Bỏ qua để tới nội dung chính
Microsoft 365
Đăng ký

Tính năng đăng nhập không yêu cầu mật khẩu vào Windows 10 và Azure AD bằng FIDO2 sẽ sớm ra mắt (cùng những tin tức thú vị khác)!

Xin chào các bạn,

Hôm nay, tôi muốn giới thiệu một số tính năng mới hấp dẫn đang trong quá trình phát triển mà mọi người có thể sẽ thấy hứng thú. Cụ thể, ngày hôm nay chúng tôi xin thông báo:

  1. Bản xem trước giới hạn của tính năng Đăng nhập không yêu cầu mật khẩu bằng khóa bảo mật FIDO2 sẽ có trong bản cập nhật Windows 10 tiếp theo (ra mắt vào mùa xuân này).
  2. Giờ đây, chính sách Truy nhập có điều kiện Azure AD có thể kiểm tra trạng thái thiết bị do Tính năng Chống Mối đe dọa Nâng cao của Bộ bảo vệ Windows báo cáo.
  3. Các tính năng xem xét quyền truy nhập, Privileged Identity Management và Điều khoản sử dụng của Azure AD hiện đều đã Khả dụng rộng rãi.
  4. Với việc bổ sung danh sách miền được phép và không được phép, giờ đây, Azure AD B2B Collaboration cho phép bạn kiểm soát mình làm việc cùng với tổ chức đối tác nào.

Tiếp tục cuộn để biết thêm chi tiết!

Bản xem trước giới hạn của tính năng Đăng nhập không yêu cầu mật khẩu bằng khóa bảo mật FIDO2 sẽ có trong bản cập nhật Windows 10 tiếp theo (ra mắt vào mùa xuân này).

Nếu muốn cải thiện đáng kể vị thế bảo mật, giảm thiểu nguy cơ xảy ra các cuộc tấn công lừa đảo qua mạng và cắt giảm chi phí quản lý mật khẩu, bạn sẽ yêu thích việc chúng tôi bổ sung hỗ trợ FIDO2 cho Windows 10.

Với bản cập nhật Windows 10 tiếp theo, chúng tôi sẽ bổ sung bản xem trước giới hạn của hỗ trợ khóa bảo mật FIDO2. Chức năng mới này sẽ cho phép nhân viên của bạn đăng nhập vào PC chạy Windows 10 đã tham gia Azure Active Directory mà không cần tên người dùng hoặc mật khẩu. Tất cả những gì họ cần làm là chèn khóa bảo mật tuân thủ FIDO2 vào cổng và tab USB. Nhân viên sẽ được tự động đăng nhập vào thiết bị cũng như có quyền đăng nhập một lần vào tất cả tài nguyên trên đám mây được Azure AD bảo vệ.

Xem cách thức hoạt động trong video này:

Tất nhiên chúng tôi còn rất nhiều việc phải làm, bao gồm việc bổ sung hỗ trợ để tạo khóa ủy nhiệm và hỗ trợ môi trường kết hợp. Nhưng điều này sẽ là bước tiến LỚN trong nỗ lực loại bỏ vĩnh viễn mật khẩu của chúng tôi và chúng tôi thực sự rất hào hứng.

Giờ đây, chính sách Truy nhập có điều kiện AD Azure có thể kiểm tra trạng thái thiết bị do Tính năng Chống Mối đe dọa Nâng cao của Bộ bảo vệ Windows báo cáo.

Chúng tôi cũng thông báo về một số nội dung cải thiện quan trọng của Truy nhập có điều kiện AD Azure dựa trên sự tích hợp mới với Intune và Tính năng Chống Mối đe dọa Nâng cao của Bộ bảo vệ Windows. Giờ đây, bạn có thể tạo chính sách truy nhập dựa trên mức độ rủi ro được phát hiện tại điểm cuối của Windows 10, giúp đảm bảo chỉ những người dùng đáng tin cậy trên thiết bị đáng tin cậy mới có thể truy nhập dữ liệu công ty của bạn. Với sự tích hợp mới này, tính năng Truy nhập có điều kiện AD Azure giờ đây có thể nhận được thông tin về hoạt động đáng ngờ trong thiết bị đã tham gia miền và tự động chặn các thiết bị đó truy nhập tài nguyên của công ty.

Bạn có thể xem video để tìm hiểu thêm về cách thức hoạt động của sự tích hợp này.

Các thông tin cập nhật khác!

Chúng tôi muốn chia sẻ thêm một số thông tin cập nhật mà bạn cũng có thể sẽ thích.

Tại Ignite 2017, chúng tôi đã công bố bản xem trước công khai của các tính năng xem xét quyền truy nhập, Privileged Identity Management (PIM) cho Azure và Điều khoản sử dụng của Azure AD. Bây giờ, chúng tôi xin vui mừng thông báo rằng cả ba tính năng này đều khả dụng rộng rãi trong Azure AD Premium!

  • Xem xét quyền truy nhập: Chúng tôi đã tạo ra tính năng xem xét quyền truy nhập để giúp bạn quản lý chiều hướng phát triển của quyền truy nhập theo thời gian. Với bản Khả dụng rộng rãi, bạn có thể lên lịch xem xét quyền truy nhập một cách thường xuyên. Và kết quả xem xét có thể được áp dụng tự động để giúp đảm bảo có kết quả đánh giá tuân thủ không tì vết.
  • Azure AD PIM cho Tài nguyên Azure: Giờ đây, bạn có thể sử dụng quyền truy nhập theo thời gian và các chức năng chỉ định của Azure AD PIM để đảm bảo quyền truy nhập vào Tài nguyên Azure. Ví dụ: bạn có thể thực thi Multi-Factor Authentication hoặc dòng công việc phê duyệt bất cứ khi nào người dùng yêu cầu nâng cấp lên vai trò Người đóng góp máy ảo.
  • Điều khoản sử dụng: Nhiều khách hàng cho chúng tôi biết về nhu cầu hướng dẫn nhân viên và đối tác cách sử dụng dữ liệu mà họ chuẩn bị truy nhập, đặc biệt khi sắp đến hạn chót GDPR vào 25/05/2018. Điều khoản sử dụng của Azure AD hiện đã khả dụng rộng rãi. Gần đây, chúng tôi đã bổ sung hỗ trợ đặt cấu hình điều khoản bằng nhiều ngôn ngữ và báo cáo chi tiết mới cho biết khi nào người dùng cụ thể chấp thuận bộ điều khoản sử dụng nào.

Với việc bổ sung danh sách miền được phép và không được phép, giờ đây, B2B Azure AD Collaboration cho phép bạn kiểm soát mình làm việc cùng với tổ chức đối tác nào.

Cuối cùng nhưng không kém phần quan trọng, giờ đây bạn có thể chỉ định những tổ chức đối tác mà bạn muốn chia sẻ và cộng tác cùng trong Azure AD B2B Collaboration. Để thực hiện điều này, bạn có thể chọn tạo danh sách miền được phép hoặc không được phép cụ thể. Khi một miền bị chặn bằng các chức năng này, nhân viên không thể tiếp tục gửi lời mời đến những người trong miền đó nữa.

Điều này giúp bạn kiểm soát quyền truy nhập vào tài nguyên, đồng thời mang đến trải nghiệm mượt mà cho người dùng đã được phê chuẩn.

Tính năng B2B Collaboration này khả dụng cho tất cả khách hàng của Azure Active Directory và có thể được sử dụng kết hợp với các tính năng Azure AD Premium như truy nhập có điều kiện và bảo vệ danh tính, giúp kiểm soát chi tiết hơn thời điểm và cách thức người dùng doanh nghiệp bên ngoài đăng nhập và truy nhập.

Đi tới đây để tìm hiểu thêm.

Tổng kết

Chúng tôi rất vui được mang đến cho bạn những cách thức mới để quản lý mật khẩu, bảo vệ danh tính và giảm thiểu các mối đe dọa. Tính năng Đăng nhập không yêu cầu mật khẩu vào Windows bằng Azure AD sẽ sớm có trong bản xem trước giới hạn, vì vậy hãy cho chúng tôi biết nếu bạn muốn vào danh sách chờ dùng thử.

Và như thường lệ, nếu bạn có bất kỳ phản hồi hoặc đề xuất nào, vui lòng cho chúng tôi biết! Chúng tôi rất mong được nghe ý kiến của bạn.

Trân trọng,

Alex Simons (Twitter: @Alex_A_Simons)

Giám đốc Quản lý chương trình

Bộ phận Danh tính của Microsoft Người đóng góp máy ảo