Windows Hello Archives - Microsoft 365 Blog http://approjects.co.za/?big=bg-bg/microsoft-365/blog/tag/windows-hello/ Tue, 28 Jun 2022 17:35:54 +0000 bg-BG hourly 1 https://wordpress.org/?v=6.6.1 Защо банките приемат един модерен подход към киберзащитата – моделът Zero Trust http://approjects.co.za/?big=bg-bg/microsoft-365/blog/2019/09/18/why-banks-adopt-modern-cybersecurity-zero-trust-model/ Wed, 18 Sep 2019 14:00:21 +0000 За да защитят данните от злонамерени атаки, повечето банки днес продължават да разчитат на подхода „крепост, оградена с ров“ – познат и като „охрана на периметъра“. Подобно на средновековните замъци, защитени от каменни зидове, ров и порти, банките, които използват охрана на периметъра, инвестират усилено в укрепване на периметъра на своята мрежа с помощта на

The post Защо банките приемат един модерен подход към киберзащитата – моделът Zero Trust appeared first on Microsoft 365 Blog.

]]>
За да защитят данните от злонамерени атаки, повечето банки днес продължават да разчитат на подхода „крепост, оградена с ров“ – познат и като „охрана на периметъра“. Подобно на средновековните замъци, защитени от каменни зидове, ров и порти, банките, които използват охрана на периметъра, инвестират усилено в укрепване на периметъра на своята мрежа с помощта на защитни стени, прокси сървъри, примамки от типа „гърне с мед“ и други инструменти за предотвратяване на проникване. Отбранителните системи от типа охрана на периметъра защитават входните и изходните точки на мрежата, като проверяват пакетите с данни и самоличността на потребителите, които влизат и излизат от мрежата на организацията, и след това приемат, че дейността във вътрешността на укрепения периметър е сравнително безопасна.

Съобразителните финансови институции вече се отдалечават от тази парадигма и използват модерен подход към киберзащитата – модела Zero Trust. Основното положение на модела Zero Trust е да не се доверявате по подразбиране на никого – вътрешен или външен потребител – и да изисквате строга проверка на всяко лице или устройство, преди да му предоставите достъп.

Периметърът на замъка продължава да бъде важен, но вместо просто да се наливат все повече и повече средства в по-здрави стени и по-широки ровове, моделът Zero Trust възприема по-нюансиран подход за управление на достъпа до самоличности, данни и устройства в рамките на прословутия замък. Така че независимо дали едно вътрешно лице действа злонамерено или невнимателно, или пък прикрити нападатели правят това през стените на замъка, автоматичен достъп до данните не се дава.

Ограничения на подхода „крепост, оградена с ров“

Когато става въпрос за защита на едно съвременно корпоративно цифрово стопанство, подходът „крепост, оградена с ров“ има важни ограничения, защото развитието на киберзаплахите е променило смисъла на понятията отбрана и защита. Големите организации, сред които и банките, работят с разпределени мрежи от данни и приложения, достъп до които имат служители, клиенти и партньори на място или онлайн. Това затруднява защитата на периметъра на крепостта. И дори ровът ефективно да задържа външните врагове, той не помага много за потребители с компрометирани самоличности и други заплахи от вътрешни потребители, притаени между стените на крепостта.

Всички практики по-долу са възможна причина за риск и са често срещани при банки, които разчитат за своята защита на подхода „крепост, оградена с ров“:

  • Еднократно годишно преразглеждане на правата на служителите за достъп до приложенията.
  • Неясни и несъвместими правила за права на достъп, зависещи от благоразумието на ръководителя, и неправилна организация на управлението при преместване на персонала.
  • Прекомерна употреба на администраторски привилегировани акаунти от ИТ персонала.
  • Клиентски данни, съхранявани в няколко места за споделяне на файлове и слаба представа кой има достъп до тях.
  • Прекалено доверие към пароли за удостоверяване на потребители.
  • Липса на класификация и отчети за данни, за да се знае кои данни къде се намират.
  • Често използване на USB флаш устройства за пренасяне на файлове, съдържащи особено важни данни.

Как един модел Zero Trust упълномощава банкери и клиенти

Предимствата на подхода Zero Trust са добре документирани и все повече примери от реалния свят показват, че този подход може да предотврати сложни кибератаки. Повечето банки днес обаче все още се придържат към практики, които не спазват принципите на Zero Trust.

Възприемането на модела Zero Trust може да помогне на банките да засилят своето положение на защита, така че да могат с увереност да поддържат инициативи, които дават по-голяма гъвкавост на служителите и клиентите. Шефовете на банки например биха желали да дадат свобода на своите служители, които се срещат с клиенти – например мениджъри за връзка с клиентите и финансови съветници – да не бъдат вързани към бюрата си, а да се срещат с клиенти извън стените на банката. Днес повечето финансови институции подкрепят тази географска гъвкавост с аналогови средства – например печатни документи или статични мнения на техните съветници. Както банковите служители, така и клиентите обаче са свикнали да очакват по-динамичен начин на работа с данните в реално време.

Банките, които разчитат на подхода „крепост, оградена с ров“, се колебаят да разсредоточават данни извън физическата мрежа. Поради това, техните банкери и финансови съветници могат да използват само динамични модели на доказани и организирани инвестиционни стратегии, ако срещите с клиентите им се провеждат на територията на банката.

Исторически, за банкерите или финансовите съветници в движение е неудобно да споделят актуализации на модела в реално време или активно да си сътрудничат с други банкери или търговци, поне без да използват VPN (виртуални частни мрежи). Тази гъвкавост обаче е важен стимул за стабилни инвестиционни решения и удовлетвореност на клиентите. Моделът Zero Trust дава възможност на един мениджър на връзките с клиентите или анализатор да използва аналитичните данни от доставчиците на пазарни данни, да синтезира със свои собствени модели и динамично да работи чрез различни клиентски сценарии, по всяко време и където и да се намира.

Добрата новина е, че това е нова ера за интелигентната защита, която се поддържа от облака и архитектурата Zero Trust и която може да опрости и модернизира защитата и съответствието за банките.

Microsoft 365 помага за трансформиране на защитата на банките

С помощта на Microsoft 365 банките могат да направят незабавни стъпки към защита Zero Trust като разположат трите основни стратегии:

  • Самоличност и удостоверяване– Първо и преди всичко – банките трябва да гарантират, че потребителите са тези, за които се представят, и че им дават достъп според техните роли. С помощта на Azure Active Directory (Azure AD) банките могат да използват еднократна идентификация (SSO), за да позволят на удостоверените потребители да се свързват с приложенията от всякъде, давайки възможност на мобилните служители да получават защитен достъп до ресурсите, без да бъде намалена тяхната продуктивност.

Освен това банките могат да разположат сигурен метод за удостоверяване – например двуфакторно удостоверяване или многофакторно удостоверяване (MFA) без пароли, което може да намали риска от проникване с 99,9 процента. Microsoft Authenticator поддържа насочени известия, еднократни пароли и биометрични данни за всяко приложение, свързано с Azure AD.

При устройства с Windows банковите служители могат да използват Windows Hello – защитена и удобна функция за лицево разпознаване, за да влизат в тези устройства. И накрая, банките могат да използват условния достъп на Azure AD, за да защитават ресурсите от подозрителни заявки чрез прилагане на съответните правила за достъп. Microsoft Intune и Azure AD работят заедно, за да гарантират, че само управлявани и съвместими устройства могат да получават достъп до услугите на Office 365, включително имейл и локални приложения. С помощта на Intune можете да оцените и състоянието на съвместимост на устройствата. В зависимост от състоянието на съвместимост на устройството, се налагат правила за условен достъп в момента, в който потребителят се опитва да получи достъп до данните.

Инфографика, илюстрираща условния достъп. Сигнали (местоположение на потребителя, устройство, риск в реално време, приложение), Проверка на всеки опит за получаване на достъп (позволяване на достъпа, изискване на многофакторно удостоверяване или блокиране на достъпа) и приложения и данни.

Илюстрация на условен достъп.

  • Защита срещу заплахи – С помощта на Microsoft 365 банките могат и да укрепят своите възможности за защита, за откриване и за реагиране на атаки чрез интегрираната и автоматизирана защита на Microsoft Threat Protection. Тя използва един от най-големите сигнали за заплахи, който се получава от Microsoft Intelligent Security Graph и усъвършенстваната автоматизация, базирана на изкуствен интелект (ИИ), за да бъдат подобрени идентификацията и реагирането на инциденти, което позволява на екипите за защита да премахват заплахите точно, ефективно и своевременно. Центърът за защита на Microsoft 365 предоставя централизиран възел и специализирана работна област за управление и пълно използване на решенията на Microsoft 365 за интелигентна защита за управление на самоличността и достъпа, защита срещу заплахи, защита на информацията и управление на защитата.

Екранна снимка на таблото на центъра за защита на Microsoft 365.

Центърът за защита на Microsoft 365.

  • Защита на информацията – Макар самоличността и устройствата да са основните вектори на уязвимост от кибератаки, данните са това, което в крайна сметка искат киберпрестъпниците. С помощта на Microsoft Information Protection банките могат да подобрят своята защита на важната информация – където и да се намират или пътуват. Microsoft 365 дава възможност на потребителите да 1) идентифицират и класифицират поверителните си данни; 2) прилагат гъвкави правила за защита и 3) наблюдават и санират важните данни, изложени на опасност.

Екранна снимка на Microsoft Azure Information Protection, изискваща основания за класифициран имейл.

Пример за сценарий за класифициране и защита.

Опростете управлението на защитата с помощта на Zero Trust

Microsoft 365 помага да бъде опростено управлението на защитата в една модерна архитектура Zero Trust, като максимално се възползвате от видимостта, мащаба и разузнаването, необходими за борба с киберпрестъпността.

Докато обмисляте как да опазите своята модерна „крепост“, средата Zero Trust е оптимална за съвременните заплахи за киберзащитата. Средата Zero Trust изисква най-актуално следене на това, кой до какво, къде и кога има достъп – и дали изобщо трябва да има достъп.

Възможностите за защита и съответствие на Microsoft 365 помагат на организациите да проверяват даден потребител или устройство, преди да им се доверят. Microsoft 365 предоставя и цялостно решение за работа в екип и продуктивност. Общо казано, Microsoft 365 предоставя всеобхватно решение, което да помогне на ръководителите на банки да се съсредоточат върху клиентите и иновациите.

The post Защо банките приемат един модерен подход към киберзащитата – моделът Zero Trust appeared first on Microsoft 365 Blog.

]]>
Личното хранилище в OneDrive предоставя допълнителна защита за най-важните ви файлове, а OneDrive получава още възможности за съхранение http://approjects.co.za/?big=bg-bg/microsoft-365/blog/2019/06/25/onedrive-personal-vault-added-security-onedrive-additional-storage/ Tue, 25 Jun 2019 16:00:55 +0000 С нарастващото присъствие и усложняване на онлайн заплахите, все по-важно става да имате подходяща защита и инструменти, които да предпазват вашите устройства, лични данни и файлове от компрометиране. Днес с вълнение обявяваме личното хранилище в OneDrive – нов слой на защита за личния ви акаунт в OneDrive за допълнително предпазване на вашите най-чувствителни и важни

The post Личното хранилище в OneDrive предоставя допълнителна защита за най-важните ви файлове, а OneDrive получава още възможности за съхранение appeared first on Microsoft 365 Blog.

]]>
С нарастващото присъствие и усложняване на онлайн заплахите, все по-важно става да имате подходяща защита и инструменти, които да предпазват вашите устройства, лични данни и файлове от компрометиране. Днес с вълнение обявяваме личното хранилище в OneDrive – нов слой на защита за личния ви акаунт в OneDrive за допълнително предпазване на вашите най-чувствителни и важни файлове.

Освен това увеличаваме самостоятелния план за съхранение в OneDrive от 50 ГБ на 100 ГБ без допълнително заплащане и даваме на абонатите на Office 365 нова възможност за добавяне на още място за съхранение според нуждите им.

Лично хранилище в OneDrive

OneDrive се изпълнява в надеждния облак на Microsoft, който разполага с множество мерки за защита, за да пази файловете ви в безопасност. Разбираме обаче, че някои хора искат повече защита за своите най-важни и чувствителни файлове, поради което въвеждаме личното хранилище.

Личното хранилище е защитена зона в OneDrive, до която имате достъп само със силен метод за удостоверяване или втора стъпка за проверка на самоличността, като например пръстов отпечатък, лице, ПИН код или код, изпратен до вас чрез имейл или SMS.1 Вашите заключени файлове в личното хранилище имат допълнителен слой защита, което ги прави по-защитени, в случай че някой получи достъп до акаунта или устройството ви.

Освен това тази допълнителна защита не означава допълнително неудобство. Имате лесен достъп до всичките си документи, снимки и видеоклипове в личното хранилище през Onedrive.com, компютъра или съвместими устройства.2

Изображение на файлове на мобилно устройство в личното хранилище в OneDrive.

Личното хранилище допълва стабилната поверителност и защита, които OneDrive предлага в момента, включително шифроване на файловете при съхранение и при прехвърляне, наблюдение за подозрителна дейност, откриване и възстановяване от рансъмуер, известия за масово изтриване на файлове и възстановяване, сканиране за известни заплахи от вируси при изтегляне и хронология на версиите за всички типове файлове.

Лесно използване

Просто въведете ПИН код или използвайте своя пръстов отпечатък, лице или код, доставен чрез имейл или SMS1, за да отключите и осъществите достъп до файловете си – не е необходимо да помните множество пароли. Освен това личното хранилище може да бъде отключено с приложението Microsoft Authenticator. Който и начин да изберете, отключването е бързо, удобно и помага за защитата на вашите данни.

Сканиране и заснемане директно в личното хранилище

Можете да използвате приложението OneDrive за мобилни устройства, за да сканирате документи, да правите снимки или да заснемате видео директно във вашето лично хранилище, като така ги държите далеч от по-незащитени зони на вашето устройство, като например албума от камерата. Можете лесно да сканирате важни документи за пътуване, самоличност, превозно средство, жилище, застраховка и други директно в личното си хранилище. И ще имате достъп до тези документи, където и да отидете, на всичките си съвместими устройства.2

Изображение, показващо опцията за сканиране в личното хранилище на OneDrive за качени файлове.

Допълнителна защита на и извън вашия компютър

Личното хранилище използва не само потвърждаване в две стъпки, за да ви помогне да запазите безопасността и поверителността на файловете си. На компютри с Windows 10, OneDrive синхронизира файловете от личното ви хранилище със шифрована чрез BitLocker област на вашия локален твърд диск. И подобно на всички файлове в OneDrive, съдържанието на вашето лично хранилище се шифрова при съхранение в облака на Microsoft и при прехвърляне на устройството ви. За допълнителна защита на мобилни устройства ви препоръчваме да разрешите шифроването на вашето устройство с iOS или Android. Взети заедно, тези мерки ви помагат да поддържате файловете си защитени дори ако вашият компютър с Windows 10 или мобилно устройство бъдат загубени, откраднати или някой получи достъп до тях.

Автоматично заключване след кратък период на неактивност

Личното хранилище се заключва отново автоматично на вашия компютър, устройство или онлайн след кратък период на неактивност. След заключването всички файлове, които сте използвали, също ще бъдат заключени и ще изискват повторно удостоверяване за достъп. Няма нужда да се безпокоите дали не сте оставили личното хранилище или файла си отворени – те ще се затворят и заключат автоматично след липса на активност.3

Екранна снимка на таблото в началната страница на личното хранилище в OneDrive.

На разположение скоро

Радваме се, че предоставяме тези нови възможности на хората, които използват OneDrive в уеб с нашето мобилно приложение или на компютър с Windows 10. Скоро личното хранилище ще започне да се издава за Австралия, Нова Зеландия и Канада и ще бъде налично за всички до края на годината.

Ако вече имате OneDrive, личното хранилище ще се появи като актуализация на функциите, когато бъде стартирано по-късно тази година във вашия регион. А ако все още не сте клиент на OneDrive, можете да изтеглите приложението или да отидете на www.onedrive.com, за да започнете да го използвате на своя компютър или в уеб. Ако използвате безплатния или самостоятелния план от 100 ГБ в OneDrive, можете да изпробвате личното хранилище с ограничен брой файлове. Абонатите на Office 365 могат да съхраняват колкото файлове пожелаят в лично хранилище в рамките на техния лимит за съхранение.

OneDrive получава допълнително място за съхранение

Днес се радваме също така да споделим две актуализации на плановете за съхранение.

Повече място за съхранение с план от 100 ГБ в OneDrive – Увеличаваме обема на мястото за съхранение в самостоятелния план за OneDrive от 50 ГБ на 100 ГБ4 срещу същата цена от 1,99 долара на месец. Има достатъчно място за съхранение на над 50 000 снимки (при 2 МБ на снимка). Този нов план е идеален за автоматично архивиране на албума от камерата на телефона ви и за сканиране и записване на документи, разписки и други неща направо от телефона. Можете също да го използвате за архивиране на файлове и за споделяне и сътрудничество по документи. Разпространението на този нов план ще започне скоро. Ако в момента използвате нашия план от 50 ГБ, ще получите автоматично още 50 ГБ място за съхранение, добавено към вашия акаунт без допълнително заплащане. За повече информация вижте Планове за OneDrive.

Получаване на допълнително място за съхранение в OneDrive, когато ви е необходимо – Вашият абонамент за Office 365 започва с 1 ТБ място за съхранение в OneDrive, а много хора поискаха дори още повече място за съхранение. Днес обявяваме допълнително място за съхранение в OneDrive, което ви позволява да добавяте още повече място за съхранение, когато ви е необходимо, към вашия съществуващ абонамент за Office 365. Можете да добавяте място за съхранение по 200 ГБ наведнъж, започвайки от 1,99 долара на месец и стигайки до 1 ТБ допълнително място за съхранение срещу 9,99 долара на месец.

Ако имате нужда от 2 ТБ място за съхранение, вече имаме опция за вас. Плащате само за това, което ви трябва, и можете да увеличавате, намалявате или прекратявате своя план за допълнително съхранение по всяко време. Допълнителното място за съхранение в OneDrive ще стане налично през идните месеци навсякъде, където се предлага Office 365.

Графика, показваща плановете за допълнително съхранение в OneDrive.

Кажете ни какво мислите

За да ни кажете какво мислите или да споделите мислите и идеите си, посетете UserVoice за OneDrive. За да научите повече за всички функции за разширена защита, включени в абонаментите за Office 365 Home и Office 365 Personal, вижте нашата страница за поддръжка.

Бележки
1 Проверката на самоличността с лице и пръстов отпечатък изисква специализиран хардуер, включително устройство, съвместимо с Windows Hello, четец на пръстов отпечатък, осветен инфрачервен сензор или други биометрични сензори и съвместими устройства.

2 Приложението OneDrive за мобилни устройства с Android и iOS изисква или Android 6.0 и по-нови версии, или iOS 11.3 и по-нови версии.
3 Интервалът за автоматично заключване се различава според устройството и може да бъде зададен от потребителя.
4 Планът от 100 ГБ предлага 102 400 МБ място за съхранение.

The post Личното хранилище в OneDrive предоставя допълнителна защита за най-важните ви файлове, а OneDrive получава още възможности за съхранение appeared first on Microsoft 365 Blog.

]]>
Защитено влизане без парола във вашия акаунт в Microsoft с помощта на ключ за защита или Windows Hello http://approjects.co.za/?big=bg-bg/microsoft-365/blog/2018/11/20/sign-in-to-your-microsoft-account-without-a-password-using-windows-hello-or-a-security-key/ Tue, 20 Nov 2018 17:00:25 +0000 Бележка на редактора, 26.11.2018 г.: Тази публикация е актуализирана, за да бъде включена информация за възможността за влизане без парола. Здравейте, хора, Толкова се вълнувам да споделя днешните новини! Току-що включихме възможността за безопасно влизане във вашия акаунт в Microsoft с помощта на устройство, базирано на стандартите и съвместимо с FIDO2 – без да се

The post Защитено влизане без парола във вашия акаунт в Microsoft с помощта на ключ за защита или Windows Hello appeared first on Microsoft 365 Blog.

]]>
Бележка на редактора, 26.11.2018 г.:
Тази публикация е актуализирана, за да бъде включена информация за възможността за влизане без парола.

Здравейте, хора,

Толкова се вълнувам да споделя днешните новини! Току-що включихме възможността за безопасно влизане във вашия акаунт в Microsoft с помощта на устройство, базирано на стандартите и съвместимо с FIDO2 – без да се изисква потребителско име или парола! FIDO2 позволява на потребителите да използват възможностите на устройства, базирани на стандартите, за лесно удостоверяване за онлайн услуги – както в мобилна, така и в настолна среда. Това вече се предлага в Съединените щати и ще бъде разпространено по целия свят през следващите няколко седмици.

Тази комбинация от простота на работа, защита и широка поддръжка на отрасъла се очертава да стане промяната както у дома, така и на модерното работно място. Всеки месец, над 800 милиона души използват акаунт в Microsoft, за да творят, да се свързват и да споделят отвсякъде с помощта на Outlook, Office, OneDrive, Bing, Skype и Xbox Live за работа и игра. А сега всички могат да се радват на този прост начин на работа и значително подобрена защита.

Считано от днес, можете да използвате FIDO2 устройство или Windows Hello, за да влезете в своя акаунт в Microsoft с помощта на браузъра Microsoft Edge.

Вижте този кратък видеоклип, който показва как става това:

Microsoft имаше мисията да премахне паролите и да помогне на хората да защитят от заплахи своите данни и акаунти. Като членове на Съюза FIDO (Fast Identity Online – бързо онлайн удостоверяване на самоличността) и на World Wide Web Consortium (W3C), ние работим с останалите върху разработване на отворени стандарти за удостоверяване от следващо поколение. Радвам се да споделя с вас, че Microsoft е първата фирма от Fortune 500, която поддържа удостоверяването без парола с помощта на спецификациите WebAuthn и FIDO2, а Microsoft Edge поддържа най-широкия спектър от средства за удостоверяване в сравнение с другите основни браузъри.

Ако искате да научите повече подробности как работи това и как да започнете, продължете да четете.

Първи стъпки

За да влезете в своя акаунт в Microsoft с помощта на ключ за защита FIDO2:

  1. Ако още не сте го направили, погрижете се да направите актуализация до Windows 10 от октомври 2018 г.
  2. Отидете на страницата за акаунти в Microsoft на Microsoft Edge и влезте по обичайния начин.
  3. Изберете Защита > Още опции за защита и под Windows Hello и ключове за защита ще видите инструкции за настройка на ключ за защита. (Можете да закупите ключ за защита от някой от нашите партньори, сред които Yubico и Feitian Technologies, които поддържат стандарта FIDO2.*)
  4. Следващия път, когато влизате, можете да щракнете върху Още опции > Използване на ключ за защита или да въведете потребителското си име. В този момент ще бъдете помолени да използвате ключ за защита, за да влезете.

А като напомняне, ето как да влезете в своя акаунт в Microsoft с помощта на Windows Hello:

  1. Погрижете се да направите актуализацията до Windows 10 октомври 2018 г.
  2. Ако още не сте го направили, трябва да инсталирате Windows Hello. Ако настройката на Windows Hello е извършена, може да продължите!
  3. Следващия път, когато влизате в Microsoft Edge, можете да щракнете върху Още опции > Използване на Windows Hello или на ключ за защита или да въведете потребителското си име. В този момент ще бъдете помолени да използвате Windows Hello или ключ за защита, за да влезете.

Ако имате нужда от още помощ, вижте нашата подробна помощна статия как да извършите настройката.

*Има няколко незадължителни функции в спецификацията FIDO2, които смятаме, че са важни за защитата, но те ще работят само с ключове, в които тези функции са реализирани. За да научите повече, прочетете Какво представлява ключ за защита, съвместим с Microsoft?.

Как действа?

Реализирахме едновременно спецификациите WebAuthn и FIDO2 CTAP2 в нашите услуги, за да ги превърнем в реалност.

За разлика от паролите, FIDO2 защитава идентификационните данни на потребителите чрез шифроване с публичен/личен ключ. Когато създавате и регистрирате идентификационни данни, отговарящи на FIDO2, устройството (вашият компютър или устройството FIDO2) генерира личен и публичен ключ на това устройство. Личният ключ се съхранява защитен на устройството и може да бъде използван само след като бъде отключен с помощта на локален жест – например разпознаване с биометрично устройство или ПИН. Обърнете внимание, че вашите биометрични данни или ПИН никога не напускат устройството. Докато личният ключ се съхранява, публичният ключ се изпраща до системата за акаунти на Microsoft в облака и се регистрира с вашия потребителски акаунт.

Когато влизате след това, системата за акаунти на Microsoft предоставя еднократен случаен код на вашия компютър или FIDO2 устройство. След това вашият компютър или устройство използва личния ключ, за да подпише еднократния случаен код. Подписаният еднократен случаен код и метаданните се изпращат обратно на системата за акаунти на Microsoft, където се проверяват с помощта на публичния ключ. Подписаните метаданни, както е посочено в спецификациите WebAuthn и FIDO2, предоставят информация – например дали потребителят е присъствал – и проверява удостоверяването чрез локален жест. Именно тези свойства правят удостоверяването чрез Windows Hello и FIDO2 устройства „непробиваемо“ или недопускащо лесна кражба от злонамерен софтуер.

Как е реализирано това в Windows Hello и FIDO2 устройствата? В зависимост от възможностите на вашето устройство с Windows 10, ще имате вградена защитена територия, наречена или хардуерен модул за надеждна платформа (ТРМ – Trusted Platform Module), или софтуерен TPM. ТРМ съхранява личния ключ, който изисква вашето лице, пръстов отпечатък или ПИН код, за да отключите системата. По същия начин FIDO2 устройство, използвано като ключ за защита, е малко външно устройство със своя собствена вградена защитена територия, което съхранява личния ключ и изисква биометрично разпознаване или ПИН код, за да отключите системата. И двете опции предлагат двуфакторно удостоверяване в една стъпка, което изисква както регистрирано устройство, така и биометрично разпознаване или ПИН код, за да влезете успешно.

Вижте тази статия в нашия блог за стандарти за удостоверяване на самоличността, която разглежда всички технически подробности, свързани с реализацията.

Какво следва

Имаме множество страхотни неща, които предстои да се появят в резултат на част от нашите усилия за намаляване и дори за премахване на използването на пароли. В момента подготвяме същия начин на влизане от браузър с ключове за защита на служебни и учебни акаунти в Azure Active Directory. Корпоративните клиенти ще могат предварително да прегледат тази възможност в началото на следващата година, когато ще могат да дадат възможност на своите служители да настроят свои собствени ключове за защита на техния акаунт за влизане в Windows 10 и в облака.

По-нататък, с разширяването на поддръжката на стандартите WebAuthn и FIDO2 от все повече браузъри и платформи, работата без пароли – предлагана днес на Microsoft Edge и Windows – надяваме се, ще започне да се предлага навсякъде!

Очаквайте повече подробности в началото на следващата година!

С уважение,
Алекс Саймънс (@Twitter: @Alex_A_Simons)
корпоративен вицепрезидент по управление на програми
Отдел по удостоверяване на самоличността на Microsoft

The post Защитено влизане без парола във вашия акаунт в Microsoft с помощта на ключ за защита или Windows Hello appeared first on Microsoft 365 Blog.

]]>
HP обявява нова система за места на продажби (POS), захранвана от Windows 10 http://approjects.co.za/?big=bg-bg/microsoft-365/blog/2017/08/02/hp-announces-new-point-sale-system-powered-windows-10/ Wed, 02 Aug 2017 19:00:05 +0000 ElitePOS модернизира POS устройствата в търговската верига с иновативен и елегантен модулен дизайн и функции, които не се ограничават само до плащането, за да помогне на търговския и хотелиерския сектор да осигурят постоянно и завладяващо изживяване. С опциите като принтер за касови бележки, който е вграден във вертикалната стойка, и четец на магнитни ленти, който

The post HP обявява нова система за места на продажби (POS), захранвана от Windows 10 appeared first on Microsoft 365 Blog.

]]>

  • HP ElitePOS с Windows 10
  • HP ElitePOS с Windows 10
  • HP ElitePOS с Windows 10
  • HP ElitePOS с Windows 10

ElitePOS модернизира POS устройствата в търговската верига с иновативен и елегантен модулен дизайн и функции, които не се ограничават само до плащането, за да помогне на търговския и хотелиерския сектор да осигурят постоянно и завладяващо изживяване. С опциите като принтер за касови бележки, който е вграден във вертикалната стойка, и четец на магнитни ленти, който може да е вграден в дисплея, търговците могат да добавят изчистено пространство на щанда в магазина си.

Системата ElitePOS е предназначена за интензивна употреба с удължен експлоатационен живот, на който търговците разчитат. Системата е проектирана да премине различни тестове за военни стандарти (MIL-STD), устойчива е на разливания посредством отвеждане на течността по канали далече от компонентите на устройството и осигурява ефективно охлаждане чрез странично вентилиране за по-висока надеждност. Освен това намаляването на опашките ще става мигновено с Windows 10 или Windows IoT, бърза DDR4 памет и процесори Intel Core от 7-мо поколение с опционална vPro технология.

Тъй като защитата продължава да бъде основен проблем за търговците и хотелиерите, ElitePOS предоставя както базирани на хардуера, така и интегрирани софтуерни функции за защита, включително:

  • Защита на устройството от злонамерени атаки на нивото на BIOS с HP Sure Start Gen3 – първата самолекуваща се основна входно-изходна система (BIOS) в отрасъла и HP BIOSphere Gen3 – водещите в отрасъла фърмуерни екосистеми.
  • Технология за удостоверяване на потребителите, включително опционален четец на пръстови отпечатъци с Windows Hello, за предотвратяване на неупълномощен достъп, Credential Guard за защитено удостоверяване на потребители и защита с парола и Device Guard, който позволява на ИТ мениджърите да създават правила за изпълнение само на подписани, надеждни и одобрени приложения на POS системата за подпомагане на защитата срещу физически атаки и атаки на ниско ниво чрез USB портове.
  • Физическа защита на самото устройство с опционална прикрепена към щанда конфигурация или функции за стойка за монтаж VESA и K-Lock.

Очаквайте ElitePOS през август 2017 г. За да научите повече относно системата за пунктове за продажба, посетете hp.com/go/elitepos или вижте лично ElitePOS от 6 до 9 август на изложението RetailNow 2017 в щанд 410-412.

The post HP обявява нова система за места на продажби (POS), захранвана от Windows 10 appeared first on Microsoft 365 Blog.

]]>