Pāriet uz galveno saturu
Microsoft 365
Abonēt

Drīzumā būs pieejama pierakstīšanās bez parolēm sistēmā Windows 10 un Azure AD, izmantojot FIDO2 (un citi lieliski jaunumi)!

Sveiki, draugi,

Šodien vēlos pastāstīt par dažiem aizraujošiem jauniem līdzekļiem, pie kuru izstrādes mēs šobrīd strādājam, un jūs tas varētu iepriecināt. Šodien mūsu jaunumi ir šādi:

  1. Ierobežots priekšskatījums ar pierakstīšanos bez paroles, izmantojot FIDO2 drošības atslēgu, būs pieejams nākamajā Windows 10 atjauninājumā (šajā pavasarī).
  2. Azure Active Directory nosacījuma piekļuves politikas tagad var pārbaudīt ierīces darbspēju, ko uzrāda Windows Defender uzlabotā pretdraudu aizsardzība.
  3. Tagad ir plaši pieejami Azure AD piekļuves pārskati, priviliģētas identitātes pārvaldība un lietošanas nosacījumu līdzekļi.
  4. Pievienojot domēna atļautās un liegtās piekļuves sarakstus, Azure AD B2B sadarbība tagad sniedz jums iespēju kontrolēt, ar kurām partneru organizācijām sadarbojaties.

Lai iegūtu papildinformāciju, turpiniet ritināt!

Ierobežots priekšskatījums ar pierakstīšanos bez paroles, izmantojot FIDO2 drošības atslēgu, būs pieejams nākamajā Windows 10 atjauninājumā (šajā pavasarī).

Ja vēlaties ievērojami uzlabot drošības situāciju, samazināt pikšķerēšanas uzbrukumu risku un paroļu pārvaldības izmaksas, tad jums patiks mūsu paveiktais, lai pievienotu FIDO2 atbalstu sistēmā Windows 10.

Nākamajā Windows 10 atjauninājumā pievienosim mūsu FIDO2 drošības atslēgas atbalsta ierobežotu priekšskatījumu. Šī jaunā iespēja sniegs jūsu darbiniekiem iespēju pierakstīties Windows 10 datorā, kas pievienots pakalpojumā Azure Active Directory, neizmantojot lietotājvārdu un paroli. Viņiem tikai būs jāievieto ar FIDO2 saderīga drošības atslēga USB portā un jānospiež tabulēšanas taustiņš. Viņi tiks automātiski pierakstīti ierīcē un iegūs arī vienotās pierakstīšanās piekļuvi visiem jūsu ar Azure Active Directory aizsargātajiem mākoņresursiem.

Noskatieties šo video, lai uzzinātu, kā tas darbojas:

Protams, mums ir vēl krietni daudz darāmā, tostarp atbalsta iekļaušana deleģētas atslēgas izveidei un hibrīdajām vidēm. Taču tas būs milzu solis mūsu ceļā uz paroļu aizstāšanu, un mēs par to esam ļoti priecīgi.

Azure Active Directory nosacījuma piekļuves politikas tagad var pārbaudīt ierīces darbspēju, ko uzrāda Windows Defender uzlabotā pretdraudu aizsardzība.

Mēs paziņojām arī par dažiem nozīmīgiem uzlabojumiem Azure Active Directory nosacījuma piekļuvē, pamatojoties uz jaunu integrāciju ar Intune un Windows Defender uzlaboto pretdraudu aizsardzību. Tagad varat izveidot piekļuves politikas atbilstoši risku līmenim, kas noteikts Windows 10 galapunktos, kas palīdz nodrošināt, ka tikai uzticami lietotāji uzticamās ierīcēs var piekļūt uzņēmuma datiem. Ar šo jauno integrāciju Azure Active Directory nosacījuma piekļuve tagad var saņemt informāciju par aizdomīgu aktivitāti domēna ierīcēs un automātiski bloķēt šīs ierīces pret piekļuvi uzņēmuma resursiem.

Mums ir video, ko varat noskatīties, lai uzzinātu vairāk par šo integrāciju.

Jauni atjauninājumi!

Mums ir vēl daži atjauninājumi, par kuriem būsit priecīgi uzzināt.

Konferencē Ignite 2017. gadā mēs paziņojām par Azure Active Directory piekļuves pārskatu, Privileged Identity Management (PIM) platformai Azure un lietošanas noteikumu publisko priekšskatījumu, un tagad esam priecīgi paziņot par šo trīs līdzekļu vispārēju pieejamību pakalpojumā Azure Active Directory Premium!

  • Piekļuves pārskati: mēs esam izveidojuši piekļuves pārskatus, lai palīdzētu jums pārvaldīt izmaiņas piekļuves tiesībās laika gaitā. Izmantojot vispārējas pieejamības versiju, varat ieplānot regulāru piekļuves pārskatu izpildi. Pārskatu rezultātus iespējams lietot automātiski, lai palīdzētu nodrošināt atbilstības pārskatus bez kļūmēm.
  • Azure Active Directory PIM Azure resursiem: tagad varat izmantot Azure Active Directory PIM laikam piesaistīto piekļuvi un piešķires iespējas, lai aizsargātu piekļuvi Azure resursiem. Piemēram, varat ieviest daudzfaktoru autentifikāciju vai apstiprinājuma darbplūsmu, kad lietotājs pieprasa paaugstinājumu uz virtuālās mašīnas līdzstrādnieka lomu. 
  • Lietošanas noteikumi: daudzi klienti mums izteica vēlmi pēc iespējas informēt darbiniekus un partnerus par pieejamo datu izmantošanu, īpaši kontekstā ar 2018. gada 25. maija Vispārējās datu aizsardzības regulu. Azure Active Directory lietošanas noteikumi tagad ir vispārēji pieejami. Mēs nesen pievienojām atbalstu noteikumu konfigurēšanai vairākās valodās un jaunas detalizētas atskaites, kurās redzams, kad konkrēti lietotāji ir piekrituši attiecīgajiem lietošanas noteikumiem.

Pievienojot domēna atļautās un liegtās piekļuves sarakstus, Azure Active Directory B2B sadarbība tagad sniedz jums iespēju kontrolēt, ar kurām partneru organizācijām sadarbojaties.

Kā pēdējā, bet ne mazāk svarīga ir iespēja norādīt, ar kurām partneru organizācijām vēlaties veikt koplietošanu un sadarbību, izmantojot Azure Active Directory B2B sadarbību. Lai to izdarītu, varat izveidot sarakstu ar atļautajiem vai aizliegtajiem domēniem. Kad domēns ir bloķēts, izmantojot šīs iespējas, darbinieki vairs nevar nosūtīt uzaicinājumus personām šajā domēnā.

Tādējādi varat kontrolēt piekļuvi resursiem, nodrošinot ērtu lietošanas pieredzi apstiprinātājiem lietotājiem.

Šis B2B sadarbības līdzeklis ir pieejams visiem Azure Active Directory klientiem, un to var izmantot kopā ar tādiem Azure Active Directory Premium līdzekļiem kā nosacījuma piekļuve un identitātes aizsardzība, lai precīzāk kontrolētu, kad un kā ārējie uzņēmuma lietotāji pierakstās un iegūst piekļuvi.

Dodieties šeit, lai uzzinātu vairāk.

Kopsavilkums

Esam priecīgi, ka varam jums nodrošināt jaunas iespējas paroļu pārvaldībai, identitāšu aizsardzībai un apdraudējumu samazināšanai. Pierakstīšanās bez parolēm sistēmā Windows, izmantojot Azure Active Directory līdzekli, drīz būs pieejama ierobežotā priekšskatījumā, tāpēc paziņojiet mums, ja vēlaties nokļūt gaidīšanas sarakstā, lai to izmēģinātu.

Kā vienmēr, ja jums ir atsauksmes vai ieteikumi, lūdzu, pastāstiet mums! Mēs vēlamies uzzināt jūsu domas.

Cieņā

Alekss Simonss (Alex Simons) (Twitter: @Alex_A_Simons)

Programmu pārvaldības nodaļas direktors

Microsoft Identity DivisionVirtual Machine līdzstrādnieks