Ana içeriğe atla
Microsoft 365
Abone olun

FIDO2 ile Windows 10 ve Azure AD’de parolasız oturum açma yakında kullanıma sunuluyor (ve diğer harika haberler)!

Herkese merhaba,

Bugün size bir süredir üzerinde çalıştığımız heyecan verici bazı yeni özelliklerden bahsetmek istiyorum. Bugün aşağıdakilerin duyurusunu yapıyoruz:

  1. FIDO2 güvenlik anahtarı kullanarak Parolasız oturum açma özelliği bir sonraki Windows 10 güncelleştirmesine sınırlı önizleme aşamasında kullanıma sunulacak (bu ilkbaharda yayımlanıyor).
  2. Azure AD Koşullu Erişim ilkeleri artık Windows Defender Gelişmiş Tehdit Koruması tarafından raporlanan cihaz sistem durumunu kontrol edebiliyor.
  3. Azure AD erişim gözden geçirmeleri, Privileged Identity Management ve Kullanım Koşulları özellikleri Genel Kullanıma sunuldu.
  4. Etki alanı izin ve ret listelerinin eklenmesi sayesinde, Azure AD B2B İşbirliği artık hangi iş ortağı kurumlarla çalışacağınızı denetlemenize olanak sağlıyor.

Daha ayrıntılı bilgi almak için okumaya devam edin!

FIDO2 güvenlik anahtarı kullanarak Parolasız oturum açma özelliği bir sonraki Windows 10 güncelleştirmesine sınırlı önizleme aşamasında kullanıma sunulacak (bu ilkbaharda yayımlanıyor).

Güvenlik duruşunuzu ciddi ölçüde güçlendirmek, kimlik avı saldırılarından doğan riski azaltmak ve parola yönetimi maliyetlerinizi düşürmek istiyorsanız Windows 10’a FIDO2 desteği eklemek için yaptığımız çalışmalar çok hoşunuza gidecek.

Önümüzdeki Windows 10 güncelleştirmesiyle birlikte FIDO2 güvenlik anahtarı desteğimiz sınırlı önizleme aşamasında kullanıma sunulacak. Bu yeni özellik sayesinde çalışanlarınız Azure Active Directory’ye katılmış bir Windows 10 bilgisayarında kullanıcı adı veya parola olmadan oturum açabilir. Tek yapmaları gereken, FIDO2 uyumlu güvenlik anahtarını USB bağlantı noktasına takıp dokunmaktır. Otomatik olarak cihazlarında bir oturum açılır ve Azure AD korumalı tüm bulut kaynaklarınıza da çoklu oturum açma erişimi elde ederler.

Nasıl çalıştığını şu videoda görebilirsiniz:

Bu konuda daha yapacak çok işimiz var. Örneğin, temsilciyle anahtar oluşturma ve hibrit ortamlar için destek eklememiz gerekiyor. Ancak, parolaları tamamen ortadan kaldırma konusunda DEV bir adım atmış oluyoruz ve çok heyecanlıyız.

Azure AD Koşullu Erişim ilkeleri artık Windows Defender Gelişmiş Tehdit Koruması tarafından raporlanan cihaz sistem durumunu kontrol edebiliyor.

Intune ve Windows Defender Gelişmiş Tehdit Koruması ile yeni bir tümleştirme sayesinde Azure AD Koşullu Erişim için de önemli iyileştirmelerin duyurusunu yapıyoruz. Artık Windows 10 uç noktalarında algılanan risk düzeyine dayalı olarak erişim ilkeleri oluşturabiliyorsunuz. Bu sayede kurumsal verilerinize sadece güvenilen cihazlardaki güvenilen kullanıcılar erişebiliyor. Azure AD Koşullu Erişim, bu yeni tümleştirme sonrasında etki alanına katılmış cihazlardaki şüpheli faaliyetler hakkında bilgi alabiliyor ve bu cihazların kurumsal kaynaklara erişimini otomatik olarak engelleyebiliyor.

Bu videoyu izleyerek bu tümleştirmenin nasıl çalıştığı hakkında daha fazla bilgi edinebilirsiniz.

Diğer güncel bilgiler!

Sizi mutlu edecek birkaç haberimiz daha var.

Ignite 2017’de Azure AD erişim gözden geçirmeleri, Azure için Privileged Identity Management (PIM) ve Kullanım Koşulları özelliklerinin genel önizlemesini duyurmuştuk ve şimdi de bu üç özelliğin Azure AD Premium’da genel kullanımda sunulacağını duyurmaktan çok mutluyuz!

  • Erişim gözden geçirmeleri: Erişim gözden geçirmelerini, erişim haklarında zaman içinde yaşanan kaymayı yönetmenize yardımcı olmak için geliştirdik. Genel kullanıma girmesi sayesinde, erişim gözden geçirmelerinin düzenli aralıklarla çalışmasını planlayabilirsiniz. Üstelik, gözden geçirme sonuçları otomatik olarak uygulanarak uyumluluk gözden geçirmelerinde sorunla karşılaşılmamasını sağlayabilir.
  • Azure için Azure AD PIM Kaynaklar: Artık Azure AD PIM’in zamana bağlı erişim ve atama özelliklerini kullanarak Azure Kaynaklarına erişimin güvenliğini sağlayabilirsiniz. Örneğin, Sanal Makine Katkıda Bulunanı rolüne yükseltilmeyi talep eden her kullanıcı için Çok Faktörlü Kimlik Doğrulaması veya bir onay iş akışı zorlayabilirsiniz. 
  • Kullanım Koşulları: Çok sayıda müşterimiz, çalışanlarına ve iş ortaklarına erişmek üzere oldukları verileri nasıl kullanmaları gerektiğini anlatacak bir yönteme ihtiyaçları olduğunu, özellikle 25 Mayıs 2018’deki GDPR son tarihinin yaklaşmasıyla bunun daha da önem kazandığını belirtti. Azure AD Kullanım Koşulları artık genel kullanımda. Kısa bir süre önce çok dilli kullanım koşulları yapılandırma desteği ve belirli kullanıcıların hangi kullanım koşullarını ne zaman onayladığını gösteren yeni detaylı raporlar ekledik.

Etki alanı izin ve ret listelerinin eklenmesi sayesinde, Azure AD B2B İşbirliği artık hangi iş ortağı kurumlarla çalışacağınızı denetlemenize olanak sağlıyor.

Son olarak, artık Azure AD B2B İşbirliği’nde hangi iş ortağı kurumlarla paylaşım ve işbirliği yapmak istediğinizi belirtebiliyorsunuz. Bunu yapmak için, izin verilecek veya reddedilecek belirli etki alanlarının listesini oluşturabilirsiniz. Bu özellikler kullanılarak bir etki alanı engellendiğinde çalışanlar söz konusu etki alanındaki kişilere artık davet gönderemez.

Bu sayede, kaynaklarınıza erişimi denetleyebilir ve onaylı kullanıcılara sorunsuz bir deneyim sunabilirsiniz.

Bu B2B İşbirliği özelliği tüm Azure Active Directory müşterilerine sunulmaktadır, koşullu erişim ve kimlik koruması gibi Azure AD Premium özellikleriyle birlikte kullanılarak şirket dışı iş kullanıcılarının ne zaman ve nasıl oturum açıp erişim elde ettiği hakkında daha ayrıntılı denetim sağlar.

Daha fazla bilgiyi buradan edinebilirsiniz.

Özet

Parola yönetimi, kimlik koruması ve tehditlerin azaltılması alanlarında size yeni yöntemler sunabilmekten heyecan duyuyoruz. Azure AD ile Windows’da parolasız oturum açma özelliği yakında sınırlı önizlemede sunulacaktır. Denemek için bekleme listesine girmek istiyorsanız bize haber verin.

Her zaman olduğu gibi geri bildirimlerinizi veya önerilerinizi lütfen bize iletin! Sizden haber almayı heyecanla bekliyoruz.

Saygılarımla,

Alex Simons (Twitter: @Alex_A_Simons)

Program Yönetimi Direktörü

Microsoft Kimlik Birimi Sanal Makine Katkıda Bulunanı