Przejdź do głównej zawartości
Microsoft 365
Subskrybuj

Już wkrótce logowanie bezhasłowe w systemie Windows 10 i usłudze Azure AD w standardzie FIDO2 (oraz inne świetne wiadomości)

Witajcie!

Dzisiaj opowiem o kilku nowych ekscytujących funkcjach, nad którymi pracujemy. Myślę, że się Wam bardzo spodobają. W szczególności zapowiadamy dziś następujące nowości:

  1. W następnej aktualizacji systemu Windows 10 (tej wiosny) zostanie udostępniona ograniczona wersja zapoznawcza logowania bezhasłowego przy użyciu klucza zabezpieczeń FIDO2.
  2. Zasady dostępu warunkowego w usłudze Azure AD mogą teraz sprawdzać kondycję urządzeń zgłaszaną przez Zaawansowaną ochronę przed zagrożeniami w usłudze Windows Defender.
  3. Przeglądy dostępu oraz funkcje Privileged Identity Management i Warunki użytkowania w usłudze Azure AD są teraz ogólnie dostępne.
  4. Dzięki dodaniu list dozwolonych i odrzuconych domen usługa Azure AD B2B Collaboration zapewnia teraz możliwość kontrolowania tego, z którymi organizacjami partnerskimi jest realizowana współpraca.

Więcej szczegółów można uzyskać, przewijając dalej.

W następnej aktualizacji systemu Windows 10 (tej wiosny) zostanie udostępniona ograniczona wersja zapoznawcza logowania bezhasłowego przy użyciu klucza zabezpieczeń FIDO2.

Organizacje chcące znacznie poprawić stan swoich zabezpieczeń, zmniejszyć ryzyko ataków mających na celu wyłudzanie informacji i obniżyć koszty zarządzania hasłami z pewnością entuzjastycznie zareagują na dodanie obsługi standardu FIDO2 do systemu Windows 10.

Wraz z kolejną aktualizacją systemu Windows 10 dodamy ograniczoną wersję zapoznawczą obsługi kluczy zabezpieczeń FIDO2. Ta nowa funkcja umożliwi pracownikom organizacji logowanie się na komputerach z systemem Windows 10 przyłączonych do usługi Azure Active Directory bez podawania nazw użytkowników i haseł. Wystarczy włożyć zgodny ze standardem FIDO2 klucz zabezpieczeń do portu USB i nacisnąć palcem. Użytkownicy będą automatycznie logowani na urządzeniach i w ramach logowania jednokrotnego będą uzyskiwać dostęp do wszystkich chronionych za pomocą usługi Azure AD zasobów chmury.

W tym filmie pokazano, jak to działa:

Oczywiście przed nami jeszcze dużo pracy — między innymi dodanie obsługi tworzenia klucza delegowanego i obsługi środowisk hybrydowych. Jednak jest to już OGROMNY krok w kierunku wyeliminowania haseł na dobre i jesteśmy tym naprawdę podekscytowani.

Zasady dostępu warunkowego w usłudze Azure AD mogą teraz sprawdzać kondycję urządzeń zgłaszaną przez Zaawansowaną ochronę przed zagrożeniami w usłudze Windows Defender.

Zapowiadamy również kilka istotnych ulepszeń dotyczących dostępu warunkowego w usłudze Azure AD opartych na nowej integracji z usługą Intune i Zaawansowaną ochroną przed zagrożeniami w usłudze Windows Defender. Można teraz tworzyć zasady dostępu na podstawie poziomu ryzyka wykrytego w punktach końcowych z systemem Windows 10, co ułatwia zapewnienie, że dostęp do danych firmowych mogą uzyskać ​​tylko zaufani użytkownicy na zaufanych urządzeniach. Dzięki tej nowej integracji funkcja dostępu warunkowego w usłudze Azure AD może teraz otrzymywać informacje o podejrzanej aktywności na urządzeniach przyłączonych do domeny i automatycznie blokować dostęp tych urządzeń do zasobów firmy.

Przygotowaliśmy film, w którym dokładniej wyjaśniono, jak działa ta integracja.

Więcej aktualności!

Mamy jeszcze kilka wiadomości, które na pewno Was ucieszą.

Na konferencji Ignite 2017 zapowiedzieliśmy publiczną wersję zapoznawczą przeglądów dostępu oraz funkcji Privileged Identity Management (PIM) dla platformy Azure i funkcji Warunki użytkowania w usłudze Azure AD. Teraz z przyjemnością ogłaszamy ogólne udostępnienie tych trzech funkcji w usłudze Azure AD Premium.

  • Przeglądy dostępu: przeglądy dostępu mają pomagać w zarządzaniu gromadzeniem się praw dostępu na przestrzeni czasu. W wersji ogólnie udostępnionej można zaplanować regularne przeglądy dostępu. Wyniki przeglądu można automatycznie stosować, aby zapewnić sprawne przeglądy zgodności.
  • Funkcja Azure AD PIM dla zasobów platformy Azure: teraz za pomocą czasowego dostępu i przypisywania funkcji PIM w usłudze Azure AD można zabezpieczać dostęp do zasobów Azure. Na przykład można wymuszać uwierzytelnianie wieloskładnikowe lub przepływ pracy zatwierdzania za każdym razem, gdy użytkownik zażąda podwyższenia poziomu uprawnień do roli współautora maszyny wirtualnej.
  • Warunki użytkowania: wielu klientów informuje nas, że potrzebują sposobu na informowanie pracowników i partnerów o tym, jak powinni korzystać z danych, do których zamierzają uzyskać dostęp, szczególnie w związku ze zbliżającym się terminem wprowadzenia RODO — 25 maja 2018 roku. Funkcja Warunki użytkowania w usłudze Azure AD jest teraz ogólnie dostępna. Niedawno dodaliśmy obsługę konfigurowania warunków w wielu językach oraz nowe szczegółowe raporty z informacjami o tym, kiedy konkretni użytkownicy wyrazili zgodę na poszczególne zestawy warunków użytkowania.

Dzięki dodaniu list dozwolonych i odrzuconych domen usługa Azure AD B2B Collaboration zapewnia teraz możliwość kontrolowania tego, z którymi organizacjami partnerskimi jest realizowana współpraca.

Ostatnią nowością, jaką tu omówię, jest możliwość określenia, które organizacje partnerskie mają być objęte udostępnianiem i współpracą, za pomocą usługi Azure AD B2B Collaboration. W tym celu można utworzyć listę konkretnych domen dozwolonych lub odrzucanych. W przypadku zablokowania domeny za pomocą tych funkcji pracownicy nie mogą już wysyłać zaproszeń do osób w tej domenie.

Pomaga to kontrolować dostęp do zasobów, zapewniając jednocześnie użytkownikom sprawnie działające środowisko.

Ta funkcja usługi B2B Collaboration jest dostępna dla wszystkich klientów usługi Azure Active Directory i można jej używać w połączeniu z funkcjami usługi Azure AD Premium, takimi jak dostęp warunkowy i ochrona tożsamości, w celu bardziej szczegółowego kontrolowania tego, kiedy i jak zewnętrzni użytkownicy biznesowi logują się i uzyskują dostęp.

Więcej informacji można znaleźć tutaj.

Podsumowanie

Cieszymy się, że możemy zaoferować nowe sposoby zarządzania hasłami, ochrony tożsamości i ograniczania zagrożeń. Funkcja logowania bezhasłowego w systemie Windows za pomocą usługi Azure AD będzie wkrótce dostępna w ograniczonej wersji zapoznawczej, prosimy więc o zgłoszenia na listę oczekujących na jej wypróbowanie.

Jak zawsze prosimy o przekazywanie nam wszelkich opinii i propozycji. Z niecierpliwością czekamy na Wasze opinie.

Pozdrawiam,

Alex Simons (Twitter: @Alex_A_Simons)

Dyrektor działu zarządzania programami

Microsoft Identity Division, Virtual Machine Contributor