Kennwortfreie Anmeldung bei Windows 10 und Azure AD mit FIDO2 in Kürze verfügbar (plus weitere spannende Neuigkeiten)!
Hallo zusammen,
heute berichte ich über einige aufregende neue Funktionen, die Sie bestimmt interessieren werden. Unsere heutigen Ankündigungen:
- Das nächste Update auf Windows 10 (in diesem Frühjahr) umfasst eine eingeschränkte Vorschau für die kennwortfreie Anmeldung mit einem FIDO2-Sicherheitsschlüssel.
- Richtlinien für den bedingten Zugriff in Azure AD bieten jetzt die Möglichkeit, die von Windows Defender Advanced Threat Protection gemeldete Geräteintegrität zu überprüfen.
- Azure AD-Zugriffsüberprüfungen, Privileged Identity Management und Funktionen für Nutzungsbedingungen sind jetzt allgemein verfügbar.
- Dank der neuen Listen für zulässige und unzulässige Domänen können Sie mit Azure AD B2B Collaboration jetzt bestimmen, mit welchen Partnerunternehmen Sie zusammenarbeiten möchten.
Lesen Sie weiter, um ausführlichere Informationen zu erhalten.
Das nächste Update auf Windows 10 (in diesem Frühjahr) umfasst eine eingeschränkte Vorschau für die kennwortfreie Anmeldung mit einem FIDO2-Sicherheitsschlüssel.
Möchten Sie Ihren Sicherheitsstatus deutlich verbessern, die Risiken von Phishingangriffen verringern und die Kosten für die Kennwortverwaltung reduzieren? Dann werden Sie unsere Bemühungen schätzen, Windows 10 durch FIDO2-Unterstützung zu erweitern.
Im nächsten Windows 10-Update ist die Unterstützung von FIDO2-Sicherheitsschlüsseln in einer eingeschränkten Vorschau verfügbar. Dank dieser neuen Funktion können sich Ihre Mitarbeiter ohne Benutzername oder Kennwort bei Windows 10-PCs in Azure Active Directory anmelden. Sie müssen lediglich einen FIDO2-kompatiblen Sicherheitsschlüssel in den USB-Port stecken und ihren Fingerabdruck abgeben. Anschließend werden sie automatisch beim Gerät angemeldet und erhalten ebenfalls Single Sign-On-Zugriff auf alle durch Azure AD geschützten Cloudressourcen.
Dieses Video zeigt, wie es funktioniert:
Natürlich gibt es noch einiges zu tun. Beispielsweise benötigen wir Unterstützung für die Erstellung delegierter Schlüssel und für Hybridumgebungen. Dies ist jedoch ein GEWALTIGER Schritt auf dem Weg in die kennwortfreie Zukunft, der wir begeistert entgegensehen.
Richtlinien für den bedingten Zugriff in Azure AD bieten jetzt die Möglichkeit, die von Windows Defender Advanced Threat Protection gemeldete Geräteintegrität zu überprüfen.
Wir kündigen zudem entscheidende Verbesserungen beim bedingten Zugriff in Azure AD an, die auf der neuen Integration zwischen Intune und Windows Defender Advanced Threat Protection basieren. Sie können nun Zugriffsrichtlinien auf Grundlage der bei Windows 10-Endpunkten erkannten Risikostufen definieren. So wird sichergestellt, dass nur vertrauenswürdige Benutzer auf vertrauenswürdigen Geräten auf Unternehmensdaten zugreifen. Die neue Integration macht es möglich, dass der Gerätezugriff auf Unternehmensressourcen durch den bedingten Zugriff in Azure AD automatisch gesperrt wird, wenn verdächtige Aktivitäten auf domänengebundenen Geräten gemeldet werden.
Erfahren Sie in einem Video mehr dazu, wie die Integration funktioniert.
Weitere Neuerungen!
Es gibt weitere Neuerungen zu berichten, die Ihnen bestimmt gefallen werden.
Auf der Ignite 2017 haben wir die Public Preview von Azure AD-Zugriffsüberprüfungen, Privileged Identity Management (PIM) für Azure und Azure AD-Nutzungsbedingungen angekündigt und freuen uns jetzt, die allgemeine Verfügbarkeit der drei Funktionen in Azure AD Premium bekannt zu geben!
- Zugriffsüberprüfungen: Zugriffsüberprüfungen erleichtern die Verwaltung von Zugriffsrechten, die sich im Laufe der Zeit ändern können. Ab der allgemeinen Verfügbarkeit können Sie regelmäßige Zugriffsüberprüfungen planen. Die Überprüfungsergebnisse können automatisch angewendet werden, um erfolgreiche Compliance-Prüfungen zu gewährleisten.
- Azure AD PIM für Azure-Ressourcen: Die zeitgebundenen Zugriffs- und Zuweisungsfunktionen von Azure AD PIM unterstützen nun den sicheren Zugriff auf Azure-Ressourcen. Beispielsweise können Sie eine mehrstufige Authentifizierung oder einen Genehmigungsworkflow erzwingen, sobald ein Benutzer die Höherstufung auf die Rolle „Mitwirkender für virtuelle Computer“ anfordert.
- Nutzungsbedingungen: Viele Kunden suchen nach einer Möglichkeit, Mitarbeitern und Partnern Regeln für die Nutzung und den Zugriff auf ihre Daten an die Hand zu geben –dies gilt insbesondere angesichts des DSGVO-Stichtags am 25. Mai 2018. Azure AD-Nutzungsbedingungen sind jetzt allgemein verfügbar. Seit Kurzem werden die Konfiguration mehrsprachiger Nutzungsbedingungen und neue Berichte unterstützt, aus denen im Einzelnen ersichtlich ist, welche Benutzer welchen Nutzungsbedingungen zugestimmt haben.
Dank der neuen Listen für zulässige und unzulässige Domänen können Sie mit Azure AD B2B Collaboration jetzt bestimmen, mit welchen Partnerunternehmen Sie zusammenarbeiten möchten.
Zu guter Letzt können Sie jetzt in Azure AD B2B Collaboration angeben, mit welchen Partnerunternehmen Sie Ressourcen teilen und zusammenarbeiten möchten. Dazu listen Sie einfach die jeweiligen Domänen auf, die zulässig oder unzulässig sind. Wenn eine Domäne mithilfe dieser Funktionen gesperrt wird, sind Mitarbeiter nicht länger in der Lage, Mitgliedern dieser Domäne eine Einladung zu senden.
So kontrollieren Sie den Zugriff auf Ihre Ressourcen und ermöglichen gleichzeitig zugelassenen Benutzern einen reibungslosen Zugriff.
Die B2B Collaboration-Lösung ist für alle Azure Active Directory-Kunden verfügbar und kann mit Azure AD Premium-Funktionen wie dem bedingten Zugriff und Identitätsschutz kombiniert werden. So haben Sie eine bessere Kontrolle darüber, wann und wie sich externe Geschäftsbenutzer anmelden und Zugriff erhalten.
Hier erfahren Sie mehr.
Zusammenfassung
Wir freuen uns, Ihnen neue Möglichkeiten für die Kennwortverwaltung, den Identitätsschutz und die Bedrohungsabwehr vorstellen zu können. Die kennwortfreie Anmeldung bei Windows mithilfe von Azure AD ist bald in der eingeschränkten Vorschau verfügbar. Lassen Sie uns wissen, ob wir Sie in die Warteliste aufnehmen sollen, um die neue Funktion zu testen.
Wie immer ist uns Ihre Meinung wichtig! Wir sind gespannt auf Feedback und Anregungen und freuen uns, bald von Ihnen zu hören.
Beste Grüße,
Alex Simons (Twitter: @Alex_A_Simons)
Director of Program Management
Microsoft Identity Division, Virtual Machine Contributor