Identity and Access Management Archives - Microsoft 365 Blog http://approjects.co.za/?big=bg-bg/microsoft-365/blog/tag/identity-and-access-management/ Tue, 28 Jun 2022 17:35:56 +0000 bg-BG hourly 1 https://wordpress.org/?v=6.7.1 Защитено влизане без парола във вашия акаунт в Microsoft с помощта на ключ за защита или Windows Hello http://approjects.co.za/?big=bg-bg/microsoft-365/blog/2018/11/20/sign-in-to-your-microsoft-account-without-a-password-using-windows-hello-or-a-security-key/ Tue, 20 Nov 2018 17:00:25 +0000 Бележка на редактора, 26.11.2018 г.: Тази публикация е актуализирана, за да бъде включена информация за възможността за влизане без парола. Здравейте, хора, Толкова се вълнувам да споделя днешните новини! Току-що включихме възможността за безопасно влизане във вашия акаунт в Microsoft с помощта на устройство, базирано на стандартите и съвместимо с FIDO2 – без да се

The post Защитено влизане без парола във вашия акаунт в Microsoft с помощта на ключ за защита или Windows Hello appeared first on Microsoft 365 Blog.

]]>
Бележка на редактора, 26.11.2018 г.:
Тази публикация е актуализирана, за да бъде включена информация за възможността за влизане без парола.

Здравейте, хора,

Толкова се вълнувам да споделя днешните новини! Току-що включихме възможността за безопасно влизане във вашия акаунт в Microsoft с помощта на устройство, базирано на стандартите и съвместимо с FIDO2 – без да се изисква потребителско име или парола! FIDO2 позволява на потребителите да използват възможностите на устройства, базирани на стандартите, за лесно удостоверяване за онлайн услуги – както в мобилна, така и в настолна среда. Това вече се предлага в Съединените щати и ще бъде разпространено по целия свят през следващите няколко седмици.

Тази комбинация от простота на работа, защита и широка поддръжка на отрасъла се очертава да стане промяната както у дома, така и на модерното работно място. Всеки месец, над 800 милиона души използват акаунт в Microsoft, за да творят, да се свързват и да споделят отвсякъде с помощта на Outlook, Office, OneDrive, Bing, Skype и Xbox Live за работа и игра. А сега всички могат да се радват на този прост начин на работа и значително подобрена защита.

Считано от днес, можете да използвате FIDO2 устройство или Windows Hello, за да влезете в своя акаунт в Microsoft с помощта на браузъра Microsoft Edge.

Вижте този кратък видеоклип, който показва как става това:

Microsoft имаше мисията да премахне паролите и да помогне на хората да защитят от заплахи своите данни и акаунти. Като членове на Съюза FIDO (Fast Identity Online – бързо онлайн удостоверяване на самоличността) и на World Wide Web Consortium (W3C), ние работим с останалите върху разработване на отворени стандарти за удостоверяване от следващо поколение. Радвам се да споделя с вас, че Microsoft е първата фирма от Fortune 500, която поддържа удостоверяването без парола с помощта на спецификациите WebAuthn и FIDO2, а Microsoft Edge поддържа най-широкия спектър от средства за удостоверяване в сравнение с другите основни браузъри.

Ако искате да научите повече подробности как работи това и как да започнете, продължете да четете.

Първи стъпки

За да влезете в своя акаунт в Microsoft с помощта на ключ за защита FIDO2:

  1. Ако още не сте го направили, погрижете се да направите актуализация до Windows 10 от октомври 2018 г.
  2. Отидете на страницата за акаунти в Microsoft на Microsoft Edge и влезте по обичайния начин.
  3. Изберете Защита > Още опции за защита и под Windows Hello и ключове за защита ще видите инструкции за настройка на ключ за защита. (Можете да закупите ключ за защита от някой от нашите партньори, сред които Yubico и Feitian Technologies, които поддържат стандарта FIDO2.*)
  4. Следващия път, когато влизате, можете да щракнете върху Още опции > Използване на ключ за защита или да въведете потребителското си име. В този момент ще бъдете помолени да използвате ключ за защита, за да влезете.

А като напомняне, ето как да влезете в своя акаунт в Microsoft с помощта на Windows Hello:

  1. Погрижете се да направите актуализацията до Windows 10 октомври 2018 г.
  2. Ако още не сте го направили, трябва да инсталирате Windows Hello. Ако настройката на Windows Hello е извършена, може да продължите!
  3. Следващия път, когато влизате в Microsoft Edge, можете да щракнете върху Още опции > Използване на Windows Hello или на ключ за защита или да въведете потребителското си име. В този момент ще бъдете помолени да използвате Windows Hello или ключ за защита, за да влезете.

Ако имате нужда от още помощ, вижте нашата подробна помощна статия как да извършите настройката.

*Има няколко незадължителни функции в спецификацията FIDO2, които смятаме, че са важни за защитата, но те ще работят само с ключове, в които тези функции са реализирани. За да научите повече, прочетете Какво представлява ключ за защита, съвместим с Microsoft?.

Как действа?

Реализирахме едновременно спецификациите WebAuthn и FIDO2 CTAP2 в нашите услуги, за да ги превърнем в реалност.

За разлика от паролите, FIDO2 защитава идентификационните данни на потребителите чрез шифроване с публичен/личен ключ. Когато създавате и регистрирате идентификационни данни, отговарящи на FIDO2, устройството (вашият компютър или устройството FIDO2) генерира личен и публичен ключ на това устройство. Личният ключ се съхранява защитен на устройството и може да бъде използван само след като бъде отключен с помощта на локален жест – например разпознаване с биометрично устройство или ПИН. Обърнете внимание, че вашите биометрични данни или ПИН никога не напускат устройството. Докато личният ключ се съхранява, публичният ключ се изпраща до системата за акаунти на Microsoft в облака и се регистрира с вашия потребителски акаунт.

Когато влизате след това, системата за акаунти на Microsoft предоставя еднократен случаен код на вашия компютър или FIDO2 устройство. След това вашият компютър или устройство използва личния ключ, за да подпише еднократния случаен код. Подписаният еднократен случаен код и метаданните се изпращат обратно на системата за акаунти на Microsoft, където се проверяват с помощта на публичния ключ. Подписаните метаданни, както е посочено в спецификациите WebAuthn и FIDO2, предоставят информация – например дали потребителят е присъствал – и проверява удостоверяването чрез локален жест. Именно тези свойства правят удостоверяването чрез Windows Hello и FIDO2 устройства “непробиваемо” или недопускащо лесна кражба от злонамерен софтуер.

Как е реализирано това в Windows Hello и FIDO2 устройствата? В зависимост от възможностите на вашето устройство с Windows 10, ще имате вградена защитена територия, наречена или хардуерен модул за надеждна платформа (ТРМ – Trusted Platform Module), или софтуерен TPM. ТРМ съхранява личния ключ, който изисква вашето лице, пръстов отпечатък или ПИН код, за да отключите системата. По същия начин FIDO2 устройство, използвано като ключ за защита, е малко външно устройство със своя собствена вградена защитена територия, което съхранява личния ключ и изисква биометрично разпознаване или ПИН код, за да отключите системата. И двете опции предлагат двуфакторно удостоверяване в една стъпка, което изисква както регистрирано устройство, така и биометрично разпознаване или ПИН код, за да влезете успешно.

Вижте тази статия в нашия блог за стандарти за удостоверяване на самоличността, която разглежда всички технически подробности, свързани с реализацията.

Какво следва

Имаме множество страхотни неща, които предстои да се появят в резултат на част от нашите усилия за намаляване и дори за премахване на използването на пароли. В момента подготвяме същия начин на влизане от браузър с ключове за защита на служебни и учебни акаунти в Azure Active Directory. Корпоративните клиенти ще могат предварително да прегледат тази възможност в началото на следващата година, когато ще могат да дадат възможност на своите служители да настроят свои собствени ключове за защита на техния акаунт за влизане в Windows 10 и в облака.

По-нататък, с разширяването на поддръжката на стандартите WebAuthn и FIDO2 от все повече браузъри и платформи, работата без пароли – предлагана днес на Microsoft Edge и Windows – надяваме се, ще започне да се предлага навсякъде!

Очаквайте повече подробности в началото на следващата година!

С уважение,
Алекс Саймънс (@Twitter: @Alex_A_Simons)
корпоративен вицепрезидент по управление на програми
Отдел по удостоверяване на самоличността на Microsoft

The post Защитено влизане без парола във вашия акаунт в Microsoft с помощта на ключ за защита или Windows Hello appeared first on Microsoft 365 Blog.

]]>
Microsoft – избор на клиентите за 2018 г. на Gartner Peer Insights във връзка с управление на достъпа http://approjects.co.za/?big=bg-bg/microsoft-365/blog/2018/10/16/microsoft-named-a-2018-gartner-peer-insights-customers-choice-for-access-management/ Tue, 16 Oct 2018 16:00:02 +0000 Здравейте, хора, Всеки ден, всеки от отдела за управление на самоличности на Microsoft идва на работа с мисълта да помогнем на вас, нашите клиенти, да направите своите служители, партньори и клиенти по-продуктивни и да ви улесним в управлението на защитения достъп до вашите корпоративни ресурси. Затова доста се развълнувах, като разбрах, че наскоро са признали

The post Microsoft – избор на клиентите за 2018 г. на Gartner Peer Insights във връзка с управление на достъпа appeared first on Microsoft 365 Blog.

]]>
Здравейте, хора,

Всеки ден, всеки от отдела за управление на самоличности на Microsoft идва на работа с мисълта да помогнем на вас, нашите клиенти, да направите своите служители, партньори и клиенти по-продуктивни и да ви улесним в управлението на защитения достъп до вашите корпоративни ресурси.

Затова доста се развълнувах, като разбрах, че наскоро са признали Microsoft като Избор клиентите на Gartner Peer Insights (в целия свят) за управление на достъпа за 2018 г..

Изображение на няколко работници, събрани около лаптоп.

В своето съобщение от Gartner казват: “Изборът на клиентите на Gartner Peer Insights е признание за доставчиците на този пазар от проверени крайни потребители професионалисти, при което се взема предвид както броят на отзивите, така и цялостните оценки на потребителите.” За да гарантира справедлива оценка, в Gartner поддържат строги критерии за признание на доставчици с висока степен на удовлетвореност от страна на техните клиенти.

Получаването на това признание е изключително зареждащо. Това е сигурно потвърждение, че оказваме положително въздействие върху нашите клиенти и че те оценяват иновациите, които добавихме към Azure Active Directory (Azure AD) тази година.

За да получи това признание, за един доставчик трябва да има публикувани най-малко 50 отзива с цялостна оценка средно 4,2 звезди или повече.

Ето няколко цитата от коментари, които нашите клиенти са написали за нас:

“Azure AD бързо се превръща в единствено решение за повечето от проблемите със самоличността и достъпа.”
– Архитект по корпоративна защита в транспортния отрасъл. Прочетете пълния преглед.

“Azure Active Directory прави голям прогрес при превръщането си в широкодостъпна и повсеместна справочна услуга.”
– Главен технологичен директор в сферата на услугите. Прочетете пълния преглед.

“[Microsoft] е чудесен партньор при внедряването от нас на решение на самоличност, отговарящо на нуждите на многото наши агенции, и ни предоставя пътна карта, за да продължим да се движим напред с еднократна идентификация и интегриране на нашите стари и новоразработени приложения. Успяхме също така да установим стандарт за удостоверяване и достъп до нашите SaaS приложения.”
– Директор по технологиите в сферата на държавните организации. Прочетете пълния преглед.

Прочетете повече отзиви за Microsoft.

Днес над 90 000 организации от 89 страни използват Azure AD Premium и ние управляваме над осем милиарда удостоверявания на ден. Нашият технически екип работи денонощно, за да предостави висока надеждност, мащабируемост и удовлетвореност от нашата услуга, така че признаването ни като избор на клиента е доста мотивиращо за нас. Беше вълнуващо да видим удивителните неща, които повечето от нашите клиенти вършат с нашите услуги за идентификация на самоличността.

От името на всички, работещи върху Azure AD, искам да кажа “Благодарим на нашите клиенти за това признание!”. Очакваме и по-нататък да развиваме опита и доверието, довели ни до определянето като избор на клиентите!

Емблемата на “Избор на клиентите на Gartner Peer Insights” е търговска марка и марка за услуги на Gartner, Inc., и/или филиали на тази фирма и има разрешение да бъде използвана тук. Всички права запазени. Отличителните черти за “Избор на клиентите на Gartner Peer Insights” се определят от субективните мнения на отделни крайни потребители въз основа на собствения им опит, броя публикувани отзиви в Gartner Peer Insights и цялостните оценки за даден доставчик на пазара, както е описано тук, и по никакъв начин не представляват мнението на Gartner или нейните филиали.

С уважение,

Алекс Саймънс (Twitter: @Alex_A_Simons)
Корпоративен вицепрезидент по управление на програми
Отдел по управление на самоличности на Microsoft

The post Microsoft – избор на клиентите за 2018 г. на Gartner Peer Insights във връзка с управление на достъпа appeared first on Microsoft 365 Blog.

]]>
Визия + реализация: Microsoft отново е лидер в повторна квалификация на Gartner в областта на управление на достъпа http://approjects.co.za/?big=bg-bg/microsoft-365/blog/2018/06/25/vision-execution-microsoft-named-a-leader-again-in-gartner-mq-for-access-management/ Mon, 25 Jun 2018 16:00:11 +0000 Здравейте, хора, Днес имам да споделя с вас някои добри новини! За втора поредна година Gartner постави Microsoft в сектора на лидерите в Magic Quadrant за 2018 г. за управление на достъпа по целия свят, въз основа на нашата пълнота на виждане, както и способност за реализация на пазара на управление на достъпа. Разберете защо

The post Визия + реализация: Microsoft отново е лидер в повторна квалификация на Gartner в областта на управление на достъпа appeared first on Microsoft 365 Blog.

]]>
Здравейте, хора,

Днес имам да споделя с вас някои добри новини! За втора поредна година Gartner постави Microsoft в сектора на лидерите в Magic Quadrant за 2018 г. за управление на достъпа по целия свят, въз основа на нашата пълнота на виждане, както и способност за реализация на пазара на управление на достъпа. Разберете защо в авторски екземпляр на отчета тук.


Според Gartner един лидер дава доказателства за силна работа при постигане на очакваните изисквания, свързани с технология, методология или начини на предоставяне. Освен това лидерите дават доказателства за това, каква е ролята на управлението на достъпа в набор от предложения за свързани или близки продукти.

Най-далеч достигнали в своята визия в сектора на лидерите

Microsoft е достигнал най-далеч с визията си в сектора на лидерите за втора поредна година. Смятаме, че нашият напредък в реализацията показва и това колко важно е да довеждате докрай стратегия, която може да помогне на организациите в днешния момент и да ги подготви за утрешните нужди от удостоверяване на самоличността.

В Microsoft поддържаме правилата за условен достъп и защитата срещу заплахи за самоличностите като критични средства за решение от световна класа за удостоверяване на самоличността и управление на достъпа. Като част от богата екосистема с Windows 10, Office 365 и EMS, ние сме работили усилено за интегриране на правила за защита в продуктите, които да ви дадат видимост и контрол върху цялостната работа на потребителите. Също така взехме предвид идеите и обратна връзка от нашите клиенти през тази година, за да подобрим начина на работа и още повече да ви улесним да съберете всички ваши самоличности на едно място. Решени сме да предоставим на вашите служители, партньори и клиенти иновативни и пълни решения за удостоверяване на самоличността и за управление на достъпа.

Не бихме могли да продължим да бъдем лидер в тази област без приноса и поддръжката на нашите клиенти и партньори – благодарим ви!

Поздрави,

Алекс Саймънс (Twitter: @Alex_A_Simons)

Директор по управление на програми

Отдел по удостоверяване на самоличността на Microsoft

Важна забележка:

Тази графика е публикувана от Gartner, Inc. като част от по-голям изследователски документ и трябва да се разглежда в контекста на целия документ. Документът на Gartner може да бъде получен при поискване от Microsoft.

Gartner не подкрепя никой доставчик, продукт или услуга, описани в публикациите от изследването, и не съветва потребителите на технологии да избират само изпълнителите с най-високи оценки или друго обозначаване. Публикациите от изследванията на Gartner изразяват мненията на изследователската организация на Gartner и не трябва да се тълкуват като изложение на факти. Gartner отхвърля всички гаранции, явни или неявни, във връзка с това изследване, включително всички гаранции за продаваемост или пригодност за определена цел.

The post Визия + реализация: Microsoft отново е лидер в повторна квалификация на Gartner в областта на управление на достъпа appeared first on Microsoft 365 Blog.

]]>
Най-добри практики в Azure AD и ADFS: защита срещу атаки с “пръскане на пароли” http://approjects.co.za/?big=bg-bg/microsoft-365/blog/2018/03/05/azure-ad-and-adfs-best-practices-defending-against-password-spray-attacks/ Mon, 05 Mar 2018 17:00:17 +0000 Здравейте, хора, Откакто паролите съществуват, хората се опитват да ги отгатнат. В този блог ще поговорим за обичайна атака, която стана МНОГО по-честа напоследък, както и за някои най-добри практики за защита срещу нея. Тази атака често се нарича пръскане с пароли. В атака с “пръскане на пароли” лошите изпробват най-често използвани пароли в много

The post Най-добри практики в Azure AD и ADFS: защита срещу атаки с “пръскане на пароли” appeared first on Microsoft 365 Blog.

]]>
Здравейте, хора,

Откакто паролите съществуват, хората се опитват да ги отгатнат. В този блог ще поговорим за обичайна атака, която стана МНОГО по-честа напоследък, както и за някои най-добри практики за защита срещу нея. Тази атака често се нарича пръскане с пароли.

В атака с “пръскане на пароли” лошите изпробват най-често използвани пароли в много различни акаунти и услуги, за да получат достъп до защитени с парола активи, които могат да открият. Обикновено това обхваща множество различни организации и доставчици на самоличност. Даден хакер например използва общодостъпни набори с инструменти, като Mailsniper, за изброяване на всички потребители в няколко организации и след това изпробва “P@$$w0rd” и “Password1” с всички тези акаунти. За да получите представа, атаката може да изглежда така:

Целеви потребител Целева парола
User1@org1.com Password1
User2@org1.com Password1
User1@org2.com Password1
User2@org2.com Password1
User1@org1.com P@$$w0rd
User2@org1.com P@$$w0rd
User1@org2.com P@$$w0rd
User2@org2.com P@$$w0rd

Този модел на атака се изплъзва от повечето техники за откриване, тъй като от гледната точка на отделен потребител или фирма, атаката изглежда просто като изолиран неуспешен опит за влизане.

За хакерите това е просто игра на числа: те знаят, че има някои пароли, които са много често срещани. Макар че тези най-често срещани пароли са валидни за едва 0,5 – 1,0% от акаунтите, хакерът ще постигне няколко успеха на всеки хиляда атакувани акаунта, а това е достатъчно ефективно.

Те използват акаунтите за получаване на данни от имейли, събиране на информация за контакти и изпращане на измамнически връзки или просто за разширяване на целевата група за пръскане с пароли. Хакерите не се интересуват много от това кои са тези първоначални цели, а само от това дали имат някакъв успех, който могат да използват.

Добрата новина е, че Microsoft има много инструменти, които вече са внедрени и достъпни, за притъпяване на тези атаки, а скоро се очакват още. Прочетете по-нататък, за да видите какво можете да направите сега и през идните месеци, за да спрете атаките с пръскане на пароли.

Четири лесни стъпки за прекъсване на атаки с пръскане на пароли

Стъпка 1: Използване на удостоверяване в облака

В облака наблюдаваме милиарди влизания в системите на Microsoft всеки ден. Нашите защитни алгоритми за откриване ни позволяват да откриваме и блокираме атаките, докато се случват. Тъй като това са системи за откриване и защита в реално време, поддържани от облака, те са достъпни само при извършване на удостоверяване на Azure AD в облака (включително транзитно удостоверяване).

Интелигентно блокиране

В облака използваме интелигентно блокиране, за да разграничим опитите за влизане, които изглеждат като от валидния потребител, и опитите за влизане от потенциални хакери. Можем да блокираме хакера, позволявайки на валидния потребител да продължи да използва акаунта си. Това предотвратява отказ на услугата за потребителя и спира прекалено усърдните атаки с пръскане на пароли. Прилага се към всички влизания в Azure AD, независимо от нивото на лиценза и за всички влизания с акаунт в Microsoft.

Клиенти, използващи услуги на Active Directory за улесняване на достъпа (ADFS), ще могат да използват интелигентното блокиране, вградено в ADFS, в Windows Server 2016 от началото на март 2018 г. – очаквайте тази възможност чрез Windows Update.

Блокиране на IP адреси

Блокирането на IP адреси работи, като анализира милиардите влизания, за да оцени качеството на трафика от всеки IP адрес, осъществяващ достъп до системите на Microsoft. С този анализ блокирането на IP адреси намира IP адреси, които действат злонамерено, и блокира влизанията през тях в реално време.

Симулации на атаки

Наличен в момента за публичен предварителен преглед, Симулаторът на атаки, като част от Office 365 Threat Intelligence, позволява на клиентите да проведат симулирани атаки срещу собствените си потребители, да определят как потребителите се държат в случай на атака и да актуализират правилата, за да се уверят, че са разположени подходящи инструменти за защита, които предпазват организацията от заплахи, каквито са атаките с пръскане на пароли.

Неща, които ви препоръчваме да направите възможно най-скоро:

  1. Ако използвате удостоверяване в облака, всичко е наред
  2. Ако използвате ADFS или друг хибриден сценарий, очаквайте надстройка на ADFS през март 2018 г. за интелигентно блокиране
  3. Използвайте Симулатор на атаки, за да оцените проактивно състоянието си на защита и да извършите корекции

Стъпка 2: Използване на многофакторно удостоверяване

Паролата е ключът за достъп до акаунт, но при успешна атака с пръскане на пароли хакерът е отгатнал правилната парола. За да го спрем, трябва да използваме нещо повече от просто парола, за да разграничим собственика на акаунта от хакера. По-долу са описани трите начина за постигане на това.

Многофакторно удостоверяване, базирано на риска

Azure AD Identity Protection използва данните за влизане, споменати по-горе, и добавя усъвършенствано машинно обучение и алгоритмично откриване, за да оцени риска на всяко влизане, осъществявано в системата. Това позволява на корпоративните клиенти да създадат правила в Identity Protection, които подканят потребителя да се удостовери с втори фактор, ако и само ако бъде открит риск за потребителя или сесията. Това намалява бремето върху вашите потребители и поставя пречки пред лошите. Научете повече за Azure AD Identity Protection тук.

Винаги включено многофакторно удостоверяване

За още повече защита, можете да използвате Azure MFA, за да изисквате многофакторно удостоверяване от потребителите през цялото време както при удостоверяване в облака, така и в ADFS. Макар че това изисква от крайните потребители винаги да разполагат със своите устройства и да изпълняват по-често многофакторно удостоверяване, осигурената защита на вашето предприятие е най-висока. Това трябва да е разрешено за всеки администратор в организацията. Научете повече за многофакторното удостоверяване в Azure тук и как да конфигурирате Azure MFA за ADFS.

Azure MFA като основно удостоверяване

В ADFS 2016 имате възможност да използвате Azure MFA като основно удостоверяване без необходимост от парола. Това е страхотен инструмент срещу пръскането с пароли и атаки с кражба на пароли: ако няма парола, няма как да бъде отгатната. Това е работи чудесно за всички видове устройства с различни форм-фактори. Освен това сега можете да използвате парола като втори фактор само след като еднократната ви парола е потвърдена с Azure MFA. Научете повече за използването на парола като втори фактор тук.

Неща, които ви препоръчваме да направите възможно най-скоро:

  1. Силно ви препоръчваме да разрешите винаги включеното многофакторно удостоверяване за всички администратори в организацията, особено за собствениците на абонамента и администраторите на клиента. Сериозно, направете го още сега.
  2. За най-добра работа на останалите ви потребители препоръчваме базирано на риска многофакторно удостоверяване, налично с лицензи за Azure AD Premium P2.
  3. Иначе използвайте Azure MFA за удостоверяване в облака и ADFS.
  4. В ADFS надстройте до ADFS в Windows Server 2016, за да използвате Azure MFA като основно удостоверяване, особено за достъп извън мрежата ви.

Стъпка 3: По-добри пароли за всеки

Дори при наличие на всички изброени по-горе предпазни мерки, ключов компонент на защитата срещу пръскане с пароли е всички потребители да имат трудни за отгатване пароли. Често потребителите не знаят как да създадат трудни за отгатване пароли. Microsoft ви помага да им обясните с тези инструменти.

Забранени пароли

В Azure AD всяко променяне или нулиране на парола преминава през проверка за забранени пароли. При подаване на нова парола тя се съпоставя със списък от думи, които никой никога не трябва да има в паролата си (и правописът l33t-sp3@k не помага). Ако бъде открито съвпадение, паролата се отхвърля и потребителят се подканва да избере парола, която е по-трудна за отгатване. Изграждаме списъка на най-често атакуваните пароли и да го актуализираме често.

Забранени пароли по избор

За да подобрим още повече функцията за забранени пароли, ще позволим на клиентите да персонализират своите списъци със забранени пароли. Администраторите могат да изберат думи, които са обичайни за тяхната организация – известни служители и основатели, продукти, места, регионални символи и т.н., и да предотвратят използването им в паролите на потребителите. Този списък ще бъде прилаган в допълнение към глобалния списък, така че няма да е необходимо да изберете единия или другия. В момента тази функция е в ограничен предварителен преглед и ще бъде пусната тази година.

Забранени пароли за локални промени

Тази пролет пускаме инструмент, позволяващ на корпоративните администратори да забраняват пароли в хибридни среди на Azure AD – Active Directory. Списъците със забранени пароли ще се синхронизират от облака с вашите локални среди и ще се прилагат към всеки домейнов контролер с агента. Това помага на администраторите да гарантират, че паролите на потребителите са по-трудни за отгатване, независимо къде потребителят променя паролата си – в облака или локално. Функцията беше пусната за ограничен частен предварителен преглед през февруари 2018 г. и ще стане налична за всички тази година.

Промяна на начина ви на мислене за паролите

Много от общите разбирания за това какво прави една парола добра, са погрешни. Обикновено нещо, което би трябвало да помогне математически, всъщност води до предвидимо поведение на потребителите: например изискванията за определени типове знаци или периодични промени на паролите водят еднакво до определени модели на пароли. За повече подробности прочетете нашата техническа документация с указания за паролите. Ако използвате Active Directory с PTA или ADFS, актуализирайте вашите правила за пароли. Ако използвате управлявани в облака акаунти, помислете дали да не зададете пароли без срок на изтичане.

Неща, които ви препоръчваме да направите възможно най-скоро:

  1. Когато бъде издаден, инсталирайте инструмента за забранени пароли на Microsoft локално, за да помогнете на потребителите си да създават по-добри пароли.
  2. Прегледайте вашите правила за пароли и помислете дали да не ги зададете без срок на изтичане, така че потребителите ви да не използват сезонни модели за създаване на паролите си.

Стъпка 4: Още страхотни функции в ADFS и Active Directory

Ако използвате хибридно удостоверяване с ADFS и Active Directory, има още стъпки, които можете да предприемете, за да защитите вашата среда срещу атаки с пръскане на пароли.

Първата стъпка: за организации, работещи с ADFS 2.0 или Windows Server 2012, планирайте да преминете към ADFS в Windows Server 2016 възможно най-скоро. Най-новата версия ще се актуализира по-бързо с по-богат набор от възможности, като например екстранет блокиране. И не забравяйте: направихме надстройването от Windows Server 2012R2 до 2016 наистина лесно.

Блокиране на остаряло удостоверяване от екстранет

Остарелите протоколи за удостоверяване не са в състояние да приложат MFA, така че най-добрият подход е да ги блокирате от екстранет. Това ще попречи на хакерите, използващи пръскане на пароли, да се възползват от липсата на MFA в тези протоколи.

Разрешаване на екстранет блокиране в прокси сървъра на уеб приложението ADFS

Ако все още не разполагате с екстранет блокиране в прокси сървъра на уеб приложението ADFS, трябва да го разрешите възможно най-скоро, за да защитите потребителите си от потенциално компрометиране на паролите с груба сила.

Разполагане на Azure AD Connect Health за ADFS

Azure AD Connect Health улавя IP адресите, записани в регистрационните файлове на ADFS за лоши заявки за потребителско име/парола, дава ви допълнително отчитане за набор от сценарии и предоставя допълнителни идеи за подпомагане на инженерите в отварянето на случаи за подпомогната поддръжка.

За да извършите разполагане, изтеглете най-новата версия на агента на Azure AD Connect Health за ADFS на всички сървъри на ADFS (2.6.491.0). Сървърите на ADFS трябва да работят с Windows Server 2012 R2 с инсталирана БЗ 3134222 или Windows Server 2016.

Използване на методи за достъп, които не са базирани на парола

Ако няма парола, тя не може да бъде отгатната. Тези методи за удостоверяване, които не са базирани на парола, са налични за ADFS и прокси сървъра на уеб приложението:

  1. Удостоверяването на базата на сертификат позволява пълно блокиране на крайни точки на потребителско име/парола в защитната стена. Научете повече за удостоверяването на базата на сертификат в ADFS
  2. Azure MFA, както беше споменато по-горе, може да се използва като втори фактор при удостоверяване в облака и ADFS 2012 R2 и 2016. Но може да се използва и като основен фактор в ADFS 2016 за пълно предотвратяване на възможността за пръскане с пароли. Научете как да конфигурирате Azure MFA с ADFS тук
  3. Windows Hello за бизнеса, наличен в Windows 10 и поддържан от ADFS в Windows Server 2016, позволява достъп напълно без парола, включително от екстранет, въз основа на силни криптографски ключове, свързани с потребителя и устройството. Това е на налично за корпоративно управлявани устройства, които са присъединени към Azure AD или хибридно разполагане на Azure AD, както и за лични устройства през “Добавяне на служебен или учебен акаунт” от приложението за настройки. Вижте повече информация относно Hello за бизнеса.

Неща, които ви препоръчваме да направите възможно най-скоро:

  1. Надстройване до ADFS 2016 за по-бързи актуализации
  2. Блокиране на остаряло удостоверяване от екстранет.
  3. Разполагане на агенти на Azure AD Connect Health за ADFS на всички сървъри на ADFS.
  4. Обмислете използването на основен метод за удостоверяване без парола, като например Azure MFA, сертификати или Windows Hello за бизнеса.

Бонус: Защита на вашите акаунти в Microsoft

Ако сте потребител на акаунт в Microsoft:

  • Новините са чудесни – вече сте защитени! Акаунтите в Microsoft също разполагат с интелигентно блокиране, блокиране на IP адреси, базирано на риска потвърждаване в две стъпки, забранени пароли и др.
  • Но отделете две минути, за да посетите страницата за защита на акаунтите в Microsoft, и изберете “Актуализиране на информацията за защита”, за да прегледате вашата информация за защита за базирано на риска потвърждаване в две стъпки
  • Помислете дали да не активирате винаги включеното потвърждаване в две стъпки тук, за да осигурите на акаунта си възможно най-голяма защита.

Най-добрата защита е… следването на препоръките в този блог

Пръскането с пароли е сериозна заплаха за всяка услуга в интернет, която използва пароли, но извършването на стъпките в този блог ще ви осигури максимална защита срещу такива атаки. И понеже много видове атаки споделят подобни черти, това са просто добри предложения за защита, и толкова. Вашата защита винаги е наш най-висок приоритет и работим неуморно по разработването на нови, усъвършенствани защити срещу пръскане с пароли и всякакви други съществуващи видове атаки. Използвайте посочените по-горе още днес и често проверявайте за нови инструменти за защита срещу лошите, които бродят из интернет.

Надявам се, че тази информация ще ви бъде полезна. Както винаги, ще се радваме да чуем обратна връзка или предложения от вас.

С уважение,

Алекс Саймънс (@Twitter: @Alex_A_Simons)

Директор по управление на програми

Отдел по удостоверяване на самоличността на Microsoft

The post Най-добри практики в Azure AD и ADFS: защита срещу атаки с “пръскане на пароли” appeared first on Microsoft 365 Blog.

]]>
Децентрализирани цифрови самоличности и блокова верига: бъдещето така, както го виждаме http://approjects.co.za/?big=bg-bg/microsoft-365/blog/2018/02/12/decentralized-digital-identities-and-blockchain-the-future-as-we-see-it/ Mon, 12 Feb 2018 17:00:31 +0000 Здравейте, хора, Надявам се, ще днешната публикация ще ви е толкова интересна, колкото и на мен. Малко е като бонбон за мозъка и очертава вълнуваща визия за бъдещето на цифровите самоличности. През последните 12 месеца инвестирахме в инкубирането на набор от идеи за използването на блокова верига (и други технологии за разпределена книга), за да

The post Децентрализирани цифрови самоличности и блокова верига: бъдещето така, както го виждаме appeared first on Microsoft 365 Blog.

]]>
Здравейте, хора,

Надявам се, ще днешната публикация ще ви е толкова интересна, колкото и на мен. Малко е като бонбон за мозъка и очертава вълнуваща визия за бъдещето на цифровите самоличности.

През последните 12 месеца инвестирахме в инкубирането на набор от идеи за използването на блокова верига (и други технологии за разпределена книга), за да създадем нови типове цифрови самоличности, самоличности, проектирани от нулата за подобряване на личната поверителност, защита и контрол. Много се вълнуваме от наученото и от новите партньорства, които формирахме в процеса. Днес се възползваме от възможността да споделим мислите и посоката си с вас. Този блог е част от серия и следва публикацията в блог, анонсирала, че Microsoft се присъединява към инициативата ID2020, на Пеги Джонсън. Ако все още не сте чели публикацията на Пеги, бих ви препоръчал първо да го направите.

Помолих Анкур Пател, проектния мениджър на моя екип, ръководещ тези инкубации, да започне дискусията ни върху децентрализираните цифрови самоличности. Неговата публикация се фокусира върху споделянето на някои от основните неща, които научихме, както и някои от извлечените принципи, които използваме за продължаване на инвестициите ни в тази област.

И както винаги, ще се радваме да чуем вашите мисли и обратна връзка.

С уважение,

Алекс Саймънс (@Twitter: @Alex_A_Simons)

Директор по управление на програми

Отдел по удостоверяване на самоличността на Microsoft

———-

Поздрави на всички,– аз съм Анкур Пател от отдела по удостоверяване на самоличността на Microsoft. Огромна привилегия е да имам тази възможност да споделя някои от нашите изводи и бъдещи насоки от усилията ни да инкубираме децентрализирани самоличности, базирани на блокова верига/разпределена книга.

Какво виждаме

Както много от вас забелязват всеки ден, светът преминава през глобална цифрова трансформация, при която цифровата и физическата реалност се размиват в един интегриран модерен начин на живот. Този нов свят има нужда от нов модел за цифрова самоличност, който подобрява индивидуалната поверителност и защита във физическия и цифровия свят.

Системите за самоличност в облака на Microsoft вече дадоха възможност на хиляди разработчици, организации и милиарди хора да работят, играят и постигат повече. И все пак има още толкова много неща, които можем да направим, за да дадем повече възможности на всеки. Стремим се към свят, в който милиардите хора, живеещи днес без надеждна самоличност, ще могат най-накрая да сбъднат мечтите, които всички споделяме, като образоване на нашите деца, подобряване на качеството на живота ни или започване на бизнес.

Вярваме, че за постигането на тази визия от основно значение е индивидите да притежават и контролират всички елементи на тяхната цифрова самоличност. Вместо да дават широко съгласие на безброй приложения и услуги и данните за самоличността им да се разпръсват между множество доставчици, индивидите имат нужда от защитен шифрован цифров център, където могат да съхраняват данните за самоличността си и лесно да контролират достъпа до тях.

Всеки от нас има нужда от цифрова самоличност, която притежава, такава, която сигурно и поверително съхранява всички елементи на нашата цифрова самоличност.  Тази притежавана от самите нас самоличност трябва да може да се използва лесно и да ни дава пълен контрол над това как нашите данни за самоличност се получават и използват.

Знаем, че разрешаването на такъв вид самостоятелна суверенна цифрова самоличност надхвърля рамките на която и да е фирма или организация. Посветили сме се на тясно сътрудничество с нашите клиенти, партньори и общността, за да отключим следващото поколение изживявания, базирани на цифрова самоличност, и се вълнуваме от партньорството си с толкова много хора в сектора, които допринасят невероятно за това пространство.

Какво научихме

За тази цел днес споделяме нашите най-добри мислите въз основа на това, което научихме от инкубирането на децентрализирана самоличност – усилие, което има за цел да позволи по-богати изживявания, като подобри доверието и намали търканията, като същевременно даде повече възможности на всеки човек да притежава и контролира собствената си цифровата самоличност.

  1. Притежаване и контролиране на вашата самоличност. Днес потребителите дават широко съгласие на безброй приложения и услуги за събиране, използване и съхранение извън техния контрол. С усложняването и зачестяването на пробивите в данните и кражбите на самоличност потребителите имат нужда от начин да поемат собствеността върху собствената си самоличност. След като проучихме децентрализирани системи за съхранение, протоколи за съгласие, блокови вериги и редица появяващи се стандарти, вярваме, че технологията и протоколите за блокова верига са подходящи за разрешаването на децентрализирани идентификатори (DID).
  2. Поверителност още при проектиране, изградена от самото начало.
    Днес приложенията, услугите и организациите предоставят удобни, предвидими и адаптирани изживявания, които зависят от контрола върху свързани със самоличността данни. Имаме нужда от защитен шифрован цифров център (ID центрове), който може да взаимодейства с данните на потребителя, като същевременно спазва неговата поверителност и контрол.
  3. Доверието се печели от индивидите, но изгражда от общността.
    Традиционните системи за самоличност са ориентирани основно към удостоверяване и управление на достъпа. Собствено притежаваната самоличност добавя фокус върху автентичността и как общността може да установи доверие. В една децентрализирана система доверието се базира на атестации: твърдения, които други единици потвърждават – което помага за доказването на аспекти от самоличността на някого.
  4. Приложения и услуги, изградени с потребителя в центъра.
    Някои от най-ангажиращите приложения и услуги днес са тези, които предлагат персонализирани според потребителя изживявания чрез осъществяване на достъп до информацията за идентифициране на лице (PII) на потребителя. Децентрализираните идентификатори и ID центровете могат да позволят на разработчиците да получат достъп до по-точен набор от атестации, като намалят правните рискове и рисковете за съответствието от обработването на такава информация, вместо да я контролират от името на потребителя.
  5. Отворена, оперативно съвместима основа.
    За създаването на надеждна децентрализирана екосистема от самоличности, която е достъпна за всички, е необходимо тя да бъде изградена на стандартни технологии с отворен код, протоколи и внедрявания за справка. През последната година участвахме във фондацията за децентрализирана самоличност (DIF) с лица и организации, които са подобно мотивирани да поемат това предизвикателство. Съвместно разработваме следните ключови компоненти:
  1. Подготовка за световен мащаб:
    За да поддържа обширен свят от потребители, организации и устройства, подлежащата технология трябва да е способна на мащабиране и производителност, сравними с традиционни системи. Някои публични блокови вериги (например Bitcoin [BTC], Ethereum, Litecoin) предоставят солидна основа за вкореняване на DID, записване на DPKI операции и утвърждаване на атестации. Макар че някои общности за блокова верига увеличиха капацитета за транзакции на веригата (например увеличаване на размера на блоковете), този подход в общи линии намалява децентрализацията на мрежата и не може да достигне милионите транзакции в секунда, които системата би генерирала в световен мащаб. За да преодолеем тези технически бариери, ние работим съвместно по децентрализирани протоколи от слой 2, които се изпълняват върху тези публични блокови вериги, за да постигнат световен мащаб, като запазват атрибутите на DID система от световен клас.
  2. Достъпност за всички:
    Екосистемата от блокови вериги днес се възприема все още от ранни потребители, които имат желание да отделят време, усилия и енергия за управлението на ключове и подсигуряването на устройства. Това не е нещо, с което можем да очакваме, че ще се занимават хората от мейнстрийма. Трябва да направим ключови предизвикателства пред управлението, като например възстановяване, ротация и защитен достъп, интуитивни и устойчиви на глупост.

Следващите ни стъпки

Нови системи и големи идеи често изглеждат смислени на бялата дъска. Всички линии се свързват и допусканията изглеждат стабилни. Въпреки това продуктовите и инженерните екипи научават най-много от доставката.

Днес приложението Microsoft Authenticator вече се използва от милиони хора за доказване на тяхната самоличност всеки ден. Следващата ни стъпка е да експериментираме с децентрализираните самоличности чрез добавяне на поддръжка за тях в Microsoft Authenticator. С консенсус Microsoft Authenticator ще може да действа като ваш потребителски агент, за да управлява данни за самоличност и криптографски ключове. В този модел само идентификаторът е вкоренен във веригата. Данните за самоличността се съхраняват в ID център извън веригата (който Microsoft не може да види), шифрован с тези криптографски ключове.

След като добавим тази възможност, приложенията и услугите ще могат да взаимодействат с данните на потребителя с помощта на обикновено поведение на съобщения чрез искане на съгласие на грануларно ниво. Първоначално ще поддържаме избрана група от DID внедрявания в различни блокови вериги и вероятно ще добавяме още в бъдеще.

Поглед напред

Приемаме това огромно предизвикателство със смирение и вълнение, но знаем, че не можем да се справим сами. Разчитаме на подкрепата и приноса на нашите партньори, членове на фондацията за децентрализирана самоличност, и на разнородната екосистема на Microsoft от дизайнери, създатели на правила, бизнес партньори и създатели на хардуер и софтуер. И най-важното, ще имаме нужда от вас, нашите клиенти, за да ни давате обратна връзка, когато започнем да тестваме тези първи сценарии.

Това е първата ни публикация върху работата по децентрализираната самоличност. В предстоящи публикации ще споделим информация за нашите пилотни реализации, както и технически подробности за ключовите области, очертани по-горе.

Очакваме с нетърпение да се присъедините към нас в това начинание!

Ключови ресурси:

Поздрави,

Анкур Пател (@_AnkurPatel)

Ръководител на основни програми

Отдел по удостоверяване на самоличността на Microsoft

The post Децентрализирани цифрови самоличности и блокова верига: бъдещето така, както го виждаме appeared first on Microsoft 365 Blog.

]]>
Публичен предварителен преглед: Инструментът “Какво става, ако” за правилата за условен достъп на Azure AD http://approjects.co.za/?big=bg-bg/microsoft-365/blog/2018/01/31/public-preview-what-if-tool-for-azure-ad-conditional-access-policies/ Wed, 31 Jan 2018 17:25:20 +0000 Здравейте, хора, Условният достъп (CA) на Azure AD наистина излита. Организации по целия свят го използват, за да гарантират защитен, съвместим достъп до приложенията. Всеки месец условният достъп вече се използва за защита на над 10 хиляди организации и над 10 милиона активни потребители! Удивително е да се види колко бързо нашите клиенти го вкарват

The post Публичен предварителен преглед: Инструментът “Какво става, ако” за правилата за условен достъп на Azure AD appeared first on Microsoft 365 Blog.

]]>
Здравейте, хора,

Условният достъп (CA) на Azure AD наистина излита. Организации по целия свят го използват, за да гарантират защитен, съвместим достъп до приложенията. Всеки месец условният достъп вече се използва за защита на над 10 хиляди организации и над 10 милиона активни потребители! Удивително е да се види колко бързо нашите клиенти го вкарват в действие!

Получихме много мнения за въздействието на условния достъп върху потребителите. По-конкретно, при толкова много мощ на ваше разположение имате нужда от начин да видите как ще се отразят правилата за условен достъп върху потребителите при различни условия за влизане.

Вслушахме се в мнението ви и днес се радвам да обявя публичния предварителен преглед на инструмента за условен достъп “Какво става, ако”. Инструментът “Какво става, ако” ви помага да разберете последствията от правилата за влизане на потребителите при условията, които сте задали. Вместо да чакате да получите информация какво се е случило от вашите потребители, можете просто да използвате инструмента “Какво става, ако”.

Първи стъпки

Готови ли сте да си поиграете с този инструмент? Може просто да следвате тези стъпки:

  • Отидете на “Условен достъп на Azure AD”
  • Щракнете върху “Какво става, ако”

  • Изберете потребителя, когото искате да тествате

  • [Незадължително] Изберете приложение, IP адрес, използваните като платформи устройства, приложението клиент, риск при влизане – каквото е необходимо
  • Щракнете върху “Какво става, ако” и вижте кои правила ще се отразят на влизането на потребителите

Понякога въпросът, на който се опитвате да отговаряте, не е “Какви правила да се прилагат”, а “Защо дадени правила не се прилагат?” Този инструмент може да ви помогне и за това! Превключете на раздела “Правила, които няма да бъдат приложени”, и можете да видите името на правила и, което е по-важно, причината, поради която тези правила не се прилагат. Това не е ли страхотно?

 

Искате да научите повече за инструмента “Какво става, ако”?

Кажете ни какво мислите

Това е само началото. Вече работим за предоставяне на още иновации в тази област. Както винаги, ще се радваме да чуем всяко мнение и предложенията, които имате за този предварителен преглед или всичко, което засяга условния достъп на Azure AD. Дори създадохме за вас кратко проучване за инструмента “Какво става, ако”, в което можете да участвате.

Очакваме с нетърпение да чуем мнението ви!

Поздрави,

Алекс Саймънс (@Twitter: @Alex_A_Simons)

Директор по управление на програми

Отдел по управление на самоличности на Microsoft

The post Публичен предварителен преглед: Инструментът “Какво става, ако” за правилата за условен достъп на Azure AD appeared first on Microsoft 365 Blog.

]]>
Как организациите свързвате своите локални самоличности към Azure AD http://approjects.co.za/?big=bg-bg/microsoft-365/blog/2017/11/13/how-organizations-are-connecting-their-on-premises-identities-to-azure-ad/ Mon, 13 Nov 2017 17:00:34 +0000 Здравейте, хора, Ако следите този блог, знаете, че ние поддържаме разнообразни опции за свързване на локален указател или IAM решение към Azure AD. В действителност никой в този сектор не дава на клиентите си толкова много възможности като нас. Така че не е изненадващо, че един от въпросите, които клиентите ми задават най-често, е коя

The post Как организациите свързвате своите локални самоличности към Azure AD appeared first on Microsoft 365 Blog.

]]>
Здравейте, хора,

Ако следите този блог, знаете, че ние поддържаме разнообразни опции за свързване на локален указател или IAM решение към Azure AD. В действителност никой в този сектор не дава на клиентите си толкова много възможности като нас.

Така че не е изненадващо, че един от въпросите, които клиентите ми задават най-често, е коя от тях препоръчвам. Аз винаги малко се колебая да дам отговор. За последните над 6 години, работейки в сектора за удостоверяване на самоличността, научих, че всяка организация е различна и има различни цели и изисквания по отношение на скорост на разполагане, състояние на защитата, възможност за инвестиране, архитектура на мрежата, фирмена култура, изисквания за съответствие и работна среда. Това е една от причините да инвестираме в това, да ви дадем опции, за да можете да изберете тази, който най-добре отговаря на вашите нужди. (Това, разбира се, не означава, че нямам собствено мнение – ако това беше моята организация, определено щях да искам да използвам нашите нови възможности за транзитно удостоверяване (Pass Through Authentication) и синхронизиране на Azure AD Connect.  И двете възможности бързо се разполагат и поддръжката им е евтина. Все пак обаче това е просто мнение на един човек!)

Вместо да губите сума ти време в чудене за това, какво аз или някой друг бихме препоръчали, не е ли по-добре да видим какво току-що сме забелязали, че в действителност използват потребителите? Внезапно ми хрумна, че това е най-доброто място да започнем.

Azure AD Momentum

Искам да започна, като споделя някои цифри за цялостното използване на Azure AD, така че да имате основа за по-дълбоко осмисляне на числата по-долу. За Azure AD като цяло, продължаваме да наблюдаваме силен ръст в организациите, използващи нашите услуги за идентификация, базирани на облака, и ускоряващи ръста на Azure AD Premium.

Тенденцията, която най-много ме вълнува, е невероятният ръст на използването на Azure AD в приложения на други доставчици. С над 300 000 приложения на други доставчици, използвани всеки месец, наблюдаваме море от организации да се обръщат към Azure AD като предпочитана от тях платформа в облака за удостоверяване на самоличността.

Синхронизиране на потребителите с Azure AD

Повечето клиенти на Azure са малки организации, които не синхронизират локалните активни указатели с Azure AD. По-големите организации почти винаги извършват тази синхронизация, а тези, които го правят, представляват над 50% от 950-те милиона потребителски акаунти в Azure AD.

Ето последните данни как организациите синхронизират потребителите с Azure AD:

  • Над 180 000 клиенти синхронизират своите локални активни справочници на Windows Server с Azure AD.
  • За тази цел над 170 000 клиенти използват Azure AD Connect.
  • Неголям брой клиенти използват други решения:
    • 7% използват нашите стари инструменти DirSync и Azure AD Sync.
    • 1,9% използват Microsoft Identity Manager или Forefront Identity Manager.
    • По-малко от 1% използват потребителски решения или решения на други доставчици.

Удостоверяване с Azure AD

Последният път, когато писах за удостоверяване в този блог, данните, които споделих, се базираха на обемите удостоверяване. Вашата обратна връзка до мен беше, че тези числа трудно можеха да се свържат с контекста и че по-интересен ви е броят активни потребители. Затова в тази актуализация ще споделя числа, базирани на месечния брой активни потребители (Monthly Active Users – MAU).

Считано към 31 октомври, имаше малко над 152 милиона активни потребители на Azure AD месечно. От тези активни потребители:

  • 55% са използвали удостоверяване с помощта на продукт или услуга на федерация.
  • 24% са използвали удостоверяване чрез синхронизиране на пароли с хеширане.
  • 21% са потребители само в облака.
  • Транзитното удостоверяване на Azure AD, което стана общодостъпно само преди месец, вече има над половин милион активни потребители месечно и този брой нараства с 50% на месец!

Ако се задълбочим, ето още някои по-интересни данни:

  • 46% от всички активни потребители извършват удостоверяването с федерирани услуги на AD.
  • Малко над 2% от всички активни потребители извършват удостоверяването чрез Ping Federate. Ping е най-бързо растящата и най-популярната опция на други доставчици.
  • 2% от всички активни потребители извършват удостоверяването с помощта на IDaaS услуга на друг доставчик, като Centrify, Okta или OneAuth.
  • 1% от всички активни потребители извършват удостоверяването с помощта на сървър за федериране на друг доставчик, различен от Ping Federate.

Основни заключения

Това са някои доста интересни данни, които хвърлят светлина върху няколко тенденции:

  1. Azure AD Connect стана стандартен начин за синхронизация между Windows Server AD и Azure AD. Над 90% от клиентите вече го използват за синхронизация.
  2. Синхронизацията на Azure AD чрез хеширане на паролите стана много популярна опция за нашите клиенти с десетки милиони активни потребители месечно.
  3. С нарастване на използването на Azure AD от все по-големи и по-големи предприятия, Ping Federate става все по-популярна опция. Нашите партньорство с Ping наистина се отплаща за такива големи клиенти.
  4. Въпреки цялото обхващане от пресата и въодушевлението на пазара, други IDaaS търговци остават много малка част от бизнеса на Azure AD/Office365.
  5. Нашата нова опция за транзитно удостоверяване, което стана общодостъпно само преди месец, започва с добър старт вече с над 500 000 активни потребители на месец! Ако сегашните тенденции продължат, някъде между следващите шест месеца и една година, това ще се използва от повече уникални потребители от всички останали IDaaS (Identity as a Service – удостоверяване на самоличността като услуга) доставчици, взети заедно.

Резюме

Точно както миналия път, тези числа разказват една доста проста история. Създадохме Azure AD така, че да бъде отворена и базирана на стандарти система, така че нашите клиенти да могат да използват широк набор от опции на други доставчици. Мнозинството клиенти обаче намират, че нашите готови решения за удостоверяване на самоличността отговарят на техните нужди. И този брой продължава да расте.

Освен това, данните показват също, че нивото на простота, което предоставихме с Azure AD Connect, има голямо въздействие. Това решение се приема широко и несъмнено е най-бързо развиващата се опция за свързване на Windows Server AD и Azure AD/Office 365.

Надяваме се, че сте намерили тази публикация в блога за интересна и полезна! Както винаги, ще се радваме да получим обратна връзка или предложения от вас.

Поздрави,

Алекс Саймънс (@Twitter: @Alex_A_Simons)

Директор по управление на програми

Отдел по удостоверяване на самоличността на Microsoft

The post Как организациите свързвате своите локални самоличности към Azure AD appeared first on Microsoft 365 Blog.

]]>
Azure AD B2B сътрудничество в Microsoft Teams http://approjects.co.za/?big=bg-bg/microsoft-365/blog/2017/09/11/azure-ad-b2b-collaboration-in-microsoft-teams/ Mon, 11 Sep 2017 13:00:52 +0000 Здравейте, хора, Днес се радвам да ви уведомя, че току-що разрешихме достъп за гости в Microsoft Teams, изграден на база на функциите за B2B сътрудничество на Azure AD! Вече може да разрешите в Teams сътрудничество с партньори за взаимодействие чрез чат, споделяне на приложения и файлове, и всичко това с лекотата на използване и защитата

The post Azure AD B2B сътрудничество в Microsoft Teams appeared first on Microsoft 365 Blog.

]]>
Здравейте, хора,

Днес се радвам да ви уведомя, че току-що разрешихме достъп за гости в Microsoft Teams, изграден на база на функциите за B2B сътрудничество на Azure AD!

Вече може да разрешите в Teams сътрудничество с партньори за взаимодействие чрез чат, споделяне на приложения и файлове, и всичко това с лекотата на използване и защитата от корпоративен клас, които Azure Active Directory отдавна е осигурила за вашите служители.

Вече всеки, който има акаунт за Azure Active Directory във която и да е организация, може да бъде поканен като гост потребител в Microsoft Teams!

Клиентите вече са създали над 8 милиона гост потребители с помощта на B2B функциите на Azure AD, а сме едва в началото. Добавянето на поддръжка за Microsoft Teams беше най-важното искане на клиентите, така че ще се радваме да включите тази нова възможност,за да запазите темпото. Надявам се, ще го опитате още днес!

И така, давайте, влезете в Teams днес и поканете вашите партньори да работят с вас.

И, както винаги, свържете се с нас за всякакви мнения, обсъждания и предложения. Знаете, че ви слушаме!

Поздрави,

Алекс Саймънс (@Twitter: @Alex_A_Simons)

Директор по управление на програми

Отдел по удостоверяване на самоличността на Microsoft

P.S.: Ние вече работим, за да добавим в Teams допълнителни възможности за работа с Azure AD, включително поддръжка на външни потребители с какъвто и да е корпоративен или личен имейл акаунт. Скоро очаквайте още новини за това!

The post Azure AD B2B сътрудничество в Microsoft Teams appeared first on Microsoft 365 Blog.

]]>
Azure AD доведе до сектора на лидерите в Gartner’s 2017 Magic Quadrant за управлението на достъпа! http://approjects.co.za/?big=bg-bg/microsoft-365/blog/2017/06/12/azure-ad-makes-the-leader-quadrant-in-gartners-2017-magic-quadrant-for-access-management/ Mon, 12 Jun 2017 16:38:08 +0000 Здравейте, хора, Днес имам да споделя с вас страхотна новина! Gartner обяви своя Magic Quadrant за 2017 г. за управление на достъпа (AM MQ), което показва, че Microsoft е поставен в сектора на лидерите за своята пълнота на визията, както и за възможностите за реализция. AM MQ е нов MQ. Това е отделна категория от

The post Azure AD доведе до сектора на лидерите в Gartner’s 2017 Magic Quadrant за управлението на достъпа! appeared first on Microsoft 365 Blog.

]]>
Здравейте, хора,

Днес имам да споделя с вас страхотна новина! Gartner обяви своя Magic Quadrant за 2017 г. за управление на достъпа (AM MQ), което показва, че Microsoft е поставен в сектора на лидерите за своята пълнота на визията, както и за възможностите за реализция.

AM MQ е нов MQ. Това е отделна категория от прекратения MQ за Удостоверяване на самоличността като услуга (IDaaS MQ) и сега се обявява за първи път. Продуктът, оценен в отчета, е Azure Active Directory.

Gartner 2017 Magic Quadrant за управление на достъпа

Работихме с Gartner за да направим достъпни авторски копия на отчета, до които може да получите достъп тук

Нашето мнение е, че удивителната позиция на Microsoft доказва правилността на нашата визия за предоставяне на цялостно решение за удостоверяване на самоличност и за управление на достъпа за служители, партньори и клиенти – всичко това подкрепено от защита на самоличностите от световна класа, базирана на Microsoft Intelligent Security Graph. 

Смятаме, че анализът на Gartner казва много за нашия ангажимент в областта на удостоверяването на самоличността и управлението на достъпа. По-важното, Microsoft смята, че това говори много за нашите клиенти, партньори по реализацията и партньори-доставчици на информационни услуги, които са работили с нас, и ежедневно споделят своето време и енергия, за да гарантират, че продуктите и услугите, които създаваме, отговарят на техните нужди и да ги позиционират, така, че те успешно да се развиват в един свят, който все по-активно използва облачните технологии.

Обещаваме да продължим да предоставяме иновативни възможности, които да отговарят на вашите нужди в сферата на удостоверяване на самоличността и управлението на достъпа и по-нататък, за да подобряваме още повече нашата позиция в сектора на лидерите на Gartner AM MQ.

Поздрави,

Алекс Саймънс (@Twitter: @Alex_A_Simons)

Директор по управление на програми

Отдел по удостоверяване на самоличността на Microsoft

The post Azure AD доведе до сектора на лидерите в Gartner’s 2017 Magic Quadrant за управлението на достъпа! appeared first on Microsoft 365 Blog.

]]>