Ugrás a tartalomtörzsre
Microsoft 365
Feliratkozás

Hamarosan elérhető a jelszómentes bejelentkezés a Windows 10-be az Azure AD funkcióval, FIDO2-t használva (és egyéb nagyszerű hírek)!

Üdv mindenkinek!

Ma néhány izgalmas, új funkcióról adok hírt, amelyeket nemrég fejlesztettünk, és azt hiszem, Önt is lázba fogják hozni. Konkrétabban, ma a következő bejelentést tesszük:

  1. A Windows 10 következő frissítésében (amely tavasszal várható) elérhető lesz a jelszómentes bejelentkezés korlátozott előzetes verziója egy FIDO2 biztonsági kulcs használatával.
  2. Az Azure AD feltételes hozzáférési szabályzatai most már ellenőrizhetik az eszköz állapotát, amint azt a Windows Defender Komplex veszélyforrások elleni védelem jelenti.
  3. Az Azure AD-beli hozzáférési felülvizsgálatok, a Privileged Identity Management és a használati feltételek most már mind általánosan elérhetők.
  4. Az engedélyezett és a letiltott tartományok listájának felvételével az Azure AD B2B-együttműködés lehetővé teszi annak szabályozását, hogy mely partnerszervezetekkel dolgozik együtt.

További részletekért görgessen lejjebb!

A Windows 10 következő frissítésében (amely tavasszal várható) elérhető lesz a jelszómentes bejelentkezés korlátozott előzetes verziója egy FIDO2 biztonsági kulcs használatával.

Ha szeretné jelentősen javítani a biztonsági helyzetét, csökkenteni az adathalászati támadások kockázatát és a jelszókezelési költségeket, akkor tetszeni fog Önnek a FIDO2-támogatás Windows 10-hez való hozzáadásán végzett munkánk.

A Windows 10 következő frissítésében hozzáadjuk a FIDO2 biztonsági kulcs támogatásának korlátozott előzetes verzióját. Ez az új funkció lehetővé teszi az alkalmazottaknak, hogy felhasználónév vagy jelszó nélkül bejelentkezzenek egy Azure Active Directoryhoz csatlakoztatott Windows 10-es PC-re. Mindössze annyit kell tenniük, hogy behelyezik a FIDO2-kompatibilis biztonsági kulcsot az USB-portba és aljzatba. Ekkor automatikusan bejelentkeznek a eszközre, és egyszeri bejelentkezési hozzáférést kapnak az összes Azure AD által védett felhőbeli erőforráshoz is.

Ebben a videóban látható a működés:

Természetesen még sok tennivalónk van, beleértve a delegált kulcs létrehozásának támogatását és a hibrid környezetek támogatását. Ez azonban HATALMAS lépés lesz a jelszavak végleges kiiktatásában, és nagyon izgatottak vagyunk emiatt.

Az Azure AD feltételes hozzáférési szabályzatai most már ellenőrizhetik az eszköz állapotát, amint azt a Windows Defender Komplex veszélyforrások elleni védelem jelenti.

Jelentős fejlesztéseket végeztünk az Azure AD-alapú feltételes hozzáférésen az Intune és a Windows Defender Komplex veszélyforrások elleni védelem új integrációja alapján. Mostantól létrehozhat a Windows 10-végpontokon észlelt kockázat szintjén alapuló hozzáférési szabályzatokat, ami segít biztosítani, hogy csak megbízható felhasználók, megbízható eszközökön férjenek hozzá a vállalati adatokhoz. Ezzel az integrációval az Azure AD-alapú feltételes hozzáférés mostantól információkat kaphat a tartományhoz csatlakoztatott eszközök gyanús tevékenységeiről, és automatikusan letiltja az adott eszközök hozzáférését a vállalati erőforrásokhoz.

Ezt a videót megnézve többet megtudhat az integráció működéséről.

További frissítések!

Van még néhány további frissítésünk, amelyeknek úgy hisszük, szintén örülni fog.

Az Ignite 2017 konferencián bejelentettük az Azure AD-alapú hozzáférési felülvizsgálatok, az Azure-t támogató Privileged Identity Management (PIM) és a Használati feltételek nyilvános előzetes verzióját, és most örömmel jelentjük be e három funkció általános elérhetőségét a prémium szintű Azure AD-hez!

  • Hozzáférési felülvizsgálatok: Létrehoztunk hozzáférési felülvizsgálatokat, hogy segítsük a hozzáférési jogok időbeli változásának kezelését. Az általános elérhető verzióval ütemezheti a hozzáférési felülvizsgálatokat, hogy rendszeresen fussanak. A felülvizsgálati eredmények automatikusan alkalmazhatók az egyértelmű megfelelőségi felülvizsgálatok biztosításához.
  • Azure-erőforrásokat támogató AD PIM: Mostantól használhatja az Azure AD PIM időhöz kötött hozzáférési és hozzárendelési funkcióit az Azure-erőforrásokhoz való hozzáférés biztosításához. Kényszerítheti például a Multi-Factor Authentication szolgáltatást vagy egy jóváhagyási folyamatot, amikor egy felhasználó a Virtuális gépek közreműködője szerepkörre való emelési kérelmet nyújt be. 
  • Használati feltételek: Sok ügyfelünk jelezte, hogy szeretnék valamilyen módon az alkalmazottaik és partnereik tudomására hozni, hogy miként kell az adatokat használni, amelyekhez hozzáférnek (ez különösen aktuális a GDPR 2018. május 25-i bevezetése óta). Az Azure AD használati feltételei most már általánosan elérhetők. Nemrég vettük fel a feltételek konfigurálásának többnyelvű támogatását és új, részletes jelentések megjelenítését, hogy adott felhasználók mikor és mely használati feltételekhez járultak hozzá.

Az engedélyezett és a letiltott tartományok listájának felvételével az Azure AD B2B-együttműködés lehetővé teszi annak szabályozását, hogy mely partnerszervezetekkel dolgozik együtt.

Végül, de nem utolsósorban mostantól megadhatja, hogy mely partnerszervezetekkel szeretne megosztani és együttműködni az Azure AD B2B-együttműködés keretében. Ehhez létrehozhatja az adott engedélyezett vagy letiltott tartományok listáját. Amikor egy tartománynak le van tiltva e funkciók használata, az alkalmazottak a továbbiakban nem küldhetnek meghívókat az adott tartományban lévő személyeknek.

Ezzel szabályozhatja az erőforrásaihoz való hozzáférést, ugyanakkor gördülékeny használatot engedélyez a jóváhagyott felhasználóknak.

Ez a B2B-együttműködés funkció minden Azure Active Directory-felhasználó számára elérhető, és együtt használható a prémium szintű Azure AD-funkciókkal, többek között a feltételes hozzáféréssel és az identitásvédelmi szolgáltatással annak érdekében, hogy pontosabban szabályozhassa, hogy a külső üzleti felhasználók mikor és hogyan jelentkezzek be és szerezzenek hozzáférést.

Tovább információt itt talál.

Összefoglalás

Nagy örömünkre szolgál, hogy új módokat kínálunk a jelszavak kezeléséhez, az identitások védelméhez és a veszélyek csökkentéséhez. A jelszómentes bejelentkezés a Windowsba az Azure AD funkcióval hamarosan elérhető lesz korlátozott előzetes verzióban, ezért tudassa velünk, ha szeretné, hogy a kipróbáláshoz felvegyük a várólistára.

És mint mindig, arra kérjük, hogy ha visszajelzése vagy javaslata van, küldje el nekünk! Örömmel vesszük, ha megosztja velünk véleményét.

Üdvözlettel:

Alex Simons (Twitter: @Alex_A_Simons)

Programkezelési igazgató

Microsoft Identity részleg Virtuális gépek közreműködője