าถึงที่ทยอยเข้ามาเรื่อยๆ ด้วย GA คุณสามารถกำหนดการการยืนยันสิทธิ์เพื่อเรียกใช้งานเป็นประจำได้ และสามารถนำผลการยืนยันไปใช้ได้โดยอัตโนมัติ เพื่อช่วยรับประกันการยืนยันการปฏิบัติตามข้อบังคับที่เรียบร้อย
  • Azure AD PIM สำหรับทรัพยากรใน Azure: ตอนนี้คุณสามารถใช้การเข้าถึงที่ผูกกับเวลาและความสามารถในการกำหนดของ Azure AD PIM เพื่อรักษาความปลอดภัยให้กับการเข้าถึงทรัพยากรใน Azure ตัวอย่างเช่น คุณสามารถบังคับใช้การรับรองความถูกต้องแบบหลายปัจจัยหรือลำดับงานการอนุมัติได้ทุกครั้งที่ผู้ใช้ร้องขอการยกระดับเป็นบทบาทผู้สนับสนุนเครื่องเสมือน 
  • ข้อกำหนดการใช้: ลูกค้าของเราหลายรายได้บอกเราว่าต้องการวิธีที่จะบอกให้พนักงานและคู่ค้าของตนทราบถึงวิธีที่พวกเขาควรใช้ข้อมูลที่พวกเขากำลังจะเข้าถึง โดยเฉพาะอย่างยิ่งเมื่อวันครบกำหนด GDPR ในวันที่ 25 พฤษภาคม 2018 กำลังใกล้เข้ามา ขณะนี้ข้อกำหนดการใช้ Azure AD เป็น GA เมื่อไม่นานมานี้ เราได้เพิ่มการสนับสนุนสำหรับข้อตกลงการกำหนดค่าในหลายภาษา และรายงานโดยละเอียดแบบใหม่ที่จะแสดงเมื่อมีผู้ใช้ยินยอมต่อชุดข้อกำหนดการใช้ใดๆ

B2B ที่ทำงานร่วมกันของ Azure AD จะทำให้คุณควบคุมได้ว่าคุณทำงานกับองค์กรคู่ค้าใดได้ด้วยรายชื่อโดเมนที่อนุญาตและปฏิเสธเพิ่มเติม

สุดท้ายแต่ไม่ท้ายสุด คุณสามารถระบุได้ว่าองค์กรคู่ค้าใดที่คุณต้องการจะแชร์และทำงานร่วมกันใน B2B ที่ทำงานร่วมกันของ Azure AD เมื่อต้องการทำเช่นนี้ คุณสามารถเลือกเพื่อสร้างรายชื่อโดเมนที่อนุญาตและปฏิเสธโดยเฉพาะได้ เมื่อโดเมนถูกบล็อกโดยใช้ความสามารถเหล่านี้ พนักงานจะไม่สามารถส่งคำเชิญให้กับผู้คนที่อยู่ในโดเมนนั้นได้อีกต่อไป

นี่จะช่วยให้คุณควบคุมการเข้าถึงทรัพยากรของคุณ ในขณะเดียวกันก็ทำให้เกิดประสบการณ์ใช้งานอันราบรื่นให้แก่ผู้ใช้ที่ได้รับอนุมัติ

ฟีเจอร์ B2B ที่ทำงานร่วมกันนี้จะมีให้ใช้งานสำหรับลูกค้า Azure Active Directory ทุกราย และใช้ร่วมกับฟีเจอร์ Azure AD Premium ได้ เช่น การเข้าถึงแบบมีเงื่อนไขและการปกป้องข้อมูลส่วนตัว เพื่อให้ควบคุมได้ละเอียดยิ่งขึ้นสำหรับเวลาและวิธีที่ผู้ใช้จากบริษัทภายนอกจะลงชื่อเข้าใช้และรับการเข้าถึง

ไป ที่นี่ เพื่อเรียนรู้เพิ่มเติม

สรุป

เราตื่นเต้นที่สามารถมอบวิธีใหม่ในการจัดการรหัสผ่าน ปกป้องข้อมูลส่วนตัว และลดภัยคุกคามให้แก่คุณได้ การลงชื่อเข้าใช้ Windows โดยไม่ใช้รหัสผ่านด้วยฟีเจอร์ Azure AD จะพร้อมให้บริการในลักษณะของตัวอย่างแบบจำกัดในไม่ช้า โปรดแจ้งให้เราทราบถ้าคุณต้องการเพิ่มลงใน รายชื่อผู้รอ เพื่อทดลองใช้งาน

เหมือนเช่นทุกครั้ง ถ้าคุณมีคำติชมหรือข้อเสนอแนะ โปรดบอกเรา! เรารอฟังคุณอยู่

ขอแสดงความนับถือ

Alex Simons (Twitter: @Alex_A_Simons)

ผู้อำนวยการฝ่ายจัดการโปรแกรม

ผู้สนับสนุนเครื่องเสมือนของแผนกข้อมูลประจำตัวของ Microsoft