Identity and Access Management Archives - Microsoft 365 Blog http://approjects.co.za/?big=el-gr/microsoft-365/blog/tag/identity-and-access-management/ Tue, 28 Jun 2022 17:41:48 +0000 el hourly 1 https://wordpress.org/?v=6.6.2 Ασφαλής είσοδος χωρίς κωδικό πρόσβασης για τον λογαριασμό σας Microsoft με χρήση ενός κλειδιού ασφαλείας ή του Windows Hello http://approjects.co.za/?big=el-gr/microsoft-365/blog/2018/11/20/sign-in-to-your-microsoft-account-without-a-password-using-windows-hello-or-a-security-key/ Tue, 20 Nov 2018 17:00:25 +0000 Σημείωση συντάκτη στις 26/11/2018: Αυτή η ανάρτηση ενημερώθηκε για να συμπεριλάβει πληροφορίες σχετικά με τη διαθεσιμότητα της δυνατότητας εισόδου χωρίς κωδικό πρόσβασης. Φίλοι μου, γεια σας, είμαι πολύ χαρούμενος που θα μοιραστώ μαζί σας τα σημερινά νέα! Μόλις ενεργοποιήσαμε τη δυνατότητα ασφαλούς σύνδεσης με τον λογαριασμό σας Microsoft, χρησιμοποιώντας μια συσκευή συμβατή με FIDO2 που

The post Ασφαλής είσοδος χωρίς κωδικό πρόσβασης για τον λογαριασμό σας Microsoft με χρήση ενός κλειδιού ασφαλείας ή του Windows Hello appeared first on Microsoft 365 Blog.

]]>
Σημείωση συντάκτη στις 26/11/2018:
Αυτή η ανάρτηση ενημερώθηκε για να συμπεριλάβει πληροφορίες σχετικά με τη διαθεσιμότητα της δυνατότητας εισόδου χωρίς κωδικό πρόσβασης.

Φίλοι μου, γεια σας,

είμαι πολύ χαρούμενος που θα μοιραστώ μαζί σας τα σημερινά νέα! Μόλις ενεργοποιήσαμε τη δυνατότητα ασφαλούς σύνδεσης με τον λογαριασμό σας Microsoft, χρησιμοποιώντας μια συσκευή συμβατή με FIDO2 που βασίζεται σε πρότυπα. Δεν απαιτείται όνομα χρήστη ή κωδικός πρόσβασης! Το FIDO2 επιτρέπει στους χρήστες να αξιοποιούν συσκευές βασισμένες σε πρότυπα ώστε να ελέγχεται εύκολα η ταυτότητά τους σε υπηρεσίες online, τόσο σε περιβάλλοντα κινητής τηλεφωνίας όσο και σε επιτραπέζιους υπολογιστές. Αυτό είναι διαθέσιμο τώρα στις Ηνωμένες Πολιτείες και θα κυκλοφορήσει σε όλο τον κόσμο τις επόμενες εβδομάδες.

Ο συνδυασμός ευκολίας χρήσης, ασφάλειας και ευρείας κλαδικής υποστήριξης πρόκειται να προκαλέσει αλλαγές τόσο στο οικιακό όσο και στο σύγχρονο εργασιακό περιβάλλον. Κάθε μήνα, περισσότεροι από 800 εκατομμύρια άνθρωποι χρησιμοποιούν κάποιον λογαριασμό της Microsoft για να δημιουργούν, να συνδέονται και να κάνουν κοινή χρήση από οπουδήποτε με το Outlook, το Office, το OneDrive, το Bing, το Skype και το Xbox Live, για εργασία και παιχνίδι. Τώρα πλέον όλοι μπορούν να επωφεληθούν από αυτή την απλή εμπειρία χρήστη και να βελτιώσουν σημαντικά την ασφάλεια.

Ξεκινώντας από σήμερα, μπορείτε να χρησιμοποιήσετε μια συσκευή FIDO2 ή Windows Hello για να συνδεθείτε στον λογαριασμό σας Microsoft, χρησιμοποιώντας το πρόγραμμα περιήγησης Microsoft Edge.

Παρακολουθήστε αυτό το σύντομο βίντεο που δείχνει τον τρόπο λειτουργίας αυτής της δυνατότητας:

Η Microsoft έχει θέσει ως αποστολή της να εξαλείψει τους κωδικούς πρόσβασης και να βοηθήσει τους χρήστες να προστατεύουν τα δεδομένα και τους λογαριασμούς τους από απειλές. Ως μέλος της κοινοπραξίας Fast Identity Online (FIDO) Alliance και του World Wide Web Consortium (W3C), συνεργαζόμαστε με άλλους οργανισμούς για την ανάπτυξη ανοικτών προτύπων για την επόμενη γενιά ελέγχου ταυτότητας. Είμαι στην ευχάριστη θέση να σας κοινοποιήσω ότι η Microsoft είναι η πρώτη εταιρεία του Fortune 500 που υποστηρίζει τον έλεγχο ταυτότητας χωρίς κωδικό πρόσβασης, χρησιμοποιώντας τις προδιαγραφές WebAuthn και FIDO2 και το Microsoft Edge υποστηρίζει το ευρύτερο φάσμα πιστοποιητικών ταυτότητας σε σύγκριση με τα υπόλοιπα μεγάλα προγράμματα περιήγησης.

Εάν θέλετε να μάθετε περισσότερες λεπτομέρειες σχετικά με το πώς λειτουργεί και πώς να ξεκινήσετε, συνεχίστε την ανάγνωση.

Γρήγορα αποτελέσματα

Για να πραγματοποιήσετε είσοδο με τον λογαριασμό Microsoft, χρησιμοποιώντας ένα κλειδί ασφαλείας FIDO2:

  1. Εάν δεν το έχετε κάνει ήδη, φροντίστε να κάνετε αναβάθμιση στην έκδοση Οκτωβρίου 2018 των Windows 10.
  2. Μεταβείτε στη σελίδα λογαριασμού Microsoft στον Microsoft Edge και πραγματοποιήστε είσοδο, όπως θα κάνατε κανονικά.
  3. Επιλέξτε Ασφάλεια > Περισσότερες επιλογές ασφαλείας και στην περιοχή Windows Hello και πλήκτρα ασφαλείας, θα δείτε οδηγίες για να ρυθμίσετε ένα κλειδί ασφαλείας. (Μπορείτε να αγοράσετε ένα κλειδί ασφαλείας από έναν από τους συνεργάτες μας, όπως οι Yubico και Feitian Technologies που υποστηρίζουν το πρότυπο FIDO2.*)
  4. Την επόμενη φορά που θα εισέλθετε, μπορείτε να κάνετε κλικ στο κουμπί Περισσότερες επιλογές > Χρήση κλειδιού ασφαλείας ή να πληκτρολογήσετε το όνομα χρήστη σας. Σε εκείνο το σημείο, θα σας ζητηθεί να χρησιμοποιήσετε ένα κλειδί ασφαλείας για να συνδεθείτε.

Και ως υπενθύμιση, δείτε πώς μπορείτε να συνδεθείτε με το λογαριασμό Microsoft χρησιμοποιώντας το Windows Hello:

  1. Βεβαιωθείτε ότι έχετε πραγματοποιήσει ενημέρωση στα Windows 10, έκδοση Οκτωβρίου 2018.
  2. Εάν δεν το έχετε κάνει ήδη, θα πρέπει να ρυθμίσετε το Windows Hello. Εάν έχετε ρυθμίσει το Windows Hello, είστε έτοιμοι!
  3. Την επόμενη φορά που θα εισέλθετε στον Microsoft Edge, μπορείτε να κάνετε κλικ στο κουμπί Περισσότερες επιλογές > Χρήση του Windows Hello ή ενός κλειδιού ασφαλείας ή να πληκτρολογήσετε το όνομα χρήστη σας. Σε εκείνο το σημείο, θα σας ζητηθεί να χρησιμοποιήσετε το Windows Hello ή ένα κλειδί ασφαλείας για να συνδεθείτε.

Εάν χρειάζεστε περισσότερη βοήθεια, ανατρέξτε στο θέμα μας αναλυτικό άρθρο της βοήθειας που εξηγεί πώς μπορείτε να κάνετε τη ρύθμιση.

*Υπάρχουν μερικές προαιρετικές δυνατότητες στα χαρακτηριστικά του FIDO2 που θεωρούμε ότι είναι θεμελιώδους σημασίας για την ασφάλεια, επομένως, μόνο τα κλειδιά που έχουν εφαρμόσει αυτές τις δυνατότητες θα λειτουργήσουν. Διαβάστε το άρθρο Τι είναι ένα κλειδί ασφαλείας συμβατό με Microsoft; για να μάθετε περισσότερα.

Πώς λειτουργεί αυτή η δυνατότητα;

Στο παρασκήνιο, εφαρμόσαμε στις υπηρεσίες μας τις προδιαγραφές WebAuthn και FIDO2 CTAP2 για να γίνει αυτή η υλοποίηση.

Σε αντίθεση με τους κωδικούς πρόσβασης, το FIDO2 προστατεύει τα διαπιστευτήρια χρήστη, χρησιμοποιώντας κρυπτογράφηση δημόσιου/ιδιωτικού κλειδιού. Όταν δημιουργείτε και καταχωρείτε ένα πιστοποιητικό FIDO2, η συσκευή (ο υπολογιστής σας ή η συσκευή FIDO2) δημιουργεί ένα ιδιωτικό και ένα δημόσιο κλειδί στη συσκευή. Το ιδιωτικό κλειδί αποθηκεύεται με ασφάλεια στη συσκευή και μπορεί να χρησιμοποιηθεί μόνο αφού έχει ξεκλειδωθεί, χρησιμοποιώντας μια τοπική χειρονομία όπως ένα βιομετρικό ή ένα PIN. Σημειώστε ότι το βιομετρικό ή το PIN σας δεν φεύγει ποτέ από τη συσκευή. Την ίδια στιγμή που αποθηκεύεται το ιδιωτικό κλειδί, το δημόσιο κλειδί αποστέλλεται στο σύστημα λογαριασμού Microsoft στο Cloud και καταχωρείται με τον λογαριασμό χρήστη.

Όταν συνδεθείτε αργότερα, το σύστημα λογαριασμού της Microsoft σας δίνει έναν μοναδικό αριθμό στον υπολογιστή σας ή τη συσκευή FIDO2. Στη συνέχεια, ο υπολογιστής ή η συσκευή σας χρησιμοποιεί το ιδιωτικό κλειδί για να υπογράψει τον μοναδικό αριθμό. Ο υπογεγραμμένος μοναδικός αριθμός και τα μετα-δεδομένα αποστέλλονται πίσω στο σύστημα λογαριασμού Microsoft, όπου επαληθεύονται, χρησιμοποιώντας το δημόσιο κλειδί. Τα υπογεγραμμένα μεταδεδομένα, όπως καθορίζονται από τις προδιαγραφές WebAuthn και FIDO2, παρέχουν πληροφορίες, όπως εάν ο χρήστης ήταν παρών και επαληθεύει τον έλεγχο ταυτότητας μέσω της τοπικής χειρονομίας. Αυτές οι ιδιότητες θωρακίζουν τον έλεγχο ταυτότητας με τις συσκευές Windows Hello και FIDO2 ώστε να μην είναι “ευάλωτος στο ηλεκτρονικό ψάρεμα” ούτε εύκολα παραβιάσιμος από κακόβουλο λογισμικό.

Πώς το καταφέρνουν αυτό οι συσκευές με Windows Hello και FIDO2; Βάσει των δυνατοτήτων της συσκευής σας Windows 10, θα έχετε είτε έναν ενσωματωμένο ασφαλή θύλακα, γνωστό ως μονάδα αξιόπιστης πλατφόρμας (TPM) υλικού είτε μία TPM λογισμικού. Η TPM αποθηκεύει το ιδιωτικό κλειδί, το οποίο απαιτεί το πρόσωπο, τα δακτυλικά αποτυπώματα ή το PIN σας για να το ξεκλειδώσετε. Ομοίως, μια συσκευή FIDO2, όπως ένα κλειδί ασφαλείας, είναι μια μικρή εξωτερική συσκευή με δικό της ενσωματωμένο ασφαλή θύλακα που αποθηκεύει το ιδιωτικό κλειδί και απαιτεί το βιομετρικό ή το PIN για να το ξεκλειδώσει. Και οι δύο επιλογές προσφέρουν έλεγχο ταυτότητας δύο παραγόντων σε ένα βήμα, απαιτώντας ταυτόχρονα σύνδεση με μια καταχωρημένη συσκευή και ένα βιομετρικό ή ένα PIN.

Ανατρέξτε σε αυτό το άρθρο στο ιστολόγιο των προτύπων ταυτότητας , το οποίο περιλαμβάνει όλες τις τεχνικές λεπτομέρειες σχετικά με την υλοποίηση.

Τι ακολουθεί

Ακολουθούν πολλά σπουδαία πράγματα, που αποτελούν μέρος των προσπαθειών μας να μειώσουμε ή και να εξαλείψουμε τη χρήση των κωδικών πρόσβασης. Αυτή τη στιγμή δημιουργούμε την ίδια εμπειρία σύνδεσης από ένα πρόγραμμα περιήγησης με κλειδιά ασφαλείας για εταιρικούς και σχολικούς λογαριασμούς στο Azure Active Directory. Οι εταιρικοί πελάτες θα μπορούν να κάνουν προεπισκόπηση στις αρχές του επόμενου έτους, όπου θα μπορούν να επιτρέπουν στους υπαλλήλους τους να δημιουργούν τα δικά τους κλειδιά ασφαλείας για τον λογαριασμό τους για να συνδεθούν στα Windows 10 και στο cloud.

Επιπλέον, καθώς περισσότερα προγράμματα περιήγησης και πλατφόρμες αρχίζουν να υποστηρίζουν τα πρότυπα WebAuthn και FIDO2, η εμπειρία χωρίς κωδικό πρόσβασης, που διατίθεται σήμερα στον Microsoft Edge και τα Windows, ελπίζουμε ότι, αν όλα πάνε καλά, θα είναι διαθέσιμη παντού!

Μείνετε συντονισμένοι για περισσότερες λεπτομέρειες στις αρχές του επόμενου έτους!

Με εκτίμηση,
Alex Simons (@Twitter: @Alex_A_Simons)
Εταιρικός Αντιπρόεδρος Διαχείρισης Προγραμμάτων
Τμήμα ταυτότητας της Microsoft

The post Ασφαλής είσοδος χωρίς κωδικό πρόσβασης για τον λογαριασμό σας Microsoft με χρήση ενός κλειδιού ασφαλείας ή του Windows Hello appeared first on Microsoft 365 Blog.

]]>
Η Microsoft κερδίζει τη διάκριση 2018 Gartner Peer Insights Customers’ Choice για τη διαχείριση πρόσβασης http://approjects.co.za/?big=el-gr/microsoft-365/blog/2018/10/16/microsoft-named-a-2018-gartner-peer-insights-customers-choice-for-access-management/ Tue, 16 Oct 2018 16:00:02 +0000 Φίλοι μου, γεια σας, Κάθε ημέρα, όλοι οι εργαζόμενοι στο Τμήμα ταυτότητας της Microsoft εστιάζουν τις προσπάθειές τους στο να βοηθήσουν εσάς, τους πελάτες μας, να κάνετε τους υπαλλήλους, τους συνεργάτες και τους πελάτες σας πιο παραγωγικούς, και να διευκολύνουν την ασφαλή διαχείριση της πρόσβασης στους πόρους της επιχείρησής σας. Επομένως, ένιωσα μεγάλη ικανοποίηση όταν

The post Η Microsoft κερδίζει τη διάκριση 2018 Gartner Peer Insights Customers’ Choice για τη διαχείριση πρόσβασης appeared first on Microsoft 365 Blog.

]]>
Φίλοι μου, γεια σας,

Κάθε ημέρα, όλοι οι εργαζόμενοι στο Τμήμα ταυτότητας της Microsoft εστιάζουν τις προσπάθειές τους στο να βοηθήσουν εσάς, τους πελάτες μας, να κάνετε τους υπαλλήλους, τους συνεργάτες και τους πελάτες σας πιο παραγωγικούς, και να διευκολύνουν την ασφαλή διαχείριση της πρόσβασης στους πόρους της επιχείρησής σας.

Επομένως, ένιωσα μεγάλη ικανοποίηση όταν έμαθα ότι η Microsoft κέρδισε πρόσφατα τη διάκριση 2018 Gartner Peer Insights Customers’ Choice για τη διαχείριση πρόσβασης, σε παγκόσμιο επίπεδο.

Εικόνα μερικών εργαζομένων που είναι συγκεντρωμένοι γύρω από έναν φορητό υπολογιστή.

Στην ανακοίνωση, η Gartner ανέφερε ότι “Η διάκριση Gartner Peer Insights Customers’ Choice είναι μια αναγνώριση για τους προμηθευτές σε αυτή την αγορά από επαληθευμένους επαγγελματίες τελικούς χρήστες, λαμβάνοντας υπόψη τόσο τον αριθμό των κριτικών όσο και τη συνολική αξιολόγηση των χρηστών”. Για να εξασφαλίσει τη δίκαιη αξιολόγηση, η Gartner θέτει αυστηρά κριτήρια για την αναγνώριση των προμηθευτών με υψηλό ποσοστό ικανοποίησης πελατών.

Αυτή η αναγνώριση μάς ενθαρρύνει σε μεγάλο βαθμό. Είναι μια ισχυρή απόδειξη ότι έχουμε θετικό αντίκτυπο στους πελάτες μας και ότι εκτιμούν τις καινοτομίες που προσθέσαμε φέτος στο Azure Active Directory (Azure AD).

Για να λάβει αυτή την αναγνώριση, ένας προμηθευτής πρέπει να έχει τουλάχιστον 50 δημοσιευμένες αξιολογήσεις, με μέση συνολική αξιολόγηση 4,2 αστέρων ή υψηλότερη.

Εδώ θα βρείτε μερικά αποσπάσματα από τις κριτικές που έγραψαν οι πελάτες μας για εμάς:

“Το Azure AD έχει γίνει σε σύντομο χρονικό διάστημα η μοναδική λύση στα περισσότερα από τα προβλήματα ταυτότητας και πρόσβασης που είχαμε”.
—Αρχιτέκτων ασφαλείας για μεγάλες επιχειρήσεις στον κλάδο των μεταφορών. Διαβάστε ολόκληρη την αξιολόγηση.

“Το Azure Active Directory κάνει σπουδαία βήματα για να γίνει μια ευρέως διαθέσιμη και πανταχού παρούσα υπηρεσία καταλόγου”.
—Υπεύθυνος τεχνολογίας στον κλάδο των υπηρεσιών. Διαβάστε ολόκληρη την αξιολόγηση.

“[Η Microsoft] εξελίχθηκε σε έναν σπουδαίο συνεργάτη όσον αφορά την εφαρμογή μιας λύσης ταυτότητας [που] ανταποκρινόταν στις ανάγκες των διαφόρων υπηρεσιών μας και μας παρείχε ένα σχέδιο δράσης για να συνεχίσουμε με την εφαρμογή της καθολικής σύνδεσης (SSO) και την ενοποίηση των παλιών και των νέων εφαρμογών που έχουμε αναπτύξει. Μπορέσαμε επίσης να ορίσουμε ένα πρότυπο για τον έλεγχο ταυτότητας και την πρόσβαση για την εφαρμογή μας SaaS”.
—Διευθυντής Τεχνολογίας στον κλάδο των Δημόσιων υπηρεσιών. Διαβάστε ολόκληρη την αξιολόγηση.

Διαβάστε περισσότερες αξιολογήσεις για τη Microsoft.

Σήμερα, περισσότεροι από 90.000 οργανισμοί σε 89 χώρες χρησιμοποιούν το Azure AD Premium και διαχειρίζονται πάνω από οκτώ δισεκατομμύρια ελέγχους ταυτότητας την ημέρα. Η ομάδα μηχανικών μας εργάζεται όλο το εικοσιτετράωρο για να παρέχει υψηλή αξιοπιστία, επεκτασιμότητα και ικανοποίηση με τις υπηρεσίες μας, επομένως, η διάκριση Customers’ Choice (Επιλογή των πελατών) είναι πολύ ενθαρρυντική για εμάς. Είναι συναρπαστικό να βλέπουμε τα καταπληκτικά πράγματα που κάνουν πολλοί πελάτες μας χρησιμοποιώντας τις υπηρεσίες ταυτότητάς μας.

Εκ μέρους όλων όσων εργάζονται στο Azure AD, θέλω να εκφράσω τις ευχαριστίες μας στους πελάτες μας για αυτή την αναγνώριση! Ανυπομονούμε να αξιοποιήσουμε την εμπειρία και την εμπιστοσύνη που μας οδήγησαν να κερδίσουμε τη διάκριση Customers’ Choice (Επιλογή των πελατών)!

Το λογότυπο Gartner Peer Insights Customers’ Choice είναι σήμα κατατεθέν και σήμα υπηρεσίας της Gartner, Inc. ή/και των συγγενών εταιρειών της και χρησιμοποιείται εδώ κατόπιν αδείας. Με επιφύλαξη κάθε νόμιμου δικαιώματος. Οι διακρίσεις Gartner Peer Insights Customers’ Choice καθορίζονται από τις υποκειμενικές γνώμες μεμονωμένων πελατών τελικών χρηστών με βάση τη δική τους εμπειρία, τον αριθμό των δημοσιευμένων κριτικών στο Gartner Peer Insights και τη συνολική αξιολόγηση για έναν συγκεκριμένο προμηθευτή στην αγορά, όπως περιγράφεται περαιτέρω εδώ, και δεν αντιπροσωπεύουν με κανέναν τρόπο τις απόψεις της Gartner ή των συγγενών εταιρειών της.

Με εκτίμηση,

Alex Simons (@Twitter: @Alex_A_Simons)
Corporate VP of Program Management
Τμήμα Ταυτότητας της Microsoft

The post Η Microsoft κερδίζει τη διάκριση 2018 Gartner Peer Insights Customers’ Choice για τη διαχείριση πρόσβασης appeared first on Microsoft 365 Blog.

]]>
Όραμα + Υλοποίηση: Η Microsoft αναδεικνύεται πάλι ηγέτης στο Gartner MQ για τη διαχείριση πρόσβασης http://approjects.co.za/?big=el-gr/microsoft-365/blog/2018/06/25/vision-execution-microsoft-named-a-leader-again-in-gartner-mq-for-access-management/ Mon, 25 Jun 2018 16:00:11 +0000 Φίλοι μου, γεια σας, Έχω να μοιραστώ σπουδαία νέα μαζί σας σήμερα! Για δεύτερη συνεχόμενη χρονιά, η Gartner τοποθέτησε τη Microsoft στην κατηγορία των ηγετών στο 2018 Magic Quadrant για τη διαχείριση πρόσβασης, παγκοσμίως, με βάση την πληρότητα του οράματος και τη δυνατότητα υλοποίησης στην αγορά της διαχείρισης πρόσβασης. Μάθετε γιατί σε ένα δωρεάν αντίγραφο

The post Όραμα + Υλοποίηση: Η Microsoft αναδεικνύεται πάλι ηγέτης στο Gartner MQ για τη διαχείριση πρόσβασης appeared first on Microsoft 365 Blog.

]]>
Φίλοι μου, γεια σας,

Έχω να μοιραστώ σπουδαία νέα μαζί σας σήμερα! Για δεύτερη συνεχόμενη χρονιά, η Gartner τοποθέτησε τη Microsoft στην κατηγορία των ηγετών στο 2018 Magic Quadrant για τη διαχείριση πρόσβασης, παγκοσμίως, με βάση την πληρότητα του οράματος και τη δυνατότητα υλοποίησης στην αγορά της διαχείρισης πρόσβασης. Μάθετε γιατί σε ένα δωρεάν αντίγραφο της αναφοράς εδώ.


Σύμφωνα με την Gartner, οι ηγέτες εμφανίζουν ενδείξεις αποτελεσματικής υλοποίησης για τις αναμενόμενες απαιτήσεις όσον αφορά την τεχνολογία, τη μεθοδολογία ή τα μέσα παράδοσης. Επίσης, οι ηγέτες εμφανίζουν ενδείξεις του τρόπου με τον οποίο η διαχείριση πρόσβασης παίζει ρόλο σε μια συλλογή σχετικών ή παρεμφερών προϊόντων.

Κορυφαία θέση όσον αφορά το Όραμα στην κατηγορία των ηγετών

Η Microsoft τοποθετήθηκε στην κορυφαία θέση όσον αφορά την πληρότητα του Οράματος στην κατηγορία των ηγετών, για δεύτερη συνεχόμενη χρονιά. Πιστεύουμε ότι το άλμα μας στην Υλοποίηση δείχνει επίσης πόσο σημαντική είναι για εμάς η υλοποίηση μιας στρατηγικής που μπορεί να βοηθήσει τους οργανισμούς εκεί που βρίσκονται σήμερα και να τους προετοιμάσει για τις αυριανές ανάγκες ταυτότητας.

Στη Microsoft, προωθούμε πολιτικές πρόσβασης υπό όρους και προστασία από απειλές για ταυτότητες ως κρίσιμες δυνατότητες για μια κορυφαία λύση διαχείρισης ταυτοτήτων και πρόσβασης. Ως μέρος ενός πλούσιου οικοσυστήματος με Windows 10, Office 365 και EMS, έχουμε εργαστεί σκληρά για να ενσωματώσουμε πολιτικές ασφάλειας στα διάφορα προϊόντα, για να σας δώσουμε εποπτεία και έλεγχο της πλήρους εμπειρίας χρήσης. Επίσης, λάβαμε υπόψη μας τις ιδέες και τα σχόλια των πελατών μας φέτος για να βελτιώσουμε την εμπειρία και να κάνουμε ακόμη πιο εύκολη τη συγκέντρωση όλων των ταυτοτήτων σε ένα σημείο. Είμαστε προσηλωμένοι στην παροχή πρωτοποριακών και ολοκληρωμένων λύσεων διαχείρισης ταυτοτήτων και πρόσβασης για τους υπαλλήλους, τους συνεργάτες και τους πελάτες σας.

Δεν θα μπορούσαμε να συνεχίσουμε να είμαστε ηγέτες σε αυτόν τον τομέα χωρίς τα σχόλια και την υποστήριξη από τους πελάτες και τους συνεργάτες μας. Σας ευχαριστούμε!

Με εκτίμηση,

Alex Simons (Twitter: @Alex_A_Simons)

Διευθυντής Διαχείρισης Προγραμμάτων

Τμήμα Ταυτότητας της Microsoft

Σημαντική σημείωση:

Αυτό το γραφικό δημοσιεύθηκε από την Gartner, Inc. ως μέρος ενός ευρύτερου εγγράφου έρευνας και θα πρέπει να αξιολογηθεί στο πλαίσιο ολόκληρου του εγγράφου. Το έγγραφο της Gartner είναι διαθέσιμο από τη Microsoft κατόπιν αίτησης.

Η Gartner δεν υποστηρίζει τους προμηθευτές, τα προϊόντα ή τις υπηρεσίες που αναφέρονται στις δημοσιευμένες έρευνές της και δεν συνιστά στους χρήστες τεχνολογίας να επιλέγουν μόνο τους προμηθευτές με τις υψηλότερες αξιολογήσεις ή άλλους χαρακτηρισμούς. Οι δημοσιευμένες έρευνες της Gartner αποτελούν γνώμες του οργανισμού ερευνών Gartner και δεν θα πρέπει να εκλαμβάνονται ως αδιάσειστα στοιχεία. Η Gartner δεν παρέχει καμία εγγύηση, ρητή ή υπονοούμενη, σε σχέση με αυτή την έρευνα, συμπεριλαμβανομένων τυχόν εγγυήσεων εμπορευσιμότητας ή καταλληλότητας για συγκεκριμένο σκοπό.

The post Όραμα + Υλοποίηση: Η Microsoft αναδεικνύεται πάλι ηγέτης στο Gartner MQ για τη διαχείριση πρόσβασης appeared first on Microsoft 365 Blog.

]]>
Βέλτιστες πρακτικές Azure AD και ADFS: Προστασία από μαζικές επιθέσεις εξαντλητικής δοκιμής κωδικού πρόσβασης http://approjects.co.za/?big=el-gr/microsoft-365/blog/2018/03/05/azure-ad-and-adfs-best-practices-defending-against-password-spray-attacks/ Mon, 05 Mar 2018 17:00:17 +0000 Φίλοι μου, γεια σας, Από την πρώτη στιγμή που ξεκινήσαμε να έχουμε κωδικούς πρόσβασης, υπάρχουν άλλα άτομα που προσπαθούν να τους μαντέψουν. Σε αυτό το ιστολόγιο, θα αναφερθούμε σε μια συνήθη επίθεση που έχει γίνει ΠΟΛΥ συχνή πρόσφατα και σε ορισμένες βέλτιστες πρακτικές για να αμυνθούμε σε αυτή. Αυτή η επίθεση ονομάζεται συνήθως μαζικές επιθέσεις

The post Βέλτιστες πρακτικές Azure AD και ADFS: Προστασία από μαζικές επιθέσεις εξαντλητικής δοκιμής κωδικού πρόσβασης appeared first on Microsoft 365 Blog.

]]>
Φίλοι μου, γεια σας,

Από την πρώτη στιγμή που ξεκινήσαμε να έχουμε κωδικούς πρόσβασης, υπάρχουν άλλα άτομα που προσπαθούν να τους μαντέψουν. Σε αυτό το ιστολόγιο, θα αναφερθούμε σε μια συνήθη επίθεση που έχει γίνει ΠΟΛΥ συχνή πρόσφατα και σε ορισμένες βέλτιστες πρακτικές για να αμυνθούμε σε αυτή. Αυτή η επίθεση ονομάζεται συνήθως μαζικές επιθέσεις εξαντλητικής δοκιμής κωδικού πρόσβασης.

Σε μια μαζική επίθεση εξαντλητικής δοκιμής κωδικού πρόσβασης, οι εγκληματίες δοκιμάζουν τους πιο συνηθισμένους κωδικούς πρόσβασης σε πολλούς διαφορετικούς λογαριασμούς και υπηρεσίες, προσπαθώντας να αποκτήσουν πρόσβαση σε οποιαδήποτε στοιχεία που προστατεύονται με κωδικό πρόσβασης. Συνήθως, οι επιθέσεις απευθύνονται σε πολλούς διαφορετικούς οργανισμούς και υπηρεσίες παροχής ταυτότητας. Για παράδειγμα, ένας εισβολέας θα χρησιμοποιήσει ένα κοινό κιτ εργαλείων όπως το Mailsniper για να απαριθμήσει όλους τους χρήστες σε πολλούς οργανισμούς και κατόπιν θα δοκιμάσει τους κωδικούς πρόσβασης “P@$$w0rd” και “Password1” σε όλους αυτούς τους λογαριασμούς. Για να πάρετε μια ιδέα, μια επίθεση μπορεί να έχει τη μορφή:

Χρήστης-στόχος Κωδικός πρόσβασης-στόχος
User1@org1.com Password1
User2@org1.com Password1
User1@org2.com Password1
User2@org2.com Password1
User1@org1.com P@$$w0rd
User2@org1.com P@$$w0rd
User1@org2.com P@$$w0rd
User2@org2.com P@$$w0rd

Αυτό το μοτίβο επίθεσης ξεφεύγει από τις περισσότερες τεχνικές εντοπισμού, επειδή από την οπτική γωνία του μεμονωμένου χρήστη ή της εταιρείας, η επίθεση απλώς μοιάζει με μια μεμονωμένη απόπειρα σύνδεσης που απέτυχε.

Όσον αφορά τους εισβολείς, είναι ένα παιχνίδι αριθμών: γνωρίζουν ότι υπάρχουν ορισμένοι κωδικοί πρόσβασης εκεί έξω που είναι πολύ κοινοί. Παρόλο που αυτοί οι πιο κοινοί κωδικοί πρόσβασης αφορούν μόνο το 0,5-1,0% των λογαριασμών, ο εισβολέας θα έχει μερικές επιτυχίες για κάθε χιλιάδα λογαριασμών στους οποίους θα επιτεθεί και αυτό είναι αρκετό για να είναι αποτελεσματικός.

Στη συνέχεια, χρησιμοποιούν τους λογαριασμούς για να λάβουν δεδομένα από μηνύματα ηλεκτρονικού ταχυδρομείου, να συλλέξουν στοιχεία επαφών και να στείλουν συνδέσεις ηλεκτρονικού “ψαρέματος”, ή απλώς για να επεκτείνουν την ομάδα χρηστών για μαζικές επιθέσεις εξαντλητικής δοκιμής κωδικού πρόσβασης. Οι εισβολείς δεν ενδιαφέρονται ιδιαίτερα για το ποιοι ακριβώς είναι αυτοί οι αρχικοί στόχοι, αλλά απλώς για μερικές επιτυχίες τις οποίες μπορούν να εκμεταλλευτούν.

Τα καλά νέα είναι ότι η Microsoft διαθέτει πολλά εργαλεία που εφαρμόζονται ήδη και είναι διαθέσιμα για την άμβλυνση αυτών των επιθέσεων ενώ πολλά ακόμη θα γίνουν σύντομα διαθέσιμα. Διαβάστε παρακάτω για να δείτε τι μπορείτε να κάνετε τώρα και τους επόμενους μήνες για να σταματήσετε τις μαζικές επιθέσεις εξαντλητικής δοκιμής κωδικού πρόσβασης.

Τέσσερα εύκολα βήματα για την αναχαίτιση μαζικών επιθέσεων εξαντλητικής δοκιμής κωδικού πρόσβασης

Βήμα 1: Χρήση ελέγχου ταυτότητας στο cloud

Στο cloud, βλέπουμε δισεκατομμύρια απόπειρες εισόδου σε συστήματα της Microsoft καθημερινά. Οι αλγόριθμοι εντοπισμού ασφαλείας που διαθέτουμε μάς επιτρέπουν να εντοπίζουμε και να αποκλείουμε επιθέσεις τη στιγμή που γίνονται. Επειδή πρόκειται για συστήματα εντοπισμού και προστασίας σε πραγματικό χρόνο που βασίζονται στο cloud, αυτά τα συστήματα είναι διαθέσιμα μόνο όταν πραγματοποιείται έλεγχος ταυτότητας Azure AD στο cloud (συμπεριλαμβανομένου του ελέγχου ταυτότητας διέλευσης).

Έξυπνος αποκλεισμός

Στο cloud, χρησιμοποιούμε τη δυνατότητα έξυπνου αποκλεισμού για να ξεχωρίσουμε τις προσπάθειες εισόδου που φαίνονται να προέρχονται από έγκυρους χρήστες από τις προσπάθειες εισόδου που μπορεί να προέρχονται από εισβολείς. Μπορούμε να αποκλείσουμε τον εισβολέα ενώ παράλληλα να επιτρέψουμε στον έγκυρο χρήστη να συνεχίσει να χρησιμοποιεί τον λογαριασμό. Αυτό αποτρέπει την άρνηση υπηρεσίας στον χρήστη και σταματά τις υπερβολικές μαζικές επιθέσεις εξαντλητικής δοκιμής κωδικού πρόσβασης. Αυτό ισχύει για όλες τις εισόδους στο Azure AD ανεξάρτητα από το επίπεδο της άδειας χρήσης και για όλες τις εισόδους σε λογαριασμούς Microsoft.

Οι μισθωτές που χρησιμοποιούν τις Υπηρεσίες Ομοσπονδία Active Directory (ADFS) θα μπορούν να χρησιμοποιούν τον έξυπνο αποκλεισμό εγγενώς στις ADFS στον Windows Server 2016 από τον Μάρτιο του 2018. Η δυνατότητα αυτή θα σας έλθει μέσω του Windows Update.

Αποκλεισμός διευθύνσεων IP

Ο αποκλεισμός διευθύνσεων IP λειτουργεί αναλύοντας δισεκατομμύρια εισόδους προκειμένου να αξιολογήσει την ποιότητα της κυκλοφορίας από κάθε διεύθυνση IP που προσεγγίζει τα συστήματα της Microsoft. Με αυτή την ανάλυση, ο αποκλεισμός IP εντοπίζει διευθύνσεις IP με κακόβουλη λειτουργία και αποκλείει αυτές τις εισόδους σε πραγματικό χρόνο.

Προσομοιώσεις επιθέσεων

Τώρα διαθέσιμος σε δημόσια προεπισκόπηση, ο Προσομοιωτής επιθέσεων, που αποτελεί μέρος της Ευφυΐας προστασίας του Office 365 από απειλές, παρέχει τη δυνατότητα στους πελάτες να προσομοιώνουν επιθέσεις στους δικούς τους τελικούς χρήστες, να προσδιορίζουν τον τρόπο που συμπεριφέρονται οι χρήστες τους σε περίπτωση επίθεσης, να ενημερώνουν τις πολιτικές τους και να εξασφαλίζουν ότι υπάρχουν τα κατάλληλα εργαλεία για την προστασία του οργανισμού σας από απειλές όπως οι μαζικές επιθέσεις εξαντλητικής δοκιμής κωδικού πρόσβασης.

Ενέργειες που συνιστούμε να κάνετε το συντομότερο δυνατό:

  1. Εάν χρησιμοποιείτε έλεγχο ταυτότητας στο cloud, είστε καλυμμένοι
  2. Εάν χρησιμοποιείτε ADFS ή κάποιο άλλο υβριδικό σενάριο, αναζητήστε την αναβάθμιση Μαρτίου 2018 των ADFS με τον έξυπνο αποκλεισμό
  3. Χρησιμοποιήστε τον Προσομοιωτή επιθέσεων για προληπτική αξιολόγηση της στάσης σας ως προς την ασφάλεια και κάντε προσαρμογές

Βήμα 2: Χρήση ελέγχου ταυτότητας πολλών παραγόντων

Ο κωδικός πρόσβασης είναι το κλειδί για την πρόσβαση σε έναν λογαριασμό, αλλά σε μια επιτυχημένη μαζική επίθεση εξαντλητικής δοκιμής κωδικού πρόσβασης, ο εισβολέας έχει μαντέψει τον σωστό κωδικό πρόσβασης. Για να σταματήσουμε τους εισβολείς, χρειαζόμαστε κάτι περισσότερο από έναν απλό κωδικό πρόσβασης για να διακρίνουμε τον κάτοχο του λογαριασμού από τον εισβολέα. Οι τρεις τρόποι για να το κάνετε αυτό ακολουθούν στη συνέχεια.

Έλεγχος ταυτότητας πολλών παραγόντων βάσει κινδύνου

Το Azure AD Identity Protection χρησιμοποιεί τα δεδομένα εισόδου που αναφέρονται παραπάνω και προσθέτει προηγμένη εκμάθηση μηχανής και αλγοριθμικό εντοπισμό για να αξιολογήσει τον κίνδυνο για κάθε είσοδο στο σύστημα. Αυτό επιτρέπει στους εταιρικούς πελάτες να δημιουργούν πολιτικές στο Identity Protection που ζητούν έλεγχο ταυτότητας από τον χρήστη με έναν δεύτερο παράγοντα μόνο εφόσον εντοπίζεται κάποιος κίνδυνος για τον χρήστη ή την περίοδο λειτουργίας. Αυτό μειώνει την επιβάρυνση των χρηστών σας και θέτει εμπόδια για τους εισβολείς. Μάθετε περισσότερα σχετικά με το Azure Active Directory Identity Protection εδώ.

Μόνιμη ενεργοποίηση του ελέγχου ταυτότητας πολλών παραγόντων

Για ακόμη μεγαλύτερη ασφάλεια, μπορείτε να χρησιμοποιήσετε το Azure MFA ώστε να απαιτείται έλεγχος ταυτότητας πολλών παραγόντων για τους χρήστες σας συνεχώς, τόσο στον έλεγχο ταυτότητας στο cloud όσο και στις ADFS. Αν και αυτή η λειτουργία απαιτεί από τους τελικούς χρήστες να έχουν πάντα τις συσκευές τους και να εκτελούν πιο συχνά έλεγχο ταυτότητας πολλών παραγόντων, παρέχει τη μέγιστη δυνατή ασφάλεια για την επιχείρησή σας. Αυτή η λειτουργία θα πρέπει να είναι ενεργοποιημένη για κάθε διαχειριστή σε έναν οργανισμό. Μάθετε περισσότερα σχετικά με το Azure Multi-Factor Authentication εδώ καθώς και για τον τρόπο ρύθμισης του Azure MFA για ADFS.

Το Azure MFA ως κύριος έλεγχος ταυτότητας

Στις ADFS 2016, έχετε τη δυνατότητα να χρησιμοποιήσετε το Azure MFA ως κύριο έλεγχο ταυτότητας για έλεγχο ταυτότητας χωρίς κωδικό πρόσβασης. Αυτό είναι ένα εξαιρετικό εργαλείο για την προστασία από μαζικές επιθέσεις εξαντλητικής δοκιμής κωδικού πρόσβασης και από επιθέσεις κλοπής κωδικού πρόσβασης: εάν δεν υπάρχει κωδικός πρόσβασης, δεν είναι δυνατό να εντοπιστεί. Είναι ιδανικό για όλους τους τύπους συσκευών με διάφορους παράγοντες μορφής. Επιπλέον, μπορείτε πλέον να χρησιμοποιήσετε τον κωδικό πρόσβασης ως δεύτερο παράγοντα μορφής μόνο αφού επικυρωθεί το OTP σας με το Azure MFA. Μάθετε περισσότερα σχετικά με τη χρήση κωδικού πρόσβασης ως δεύτερου παράγοντα εδώ.

Ενέργειες που συνιστούμε να κάνετε το συντομότερο δυνατό:

  1. Συνιστάται ανεπιφύλακτα να είναι πάντα ενεργοποιημένος ο έλεγχος ταυτότητας πολλών παραγόντων για όλους τους διαχειριστές στον οργανισμό σας, ιδιαίτερα για τους κατόχους συνδρομών και τους διαχειριστές μισθωτών. Είναι ένα πολύ σοβαρό ζήτημα, κάντε το αμέσως.
  2. Για την καλύτερη εμπειρία των υπόλοιπων χρηστών σας, συνιστάται να γίνεται έλεγχος ταυτότητας πολλών παραγόντων βάσει κινδύνου, λειτουργία που είναι διαθέσιμη στις άδειες χρήσης Azure AD Premium P2.
  3. Διαφορετικά, χρησιμοποιήστε το Azure MFA για τον έλεγχο ταυτότητας στο cloud και τις ADFS.
  4. Στις ADFS, αναβαθμίστε τις ADFS στον Windows Server 2016, ώστε να χρησιμοποιούν το Azure MFA ως κύριο έλεγχο ταυτότητας, ιδιαίτερα για όλη την πρόσβαση στο extranet.

Βήμα 3: Καλύτεροι κωδικοί πρόσβασης για όλους τους χρήστες

Ακόμη και με όλα τα παραπάνω, ένα βασικό στοιχείο άμυνας στις μαζικές επιθέσεις εξαντλητικής δοκιμής κωδικού πρόσβασης είναι όλοι οι χρήστες να έχουν κωδικούς πρόσβασης που είναι δύσκολο να εντοπιστούν. Συχνά είναι δύσκολο να γνωρίζουν οι χρήστες πώς μπορούν να δημιουργήσουν κωδικούς πρόσβασης που είναι δύσκολο να εντοπιστούν. Η Microsoft σάς βοηθά σ αυτό με τα παρακάτω εργαλεία.

Απαγορευμένοι κωδικοί πρόσβασης

Στο Azure AD, κάθε αλλαγή και επαναφορά κωδικού πρόσβασης περνά από έλεγχο απαγορευμένου κωδικού πρόσβασης. Κατά την υποβολή ενός νέου κωδικού πρόσβασης, πραγματοποιείται έλεγχος ασαφούς συμφωνίας σε σχέση με μια λίστα λέξεων που κανένας χρήστης δεν θα πρέπει να έχει ποτέ στον κωδικό πρόσβασής του (και η γραφή l33t-sp3@k δεν βοηθά). Εάν συμφωνεί, απορρίπτεται και ζητείται από τον χρήστη να επιλέξει έναν κωδικό πρόσβασης που είναι πιο δύσκολο να εντοπιστεί. Καταστρώσαμε μια λίστα με τους κωδικούς πρόσβασης που δέχονται επιθέσεις πιο συχνά και την ενημερώνουμε τακτικά.

Προσαρμοσμένοι απαγορευμένοι κωδικοί πρόσβασης

Για ακόμη μεγαλύτερη βελτίωση των απαγορευμένων κωδικών πρόσβασης, θα δώσουμε τη δυνατότητα στους μισθωτές να προσαρμόζουν τις λίστες με τους απαγορευμένους κωδικούς πρόσβασης. Οι διαχειριστές μπορούν να επιλέξουν λέξεις που είναι συνήθεις στον οργανισμό τους, όπως διάσημοι υπάλληλοι και ιδρυτές, τοποθεσίες, τοπικά σύμβολα κ.λπ., και να μην επιτρέπουν τη χρήση τους στους κωδικούς πρόσβασης των χρηστών. Αυτή η λίστα θα επιβάλλεται επιπλέον της καθολικής λίστας, ώστε να μην χρειάζεται να επιλέξετε ή τη μία ή την άλλη. Αυτήν τη στιγμή είναι σε περιορισμένη προεπισκόπηση και θα τεθεί σε κυκλοφορία φέτος.

Απαγορευμένοι κωδικοί πρόσβασης για αλλαγές στην εσωτερική εγκατάσταση

Αυτή την άνοιξη, τίθεται σε κυκλοφορία ένα εργαλείο που επιτρέπει στους διαχειριστές μεγάλων επιχειρήσεων να αποκλείουν τους κωδικούς πρόσβασης σε υβριδικά περιβάλλοντα Azure AD Active Directory. Οι λίστες απαγορευμένων κωδικών πρόσβασης θα συγχρονίζονται από το cloud στα περιβάλλοντα εσωτερικής εγκατάστασης και θα επιβάλλονται σε κάθε ελεγκτή τομέα με τον παράγοντα. Αυτό βοηθά τους διαχειριστές να εξασφαλίσουν ότι οι κωδικοί πρόσβασης των χρηστών είναι πιο δύσκολο να εντοπιστούν ανεξάρτητα από το σημείο, στο cloud ή την εσωτερική εγκατάσταση, όπου ο χρήστης αλλάζει τον κωδικό πρόσβασής του. Αυτό κυκλοφόρησε σε περιορισμένη ιδιωτική προεπισκόπηση τον Φεβρουάριο του 2018 και θα τεθεί σε γενική διαθεσιμότητα φέτος.

Αλλαγή του τρόπου σκέψης σχετικά με τους κωδικούς πρόσβασης

Πολλές κοινές αντιλήψεις σχετικά με τα στοιχεία που κάνουν έναν κωδικό πρόσβασης κατάλληλο είναι λάθος. Συνήθως. κάτι που θα έπρεπε να είναι χρήσιμο με μαθηματικό τρόπο στην πραγματικότητα έχει ως αποτέλεσμα προβλέψιμη συμπεριφορά χρήστη: για παράδειγμα, η απαίτηση για συγκεκριμένους τύπους χαρακτήρων και περιοδικές αλλαγές κωδικού πρόσβασης έχουν ως αποτέλεσμα συγκεκριμένα μοτίβα κωδικών πρόσβασης. Διαβάστε τη λευκή βίβλο οδηγιών για κωδικούς πρόσβασης για πολύ περισσότερες λεπτομέρειες. Εάν χρησιμοποιείτε την υπηρεσία καταλόγου Active Directory με PTA ή ADFS, ενημερώστε τις πολιτικές κωδικών πρόσβασης. Εάν χρησιμοποιείτε λογαριασμούς με διαχείριση στο cloud, εξετάστε το ενδεχόμενο να ρυθμίσετε τους κωδικούς πρόσβασης ώστε να μην λήγουν ποτέ.

Ενέργειες που συνιστούμε να κάνετε το συντομότερο δυνατό:

  1. Όταν κυκλοφορήσει, εγκαταστήστε το εργαλείο απαγορευμένων κωδικών πρόσβασης της Microsoft στην εσωτερική εγκατάσταση για να βοηθήσετε τους χρήστες σας να δημιουργούν καλύτερους κωδικούς πρόσβασης.
  2. Εξετάστε τις πολιτικές κωδικού πρόσβασης και εξετάστε το ενδεχόμενο να ρυθμίσετε τον κωδικό πρόσβασης ώστε να μην λήγει ποτέ, ώστε οι χρήστες σας να μην χρησιμοποιούν εποχιακά μοτίβα για τη δημιουργία των κωδικών πρόσβασής τους.

Βήμα 4: Περισσότερες εντυπωσιακές δυνατότητες στις ADFS και την υπηρεσία καταλόγου Active Directory

Εάν χρησιμοποιείτε υβριδικό έλεγχο ταυτότητας με τις ADFS και την υπηρεσία καταλόγου Active Directory, υπάρχουν και άλλα μέτρα που μπορείτε να λάβετε για την προστασία του περιβάλλοντός σας από μαζικές επιθέσεις εξαντλητικής δοκιμής κωδικού πρόσβασης.

Το πρώτο βήμα: οι οργανισμοί που διαθέτουν ADFS 2.0 ή Windows Server 2012, καλό θα είναι να προγραμματίσουν τη μετάβασή τους στις ADFS στον Windows Server 2016 όσο το δυνατόν πιο σύντομα. Η τελευταία έκδοση θα ενημερώνεται πιο γρήγορα με ένα σύνολο εμπλουτισμένων δυνατοτήτων όπως ο αποκλεισμός extranet. Να θυμάστε επίσης ότι έχουμε κάνει πολύ εύκολη τη διαδικασία για την αναβάθμιση από Windows Server 2012 R2 σε 2016.

Αποκλεισμός ελέγχου ταυτότητας παλαιού τύπου από το Extranet

Τα πρωτόκολλα ελέγχου ταυτότητας παλαιού τύπου δεν έχουν τη δυνατότητα να επιβάλουν τη χρήση MFA, επομένως η καλύτερη προσέγγιση είναι ο αποκλεισμός τους από το extranet. Αυτό δεν επιτρέπει στους εισβολείς μαζικών επιθέσεων εξαντλητικής δοκιμής κωδικού πρόσβασης να εκμεταλλευτούν την έλλειψη MFA σε αυτά τα πρωτόκολλα.

Ενεργοποίηση αποκλεισμού Extranet διακομιστή μεσολάβησης εφαρμογής Web ADFS

Εάν δεν έχετε ενεργοποιήσει τον αποκλεισμό extranet στον διακομιστή μεσολάβησης εφαρμογής Web ADFS, θα πρέπει να τον ενεργοποιήσετε όσο το δυνατόν πιο σύντομα προκειμένου να προστατέψετε τους χρήστες σας από πιθανή επίθεση εξαντλητικής δοκιμής κωδικών.

Ανάπτυξη του Azure AD Connect Health για ADFS

Το Azure AD Connect Health συλλέγει τις διευθύνσεις IP που καταγράφονται στα αρχεία καταγραφής των ADFS για αιτήσεις με μη έγκυρο όνομα χρήστη/κωδικό πρόσβασης, παρέχει επιπλέον αναφορές για διάφορα σενάρια καθώς και περισσότερες πληροφορίες για να υποστηρίξει τους μηχανικούς κατά το άνοιγμα περιπτώσεων υποστήριξης με παρεχόμενη βοήθεια.

Για την ανάπτυξη, κάντε λήψη της τελευταίας έκδοσης του Azure AD Connect Health Agent για ADFS σε όλους τους διακομιστές ADFS (2.6.491.0). Οι διακομιστές ADFS πρέπει να διαθέτουν τον Windows Server 2012 R2 με εγκατεστημένο το KB 3134222 ή τον Windows Server 2016.

Χρήση μεθόδων πρόσβασης που δεν βασίζονται σε κωδικό πρόσβασης

Εάν δεν υπάρχει κωδικός πρόσβασης, δεν είναι δυνατό να εντοπιστεί. Οι ακόλουθες μέθοδοι ελέγχου ταυτότητας που δεν βασίζονται σε κωδικό πρόσβασης είναι διαθέσιμες για τις ADFS και τον διακομιστή μεσολάβησης εφαρμογής Web:

  1. Ο έλεγχος ταυτότητας βάσει πιστοποιητικού επιτρέπει τον πλήρη αποκλεισμό τελικών σημείων ονόματος χρήστη/κωδικού πρόσβασης στο τείχος προστασίας. Μάθετε περισσότερα σχετικά με τον έλεγχο ταυτότητας βάσει πιστοποιητικού στις ADFS
  2. Το Azure MFA, όπως αναφέρθηκε παραπάνω, μπορεί να χρησιμοποιηθεί ως δεύτερος παράγοντας ελέγχου ταυτότητας στο cloud και στις ADFS 2012 R2 και 2016. Μπορεί επίσης να χρησιμοποιηθεί ως κύριος παράγοντας στις ADFS 2016 για την πλήρη αποτροπή μαζικών επιθέσεων εξαντλητικής δοκιμής κωδικού πρόσβασης. Μάθετε πώς μπορείτε να ρυθμίσετε τις παραμέτρους του Azure MFA με τις ADFS εδώ
  3. Το Windows Hello για επιχειρήσεις, το οποίο διατίθεται με τα Windows 10 και υποστηρίζεται από τις ADFS στον Windows Server 2016, επιτρέπει την πλήρη πρόσβαση χωρίς κωδικό πρόσβασης, ακόμη και από extranet, με βάση ισχυρά κλειδιά κρυπτογράφησης που είναι συνδεδεμένα τόσο με τον χρήστη όσο και με τη συσκευή. Αυτή η επιλογή είναι διαθέσιμη για εταιρικές διαχειριζόμενες συσκευές που είναι συνδεδεμένες στο Azure AD ή στο Hybrid Azure AD, καθώς και για προσωπικές συσκευές μέσω της επιλογής “Προσθήκη εταιρικού ή σχολικού λογαριασμού” από την εφαρμογή “Ρυθμίσεις”. Δείτε περισσότερες πληροφορίες σχετικά με το Hello για επιχειρήσεις.

Ενέργειες που συνιστούμε να κάνετε το συντομότερο δυνατό:

  1. Κάντε αναβάθμιση σε ADFS 2016 για πιο γρήγορες ενημερώσεις.
  2. Αποκλείστε τον έλεγχο ταυτότητας παλαιού τύπου από το extranet.
  3. Αναπτύξτε παράγοντες του Azure AD Connect Health για ADFS σε όλους τους διακομιστές σας ADFS.
  4. Εξετάστε το ενδεχόμενο να χρησιμοποιήσετε μια κύρια μέθοδο ελέγχου ταυτότητας χωρίς κωδικό πρόσβασης όπως το Azure MFA, πιστοποιητικά ή το Windows Hello για επιχειρήσεις.

Όφελος: Προστασία λογαριασμών Microsoft

Εάν είστε χρήστης με λογαριασμό Microsoft:

  • Σπουδαία νέα, είστε ήδη προστατευμένος! Οι λογαριασμοί Microsoft επίσης διαθέτουν έξυπνο αποκλεισμό, αποκλεισμό διευθύνσεων IP, επαλήθευση σε δύο βήματα βάσει κινδύνου, απαγορευμένους κωδικούς πρόσβασης και πολλά άλλα.
  • Ωστόσο, αφιερώστε δύο λεπτά για να μεταβείτε στη σελίδα ασφαλείας του λογαριασμού Microsoft και επιλέξτε “Ενημερώστε τις πληροφορίες ασφαλείας σας” για να δείτε τις πληροφορίες ασφαλείας που χρησιμοποιούνται για την επαλήθευση σε δύο βήματα βάσει κινδύνου
  • Εξετάστε το ενδεχόμενο να ενεργοποιήσετε μόνιμα την επαλήθευση σε δύο βήματα εδώ ώστε ο λογαριασμός σας να διαθέτει τη μέγιστη δυνατή ασφάλεια.

Η καλύτερη άμυνα είναι… να ακολουθήσετε τις συστάσεις σε αυτό το ιστολόγιο

Οι μαζικές επιθέσεις εξαντλητικής δοκιμής κωδικού πρόσβασης αποτελούν μια σοβαρή απειλή για κάθε υπηρεσία στο Internet που χρησιμοποιεί κωδικούς πρόσβασης, αλλά η ανάληψη των ενεργειών που παρατίθενται σε αυτό το ιστολόγιο θα σας παρέχει τη μέγιστη προστασία από αυτές τις επιθέσεις. Επίσης, επειδή πολλά είδη επιθέσεων έχουν παρόμοια χαρακτηριστικά, οι ενέργειες αυτές είναι απλώς καλές προτάσεις για την προστασία σας. Η ασφάλεια είναι πάντα η μέγιστη προτεραιότητά μας και εργαζόμαστε συνεχώς για την ανάπτυξη νέων προηγμένων μέτρων προστασίας από μαζικές επιθέσεις εξαντλητικής δοκιμής κωδικού πρόσβασης. Χρησιμοποιήστε αυτά που αναφέρονται παραπάνω σήμερα και ελέγχετε συχνά για νέα εργαλεία προστασίας από τους εισβολείς που κυκλοφορούν στο Internet.

Ελπίζω ότι αυτές οι πληροφορίες θα σας φανούν χρήσιμες. Όπως πάντα, θα θέλαμε πολύ να ακούσουμε τυχόν σχόλια ή προτάσεις που έχετε.

Με εκτίμηση,

Alex Simons (Twitter: @Alex_A_Simons)

Διευθυντής Διαχείρισης Προγραμμάτων

Τμήμα ταυτότητας της Microsoft

The post Βέλτιστες πρακτικές Azure AD και ADFS: Προστασία από μαζικές επιθέσεις εξαντλητικής δοκιμής κωδικού πρόσβασης appeared first on Microsoft 365 Blog.

]]>
Αποκεντρωμένες ψηφιακές ταυτότητες και αλυσίδες μπλοκ: Το μέλλον όπως το βλέπουμε εμείς http://approjects.co.za/?big=el-gr/microsoft-365/blog/2018/02/12/decentralized-digital-identities-and-blockchain-the-future-as-we-see-it/ Mon, 12 Feb 2018 17:00:31 +0000 Φίλοι μου, γεια σας, Ελπίζω ότι θα βρείτε τη σημερινή δημοσίευση τόσο ενδιαφέρουσα όπως εγώ. Είναι αρκετά διασκεδαστική και περιγράφει ένα ενδιαφέρον όραμα για το μέλλον των ψηφιακών ταυτοτήτων. Στη διάρκεια των τελευταίων 12 μηνών επενδύσαμε στην επώαση ενός συνόλου ιδεών σχετικά με τη χρήση της αλυσίδας μπλοκ (και άλλων τεχνολογιών κατανεμημένου καθολικού) για τη

The post Αποκεντρωμένες ψηφιακές ταυτότητες και αλυσίδες μπλοκ: Το μέλλον όπως το βλέπουμε εμείς appeared first on Microsoft 365 Blog.

]]>
Φίλοι μου, γεια σας,

Ελπίζω ότι θα βρείτε τη σημερινή δημοσίευση τόσο ενδιαφέρουσα όπως εγώ. Είναι αρκετά διασκεδαστική και περιγράφει ένα ενδιαφέρον όραμα για το μέλλον των ψηφιακών ταυτοτήτων.

Στη διάρκεια των τελευταίων 12 μηνών επενδύσαμε στην επώαση ενός συνόλου ιδεών σχετικά με τη χρήση της αλυσίδας μπλοκ (και άλλων τεχνολογιών κατανεμημένου καθολικού) για τη δημιουργία νέων τύπων ψηφιακών ταυτοτήτων, που έχουν σχεδιαστεί από την αρχή με σκοπό τη βελτίωση του ιδιωτικού απορρήτου, της ασφάλειας και του ελέγχου. Είμαστε πολύ ενθουσιασμένοι με αυτά που μάθαμε καθώς και με τις νέες συνεργασίες που διαμορφώσαμε στην πορεία. Σήμερα, δράττουμε την ευκαιρία να μοιραστούμε τις σκέψεις και την κατεύθυνσή μας μαζί σας. Αυτό το ιστολόγιο είναι μέρος μιας σειράς και ακολουθεί τη δημοσίευση ιστολογίου της Peggy Johnson που ανακοινώνει ότι η Microsoft θα συμμετάσχει στην πρωτοβουλία ID2020. Εάν δεν έχετε ήδη διαβάσει τη δημοσίευση της Peggy, συνιστούμε να τη διαβάσετε πρώτα.

Ζήτησα από τον Ankur Patel, τον PM στην ομάδα μου που έχει την ευθύνη για την επώαση αυτών των ιδεών να ξεκινήσει τη συζήτηση για τις αποκεντρωμένες ψηφιακές ταυτότητες. Η δημοσίευσή του εστιάζει στην κοινοποίηση ορισμένων από τα βασικά στοιχεία που μάθαμε και ορισμένων από τις αρχές που προέκυψαν και τις οποίες χρησιμοποιούμε για να καθορίσουμε τις επενδύσεις μας σε αυτόν τον τομέα στο εξής.

Και όπως πάντα, θα θέλαμε πολύ να ακούσουμε τις σκέψεις και τις τα σχόλιά σας.

Με εκτίμηση,

Alex Simons (Twitter: @Alex_A_Simons)

Διευθυντής Διαχείρισης Προγραμμάτων

Τμήμα ταυτότητας της Microsoft

———-

Γεια σε όλους, είμαι ο Ankur Patel από το Τμήμα ταυτότητας της Microsoft. Έχω το εξαιρετικό προνόμιο να ανακοινώσω ορισμένα από όσα μάθαμε και τις μελλοντικές κατευθύνσεις μας με βάση τις προσπάθειές μας για την επώαση των αποκεντρωμένων ταυτοτήτων που βασίζονται στην αλυσίδα μπλοκ/κατανεμημένο καθολικό.

Τι βλέπουμε

Όπως πολλοί βιώνετε καθημερινά, ο κόσμος υπόκειται σε έναν παγκόσμιο ψηφιακό μετασχηματισμό όπου η ψηφιακή και η φυσική πραγματικότητα δεν διαχωρίζονται με σαφήνεια σε έναν ενοποιημένο σύγχρονο τρόπο ζωής. Αυτός ο νέος κόσμος χρειάζεται ένα νέο μοντέλο για την ψηφιακή ταυτότητα, το οποίο βελτιώνει το ιδιωτικό απόρρητο και την ασφάλεια σε ολόκληρο τον φυσικό και τον ψηφιακό κόσμο.

Τα συστήματα ταυτότητας cloud της Microsoft ήδη παρέχουν σε χιλιάδες προγραμματιστές και εταιρείες, καθώς και σε δισεκατομμύρια άτομα, τη δυνατότητα να εργάζονται, να παίζουν και να επιτυγχάνουν περισσότερα. Και υπάρχουν πολλά ακόμη που μπορούμε να κάνουμε για να δώσουμε περισσότερες δυνατότητες σε όλους. Φιλοδοξούμε να δούμε έναν κόσμο όπου τα δισεκατομμύρια άτομα που ζουν σήμερα χωρίς να έχουν μια αξιόπιστη ταυτότητα θα μπορούν επιτέλους να κάνουν πραγματικότητα τα όνειρα που έχουμε όλοι μας, όπως η μόρφωση των παιδιών μας, η βελτίωση της ποιότητας της ζωής μας ή το ξεκίνημα μιας επιχείρησης.

Για να επιτύχουν αυτό το όραμα, πιστεύουμε ότι είναι απαραίτητο τα άτομα να κατέχουν και να ελέγχουν όλα τα στοιχεία της ψηφιακής ταυτότητάς τους. Αντί να εκχωρούν ευρεία συναίνεση σε αμέτρητες εφαρμογές και υπηρεσίες και τα δεδομένα ταυτότητάς τους να εκτείνονται σε πολλές υπηρεσίες παροχής, τα άτομα χρειάζονται έναν ασφαλή, κρυπτογραφημένο, ψηφιακό κόμβο όπου μπορούν να αποθηκεύουν τα δεδομένα της ταυτότητάς τους και να ελέγχουν εύκολα την πρόσβαση σε αυτά.

Κάθε ένας από εμάς χρειάζεται μια ψηφιακή ταυτότητα που θα είναι στην κατοχή μας και θα αποθηκεύει όλα τα στοιχεία της ψηφιακής ταυτότητας μας με ασφάλεια.  Αυτή η ταυτότητα που είναι στην κατοχή του ατόμου πρέπει να είναι εύκολη στη χρήση και να μας παρέχει τον πλήρη έλεγχο στον τρόπο πρόσβασης και χρήσης των δεδομένων ταυτότητάς μας.

Γνωρίζουμε ότι η δυνατότητα για μια ιδιόκτητη ψηφιακή ταυτότητα αυτού του είδους υπερβαίνει οποιαδήποτε μεμονωμένη εταιρεία ή οργανισμό. Έχουμε δεσμευτεί να συνεργαστούμε στενά με τους πελάτες, τους συνεργάτες και την κοινότητα για να ξεκλειδώσουμε την επόμενη γενιά των εμπειριών που βασίζονται στην ψηφιακή ταυτότητα και είμαστε ενθουσιασμένοι που θα συνεργαστούμε με τόσο πολλά άτομα στον κλάδο, τα οποία συνεισφέρουν εξαιρετικά σε αυτόν τον χώρο.

Τι μάθαμε

Για τον σκοπό αυτό, ανακοινώνουμε σήμερα τις πιο καλές ιδέες μας με βάση αυτά που μάθαμε από την επώαση της ιδέας της αποκεντρωμένης ταυτότητας, μιας προσπάθειας που έχει στόχο την παροχή πιο πλούσιας εμπειρίας, τη βελτίωση της αξιοπιστίας και τη μείωση των προστριβών, ενώ ταυτόχρονα παρέχει σε κάθε άτομο τη δυνατότητα να κατέχει και να ελέγχει τη δική του ψηφιακή ταυτότητα.

  1. Γίνετε κάτοχος και ελέγξτε την ταυτότητά σας. Σήμερα, οι χρήστες παραχωρούν ευρεία συγκατάθεση σε αμέτρητες εφαρμογές και υπηρεσίες για τη συλλογή, τη χρήση και τη διατήρηση πέρα από τον έλεγχό τους. Με τις παραβιάσεις δεδομένων και την κλοπή ταυτότητας να γίνονται ολοένα πιο εξελιγμένες και συχνές, οι χρήστες χρειάζονται έναν τρόπο για να αναλάβουν την ιδιοκτησία της ταυτότητάς τους. Μετά την εξέταση αποκεντρωμένων συστημάτων αποθήκευσης, πρωτοκόλλων συναίνεσης, αλυσίδων μπλοκ και διαφόρων αναδυόμενων προτύπων, πιστεύουμε ότι η τεχνολογία και τα πρωτόκολλα αλυσίδων μπλοκ είναι ιδιαίτερα κατάλληλα για την ενεργοποίηση των αποκεντρωμένων αναγνωριστικών (DID).
  2. Εγγενής προστασία προσωπικών δεδομένων, σχεδιασμένη από το μηδέν.
    Σήμερα, οι εφαρμογές, οι υπηρεσίες και οι οργανισμοί παρέχουν εύχρηστες, προβλέψιμες, προσαρμοσμένες εμπειρίες που εξαρτώνται από τον έλεγχο δεδομένων που συνδέονται με ταυτότητες. Χρειαζόμαστε έναν ασφαλή κρυπτογραφημένο ψηφιακό κόμβο (κόμβους ταυτότητας) που μπορεί να αλληλεπιδρά με τα δεδομένα του χρήστη ενώ ταυτόχρονα θα διατηρεί το απόρρητο του χρήστη και τον έλεγχο.
  3. Η αξιοπιστία κερδίζεται από τα άτομα και χτίζεται από την κοινότητα.
    Τα παραδοσιακά συστήματα ταυτότητας είναι κυρίως προσανατολισμένα προς τον έλεγχο ταυτότητας και τη διαχείριση πρόσβασης. Ένα σύστημα κατοχής ταυτότητας από τον ίδιο τον χρήστη προσθέτει εστίαση στην αυθεντικότητα και στον τρόπο με τον οποίο η κοινότητα μπορεί να εγκαθιδρύσει την αξιοπιστία. Σε ένα αποκεντρωμένο σύστημα, η αξιοπιστία βασίζεται σε επιβεβαιώσεις, δηλαδή σε ισχυρισμούς άλλων οντοτήτων, που βοηθούν στην απόδειξη των πλευρών της ταυτότητας ενός ατόμου.
  4. Οι εφαρμογές και οι υπηρεσίες δημιουργούνται με τον χρήστη στο επίκεντρο.
    Ορισμένες από τις πιο ενδιαφέρουσες εφαρμογές και υπηρεσίες σήμερα είναι αυτές που προσφέρουν εμπειρίες που είναι εξατομικευμένες για τους χρήστες τους, αποκτώντας πρόσβαση στα αναγνωρίσιμα προσωπικά στοιχεία (PII) των χρηστών τους. Τα DID και οι κόμβοι ταυτότητας μπορούν να παρέχουν στους προγραμματιστές τη δυνατότητα πρόσβασης σε ένα πιο ακριβές σύνολο επιβεβαιώσεων, μειώνοντας ταυτόχρονα τους νομικούς κινδύνους και τους κινδύνους συμμόρφωσης με την επεξεργασία αυτών των στοιχείων, αντί για τον έλεγχό τους εκ μέρους του χρήστη.
  5. Ανοιχτή, διαλειτουργική βάση.
    Για να δημιουργηθεί ένα ισχυρό, αποκεντρωμένο σύστημα ταυτοτήτων που θα είναι προσβάσιμο σε όλους, θα πρέπει να βασίζεται σε υλοποιήσεις προτύπων, τεχνολογιών ανοιχτού κώδικα, πρωτοκόλλων και αναφορών. Στη διάρκεια του προηγούμενου έτους συμμετείχαμε στο Decentralized Identity Foundation (DIF) με άτομα και οργανισμούς που έχουν παρόμοια κίνητρα για την αντιμετώπιση αυτής της πρόκλησης. Αναπτύσσουμε από κοινού τα παρακάτω βασικά στοιχεία:
  • Αποκεντρωμένα αναγνωριστικά (DID) – μια προδιαγραφή W3C που καθορίζει μια κοινή μορφή εγγράφου για την περιγραφή της κατάστασης ενός αποκεντρωμένου αναγνωριστικού
  • Κόμβοι ταυτότηταςένας κρυπτογραφημένος χώρος αποθήκευσης δεδομένων που παρέχει αναμετάδοση μηνυμάτων/σκοπών, διαχείριση επιβεβαιώσεων και τελικά σημεία υπολογισμού συγκεκριμένης ταυτότητας. 
  • Καθολικός διακομιστής επίλυσης DIDένας διακομιστή που επιλύει DID σε αλυσίδες μπλοκ 
  • Επαληθεύσιμα διαπιστευτήριαμια προδιαγραφή W3C που καθορίζει μια μορφή εγγράφου για την κωδικοποίηση επιβεβαιώσεων που βασίζονται σε DID.   
  1. Έτοιμο για παγκόσμια κλίμακα:
    Για να υποστηρίζει ένα τεράστιο πλήθος χρηστών, οργανισμών και συσκευών, η υποκείμενη τεχνολογία πρέπει να διαθέτει δυνατότητα κλιμάκωσης και επιδόσεις σε αντιστοιχία με τα παραδοσιακά συστήματα. Ορισμένες δημόσιες αλυσίδες μπλοκ (Bitcoin [BTC], Ethereum, Litecoin, για παράδειγμα) παρέχουν μια σταθερή βάση για τη δημιουργία ριζών DID, την καταγραφή λειτουργιών DPKI και την προσάρτηση επιβεβαιώσεων. Ενώ ορισμένες κοινότητες αλυσίδων μπλοκ έχουν αυξήσει τη δυναμικότητα συναλλαγών εντός αλυσίδας (π.χ. αύξηση του μεγέθους του μπλοκ), αυτή η μέθοδος συνήθως υποβαθμίζει την αποκεντρωμένη κατάσταση του δικτύου και δεν είναι δυνατό να προσεγγίσει τα εκατομμύρια συναλλαγών ανά δευτερόλεπτο που θα δημιουργούσε το σύστημα σε παγκόσμια κλίμακα. Για να αντιμετωπίσουμε αυτά τα τεχνικά εμπόδια, συνεργαζόμαστε σε αποκεντρωμένα πρωτόκολλα επιπέδου 2 που εκτελούνται επάνω από αυτές τις δημόσιες αλυσίδες μπλοκ για την επίτευξη παγκόσμιας κλίμακας, διατηρώντας ταυτόχρονα τα χαρακτηριστικά ενός συστήματος DID παγκόσμιας κλάσης.
  2. Προσβάσιμο σε όλους:
    Το οικοσύστημα αλυσίδας μπλοκ σήμερα αποτελείται κυρίως από πρωτοπόρους στην υιοθέτηση νέας τεχνολογίας που είναι πρόθυμοι να αφιερώσουν χρόνο, κόπο και ενέργεια στη διαχείριση κλειδιών και την προστασία συσκευών. Δεν είναι κάτι με το οποίο θα περιμέναμε να ασχοληθεί ο μέσος άνθρωπος. Θα πρέπει να κάνουμε τις προκλήσεις για τη διαχείριση κλειδιών, όπως η αποκατάσταση, η περιστροφή και η ασφαλής πρόσβαση, εύχρηστες και επαληθευόμενες.

Τα επόμενα βήματα

Τα νέα συστήματα και οι ιδέες συχνά έχουν νόημα στον πίνακα. Όλες οι γραμμές είναι συνδεδεμένες και οι υποθέσεις φαίνονται βάσιμες. Ωστόσο, οι ομάδες προϊόντων και μηχανικών μαθαίνουν περισσότερα κατά την αποστολή.

Σήμερα, η εφαρμογή Microsoft Authenticator χρησιμοποιείται ήδη από εκατομμύρια ανθρώπους ως απόδειξη της ταυτότητάς τους καθημερινά. Ως επόμενο βήμα, θα πειραματιστούμε με τις αποκεντρωμένες ταυτότητες προσθέτοντας υποστήριξη για αυτές στο Microsoft Authenticator. Μετά από συγκατάθεση, το Microsoft Authenticator θα μπορεί να ενεργεί ως παράγοντας χρήστη για τη διαχείριση δεδομένων ταυτότητας και κλειδιών κρυπτογράφησης. Σε αυτήν τη σχεδίαση, μόνο το αναγνωριστικό βρίσκεται στην αλυσίδα. Τα δεδομένα ταυτότητας αποθηκεύονται σε έναν κόμβο ταυτότητας εκτός της αλυσίδας (που δεν είναι ορατός από τη Microsoft) κρυπτογραφημένο με αυτά τα κλειδιά κρυπτογράφησης.

Όταν προσθέσουμε αυτήν τη δυνατότητα, οι εφαρμογές και οι υπηρεσίες θα μπορούν να αλληλεπιδρούν με τα δεδομένα του χρήστη, χρησιμοποιώντας μια κοινή μετάδοση ανταλλαγής μηνυμάτων, ζητώντας λεπτομερή δικαιώματα. Αρχικά, θα υποστηρίξουμε μια επιλεγμένη ομάδα υλοποιήσεων DID σε πολλές αλυσίδες μπλοκ και πιθανότατα θα προσθέσουμε περισσότερες στο μέλλον.

Το όραμα για το μέλλον

Έχουμε αναλάβει αυτή την τεράστια πρόκληση με ταπεινότητα και ενθουσιασμό, αλλά επίσης γνωρίζουμε ότι δεν μπορούμε να την πραγματοποιήσουμε μόνοι μας. Βασιζόμαστε στην υποστήριξη και την ανατροφοδότηση των συμμάχων-συνεργατών μας, των μελών του Decentralized Identity Foundation, και του διαφοροποιημένου οικοσυστήματος της Microsoft που περιλαμβάνει σχεδιαστές, δημιουργούς πολιτικών, επιχειρηματικούς συνεργάτες, κατασκευαστές υλικού και λογισμικού. Το πιο σημαντικό από όλα είναι ότι θα χρειαστούμε εσείς, οι πελάτες μας, να παρέχετε ανατροφοδότηση καθώς θα ξεκινήσουμε να δοκιμάζουμε αυτά τα πρώτα σύνολα σεναρίων.

Αυτή είναι η πρώτη δημοσίευση μας σχετικά με την αποκεντρωμένη ταυτότητα. Σε μελλοντικές δημοσιεύσεις θα σας παρέχουμε πληροφορίες σχετικά με τα αποδεικτικά της ιδέας, καθώς και τεχνικές λεπτομέρειες για βασικές περιοχές που αναφέρονται παραπάνω.

Θα χαρούμε πολύ να μας ακολουθήσετε σε αυτή την προσπάθεια!

Βασικοί πόροι:

Με φιλικούς χαιρετισμούς,

Ankur Patel (@_AnkurPatel)

Διευθυντής κύριου προγράμματος

Τμήμα ταυτότητας της Microsoft

The post Αποκεντρωμένες ψηφιακές ταυτότητες και αλυσίδες μπλοκ: Το μέλλον όπως το βλέπουμε εμείς appeared first on Microsoft 365 Blog.

]]>
Δημόσια προεπισκόπηση: Το εργαλείο “What If” για πολιτικές πρόσβασης υπό όρους στο Microsoft Azure Active Directory http://approjects.co.za/?big=el-gr/microsoft-365/blog/2018/01/31/public-preview-what-if-tool-for-azure-ad-conditional-access-policies/ Wed, 31 Jan 2018 17:25:20 +0000 Φίλοι μου, γεια σας, Η Πρόσβαση υπό όρους (CA) του Microsoft Azure Active Directory έχει πραγματικά απογειωθεί. Οργανισμοί σε όλο τον κόσμο τη χρησιμοποιούν για να εξασφαλίσουν ασφαλή και συμμορφούμενη πρόσβαση στις εφαρμογές. Κάθε μήνα, η πρόσβαση υπό όρους χρησιμοποιείται τώρα για την προστασία πάνω από 10 χιλιάδων οργανισμών και πάνω από 10 εκατομμυρίων ενεργών

The post Δημόσια προεπισκόπηση: Το εργαλείο “What If” για πολιτικές πρόσβασης υπό όρους στο Microsoft Azure Active Directory appeared first on Microsoft 365 Blog.

]]>
Φίλοι μου, γεια σας,

Η Πρόσβαση υπό όρους (CA) του Microsoft Azure Active Directory έχει πραγματικά απογειωθεί. Οργανισμοί σε όλο τον κόσμο τη χρησιμοποιούν για να εξασφαλίσουν ασφαλή και συμμορφούμενη πρόσβαση στις εφαρμογές. Κάθε μήνα, η πρόσβαση υπό όρους χρησιμοποιείται τώρα για την προστασία πάνω από 10 χιλιάδων οργανισμών και πάνω από 10 εκατομμυρίων ενεργών χρηστών! Είναι εκπληκτικό να διαπιστώνουμε πόσο γρήγορα το έχουν υιοθετήσει οι πελάτες μας!

Έχουμε λάβει πολλά σχόλια σχετικά με τον αντίκτυπο της πρόσβασης υπό όρους στους χρήστες. Πιο συγκεκριμένα, έχοντας αυτήν τη δύναμη στα χέρια σας, χρειάζεστε έναν τρόπο για να δείτε πώς οι πολιτικές της πρόσβασης υπό όρους θα επηρεάσουν έναν χρήστη υπό διάφορες συνθήκες σύνδεσης.

Σας ακούσαμε και σήμερα είμαι στην ευχάριστη θέση να ανακοινώσω τη δημόσια προεπισκόπηση του εργαλείου “What If” για την πρόσβαση υπό όρους. Το εργαλείο What If σάς βοηθάει να κατανοήσετε τον αντίκτυπο των πολιτικών στη σύνδεση ενός χρήστη, υπό τους όρους που καθορίζετε. Αντί να περιμένετε να ακούσετε από τον χρήστη τι συνέβη, μπορείτε απλώς να χρησιμοποιήσετε το εργαλείο What If.

Γρήγορα αποτελέσματα

Είστε έτοιμοι να ξεκινήσετε τις δοκιμές με το εργαλείο; Μπορείτε απλώς να ακολουθήσετε τα παρακάτω βήματα:

  • Μεταβείτε στην πρόσβαση υπό όρους του Azure AD
  • Κάντε κλικ στην επιλογή What If

  • Επιλέξτε τον χρήστη που θέλετε να δοκιμάσετε

  • [Προαιρετικό] Επιλέξτε εφαρμογή, διεύθυνση IP, πλατφόρμες συσκευών, εφαρμογή προγράμματος-πελάτη και κίνδυνο εισόδου, ανάλογα με τις ανάγκες
  • Κάντε κλικ στην επιλογή “What If” και προβάλετε τις πολιτικές που θα επηρεάσουν την είσοδο του χρήστη

Μερικές φορές η ερώτηση που προσπαθείτε να απαντήσετε δεν είναι “Ποιες πολιτικές θα εφαρμόζονται;” αλλά “Γιατί μια πολιτική δεν εφαρμόζεται;” Το εργαλείο μπορεί να σας βοηθήσει και σε αυτό! Μεταβείτε στην καρτέλα “Πολιτικές που δεν θα ισχύουν” και μπορείτε να προβάλετε το όνομα της πολιτικής και, το πιο σημαντικό, τον λόγο για τον οποίο δεν εφαρμόστηκε μια πολιτική. Δεν είναι εντυπωσιακό;

 

Θέλετε να μάθετε περισσότερα για το εργαλείο What If;

Πείτε μας τη γνώμη σας

Αυτό είναι μόνο η αρχή. Εργαζόμαστε ήδη για την παροχή περισσότερων καινοτομιών σε αυτή την περιοχή. Όπως πάντα, θα θέλαμε πολύ να ακούσουμε τυχόν σχόλια ή προτάσεις που έχετε σχετικά με αυτή την προεπισκόπηση ή οτιδήποτε σχετικά με την πρόσβαση υπό όρους του Microsoft Azure AD. Δημιουργήσαμε ακόμη για εσάς μια σύντομη έρευνα στο εργαλείο What If για να μπορείτε να συμμετάσχετε.

Ανυπομονούμε να σας ακούσουμε!

Με εκτίμηση,

Alex Simons (Twitter: @Alex_A_Simons)

Διευθυντής Διαχείρισης Προγραμμάτων

Τμήμα ταυτότητας της Microsoft

The post Δημόσια προεπισκόπηση: Το εργαλείο “What If” για πολιτικές πρόσβασης υπό όρους στο Microsoft Azure Active Directory appeared first on Microsoft 365 Blog.

]]>
Πώς οι οργανισμοί συνδέουν τις ταυτότητες εσωτερικής εγκατάστασης στο Azure AD http://approjects.co.za/?big=el-gr/microsoft-365/blog/2017/11/13/how-organizations-are-connecting-their-on-premises-identities-to-azure-ad/ Mon, 13 Nov 2017 17:00:34 +0000 Φίλοι μου, γεια σας, Εάν παρακολουθείτε το ιστολόγιο, γνωρίζετε ότι υποστηρίζουμε μια μεγάλη ποικιλία επιλογών για τη σύνδεση σε έναν κατάλογο εσωτερικής εγκατάστασης ή σε μια λύση IAM στο Azure AD. Στην πραγματικότητα, κανένας στον κλάδο δεν παρέχει στους πελάτες τόσες επιλογές όσο εμείς. Επομένως, δεν αποτελεί έκπληξη ότι μία από τις πιο συχνές ερωτήσεις

The post Πώς οι οργανισμοί συνδέουν τις ταυτότητες εσωτερικής εγκατάστασης στο Azure AD appeared first on Microsoft 365 Blog.

]]>
Φίλοι μου, γεια σας,

Εάν παρακολουθείτε το ιστολόγιο, γνωρίζετε ότι υποστηρίζουμε μια μεγάλη ποικιλία επιλογών για τη σύνδεση σε έναν κατάλογο εσωτερικής εγκατάστασης ή σε μια λύση IAM στο Azure AD. Στην πραγματικότητα, κανένας στον κλάδο δεν παρέχει στους πελάτες τόσες επιλογές όσο εμείς.

Επομένως, δεν αποτελεί έκπληξη ότι μία από τις πιο συχνές ερωτήσεις που μου απευθύνουν οι πελάτες είναι ποια λύση θα συνιστούσα εγώ. Πάντα είμαι λίγο επιφυλακτικός στο να απαντήσω. Τα τελευταία 6+ χρόνια που εργάζομαι στον κλάδο των ταυτοτήτων, έχω μάθει ότι κάθε οργανισμός είναι διαφορετικός και έχει διαφορετικούς στόχους και απαιτήσεις όσον αφορά την ταχύτητα ανάπτυξης, τη στάση του αναφορικά με την ασφάλεια, τη δυνατότητα επένδυσης, την αρχιτεκτονική δικτύου, την εταιρική κουλτούρα, τις απαιτήσεις συμμόρφωσης και το περιβάλλον εργασίας. Αυτός είναι ένας από τους λόγους που επενδύσαμε στο να σας παρέχουμε επιλογές, ώστε να μπορείτε να επιλέξετε αυτό που ταιριάζει καλύτερα στις ανάγκες σας. (Αυτό δεν σημαίνει ότι δεν έχω γνώμη φυσικά. Εάν επρόκειτο για τον δικό μου οργανισμό, θα ήθελα σίγουρα να χρησιμοποιήσω τις νέες δυνατότητες ελέγχου ταυτότητας διέλευσης και τον συγχρονισμό του Azure AD Connect.  Είναι αμφότερα πολύ γρήγορα στην ανάπτυξη και έχουν χαμηλό κόστος συντήρησης. Ωστόσο, αυτό είναι η γνώμη ενός μόνο ατόμου!)

Αντί να ξοδέψετε χρόνο ανησυχώντας για το τι θα συνιστούσα εγώ ή οποιοσδήποτε άλλος, απλώς ας ρίξουμε μια ματιά για να δούμε τι χρησιμοποιούν οι πελάτες στην πραγματικότητα; Αυτό μου φαίνεται ότι είναι το καλύτερο σημείο για να ξεκινήσουμε.

Η ορμή του Azure AD

Θέλω να ξεκινήσω αναφέροντας κάποιους αριθμούς σχετικά με τη συνολική χρήση του Azure AD, ώστε να έχετε πληροφορίες περιβάλλοντος για τους πιο αναλυτικούς αριθμούς παρακάτω. Για το Azure AD συνολικά, εξακολουθούμε να βλέπουμε ισχυρή ανάπτυξη σε οργανισμούς που χρησιμοποιούν τις βασικές υπηρεσίες ταυτότητάς μας που βασίζονται στο cloud και αυξανόμενη ανάπτυξη του Azure AD Premium.

Η τάση που με ενθουσιάζει περισσότερο είναι η απίστευτη ανάπτυξη της χρήσης του Azure AD με εφαρμογές άλλων κατασκευαστών. Με περισσότερες από 300 χιλ. εφαρμογές τρίτων κατασκευαστών να χρησιμοποιούνται κάθε μήνα, βλέπουμε πάρα πολλούς οργανισμούς να στρέφονται στο Azure AD ως την προτιμώμενη πλατφόρμα ταυτότητας στο cloud.

Συγχρονισμός των χρηστών στο Azure AD

Οι περισσότεροι μισθωτές του Azure AD είναι μικρές επιχειρήσεις που δεν συγχρονίζουν κάποιο AD εσωτερικής εγκατάστασης στο Azure AD. Οι μεγαλύτεροι οργανισμοί σχεδόν πάντα συγχρονίζουν και αντιπροσωπεύουν περισσότερο από το 50% των 950 εκ. λογαριασμών χρηστών του Azure AD.

Δείτε εδώ τα πιο πρόσφατα δεδομένα σχετικά με τον τρόπο συγχρονισμού των χρηστών στο Azure AD:

  • Περισσότεροι από 180 χιλ. μισθωτές συγχρονίζουν την υπηρεσία καταλόγου Active Directory του Windows Server εσωτερικής εγκατάστασης στο Azure AD.
  • Περισσότεροι από 170 χιλ. μισθωτές χρησιμοποιούν το Azure AD Connect για να το κάνουν αυτό.
  • Ένα μικρός αριθμός πελατών χρησιμοποιεί άλλες λύσεις:
    • Το 7% χρησιμοποιεί τα δικά μας εργαλεία παλαιού τύπου DirSync ή Azure AD Sync.
    • Το 1,9% χρησιμοποιεί το Microsoft Identity Manager ή το Forefront Identity Manager.
    • Λιγότερο από 1%, χρησιμοποιεί μια προσαρμοσμένη λύση ή μια λύση άλλου κατασκευαστή.

Έλεγχος ταυτότητας με το Azure AD

Την τελευταία φορά που έγραψα σχετικά με τους ελέγχους ταυτότητας, τα δεδομένα που ανακοίνωσα βασίζονταν σε όγκους ελέγχου ταυτότητας. Τα σχόλιά σας προς εμένα ήταν ότι αυτό έκανε τους αριθμούς δυσνόητους και ότι θα σας ενδιέφεραν περισσότερο οι αριθμοί ενεργών χρηστών. Οπότε, σε αυτή την ενημέρωση θα ανακοινώσω αριθμούς με βάση τους μηνιαίους ενεργούς χρήστες (MAU).

Στις 31 Οκτωβρίου, υπήρχαν λίγο περισσότεροι από 152 εκ. μηνιαίοι ενεργοί χρήστες του Azure AD. Από αυτούς τους ενεργούς χρήστες:

  • Το 55% υποβάλλονταν σε έλεγχο ταυτότητας με ένα προϊόν ή υπηρεσία ομοσπονδίας.
  • Το 24% υποβάλλονταν σε έλεγχο ταυτότητας με συγχρονισμό κατακερματισμού κωδικού πρόσβασης.
  • Το 21% χρησιμοποιούν μόνο cloud.
  • Ο έλεγχος ταυτότητας διέλευσης του AD, ο οποίος έγινε διαθέσιμος στο ευρύ κοινό μόλις πριν από έναν μήνα, έχει ήδη περισσότερους από μισό εκατομμύριο μηνιαίους ενεργούς χρήστες και αυτός ο αριθμός αυξάνεται με ρυθμό 50% ανά μήνα!

Πιο αναλυτικά, δείτε ορισμένα πιο ενδιαφέροντα δεδομένα:

  • Το 46% όλων των ενεργών χρηστών υποβάλλονται σε έλεγχο ταυτότητας με τις Υπηρεσίες AD Federation Services.
  • Λίγο περισσότερο από το 2% όλων των ενεργών χρηστών υποβάλλονται σε έλεγχο ταυτότητας χρησιμοποιώντας το Ping Federate. Το Ping είναι η πιο γρήγορα αναπτυσσόμενη και δημοφιλέστερη επιλογή άλλου κατασκευαστή.
  • Το 2% όλων των ενεργών χρηστών υποβάλλονται σε έλεγχο ταυτότητας χρησιμοποιώντας μια υπηρεσία IDaaS άλλου κατασκευαστή, όπως τα Centrify, Okta ή OneAuth.
  • Το 1% όλων των ενεργών χρηστών υποβάλλονται σε έλεγχο χρησιμοποιώντας έναν διακομιστή ομοσπονδίας διαφορετικό από τον Ping Federate.

Κύρια συμπεράσματα

Αυτά είναι πολύ ενδιαφέροντα δεδομένα και επισημαίνουν ορισμένες τάσεις:

  1. Το Azure AD Connect έχει γίνει ο τυπικός τρόπος για τον συγχρονισμό μεταξύ Windows Server AD και Azure AD. Χρησιμοποιείται από περισσότερο από το 90% των συγχρονιζόμενων μισθωτών.
  2. Ο συγχρονισμός κατακερματισμού κωδικού πρόσβασης του Azure AD είναι μια πολύ δημοφιλής επιλογή για τους πελάτες μας με δεκάδες εκατομμύρια μηνιαίους ενεργούς χρήστες.
  3. Καθώς όλο και μεγαλύτερες επιχειρήσεις έχουν ξεκινήσει να χρησιμοποιούν το Azure AD, το Ping Federate είναι μια όλο και πιο δημοφιλής επιλογή. Η συνεργασία μας με την Ping έχει πραγματικά αποδώσει για αυτούς τους μεγάλους πελάτες.
  4. Παρόλη την εκτεταμένη δημοσιότητα και το μάρκετινγκ, οι άλλοι κατασκευαστές IDaaS διατηρούν ένα πολύ μικρό μέρος του τζίρου του Azure AD/Office 365.
  5. Η νέα μας επιλογή ελέγχου ταυτότητας διέλευσης, η οποία κυκλοφόρησε για το ευρύ κοινό μόλις πριν από έναν μήνα, έχει ένα πολύ καλό ξεκίνημα με περισσότερους από 500.000 MAU ήδη! Εάν η τρέχουσα τάση διατηρηθεί, κάποια στιγμή στους επόμενους έξι μήνες έως ένα έτος, θα χρησιμοποιείται από περισσότερους μοναδικούς χρήστες από ότι τα IDaaS όλων των άλλων κατασκευαστών μαζί.

Σύνοψη

Όπως ακριβώς και την τελευταία φορά, αυτοί οι αριθμοί λένε κάτι με μεγάλη σαφήνεια. Σχεδιάσαμε το Azure AD ώστε να είναι ανοιχτό και να βασίζεται σε πρότυπα, προκειμένου οι πελάτες μας να μπορούν να χρησιμοποιούν μια μεγάλη ποικιλία επιλογών άλλων κατασκευαστών. Ωστόσο, οι περισσότεροι πελάτες διαπιστώνουν ότι οι έτοιμες για χρήση λύσεις ταυτότητάς μας ανταποκρίνονται στις ανάγκες τους. Και αυτός ο αριθμός συνεχίζει να αυξάνεται.

Επιπλέον, τα δεδομένα δείχνουν επίσης ότι το επίπεδο απλότητας που παραδώσαμε με το Azure AD Connect έχει μεγάλο αντίκτυπο. Η λύση υιοθετείται ευρέως και είναι μακράν η ταχύτερα αναπτυσσόμενη επιλογή για τη σύνδεση του Windows Server AD και του Azure AD/Office 365.

Ελπίζω ότι θα βρείτε αυτήν τη δημοσίευση ιστολογίου ενδιαφέρουσα και χρήσιμη! Όπως πάντα, θα θέλαμε πολύ να λάβουμε τα σχόλια ή τις προτάσεις που έχετε.

Με εκτίμηση,

Alex Simons (Twitter: @Alex_A_Simons)

Διευθυντής Διαχείρισης Προγραμμάτων

Τμήμα ταυτότητας της Microsoft

The post Πώς οι οργανισμοί συνδέουν τις ταυτότητες εσωτερικής εγκατάστασης στο Azure AD appeared first on Microsoft 365 Blog.

]]>
Συνεργασία B2B του Azure AD στο Microsoft Teams http://approjects.co.za/?big=el-gr/microsoft-365/blog/2017/09/11/azure-ad-b2b-collaboration-in-microsoft-teams/ Mon, 11 Sep 2017 13:00:52 +0000 Φίλοι μου, γεια σας, Σήμερα είμαι στην πολύ ευχάριστη θέση να σας ενημερώσω ότι μόλις ενεργοποιήσαμε την Πρόσβαση επισκέπτη στο Microsoft Teams, η οποία βασίζεται στις δυνατότητες συνεργασίας B2B του Azure AD! Μπορείτε πλέον να ενεργοποιήσετε τη συνεργασία συνεργάτη στο Teams για αλληλεπίδραση με συνομιλίες, εφαρμογές και κοινή χρήση αρχείων, όλα με την ευκολία χρήσης

The post Συνεργασία B2B του Azure AD στο Microsoft Teams appeared first on Microsoft 365 Blog.

]]>
Φίλοι μου, γεια σας,

Σήμερα είμαι στην πολύ ευχάριστη θέση να σας ενημερώσω ότι μόλις ενεργοποιήσαμε την Πρόσβαση επισκέπτη στο Microsoft Teams, η οποία βασίζεται στις δυνατότητες συνεργασίας B2B του Azure AD!

Μπορείτε πλέον να ενεργοποιήσετε τη συνεργασία συνεργάτη στο Teams για αλληλεπίδραση με συνομιλίες, εφαρμογές και κοινή χρήση αρχείων, όλα με την ευκολία χρήσης και την προστασία επιπέδου μεγάλης επιχείρησης που ήδη παρέχει το Azure Active Directory εδώ και πολύ καιρό για τους υπαλλήλους σας.

Πλέον, όποιος διαθέτει έναν λογαριασμό Azure Active Directory σε οποιονδήποτε οργανισμό μπορεί να προσκληθεί ως χρήστης-επισκέπτης στο Microsoft Teams!

Οι πελάτες έχουν ήδη δημιουργήσει περισσότερα από 8 εκατομμύρια χρήστες-επισκέπτες που χρησιμοποιούν τις δυνατότητες B2B του Azure AD και αυτό είναι μόνο η αρχή. Η προσθήκη υποστήριξης για το Microsoft Teams υπήρξε ένα από τα κορυφαία αιτήματα των πελατών και είμαστε ενθουσιασμένοι που ενεργοποιήσαμε αυτή τη νέα δυνατότητα για να διατηρήσουμε το ζωηρό ενδιαφέρον. Ελπίζω ότι θα τη δοκιμάσετε σήμερα!

Επομένως, προχωρήστε, συνδεθείτε στο Teams σήμερα και προσκαλέστε τους συνεργάτες σας να εργαστούν μαζί σας.

Και, όπως πάντα, συνδεθείτε μαζί μας για οποιαδήποτε σχόλια, συζητήσεις και προτάσεις. Γνωρίζετε ότι σας ακούμε!

Με εκτίμηση,

Alex Simons (@Twitter: @Alex_A_Simons)

Διευθυντής Διαχείρισης Προγραμμάτων

Τμήμα ταυτότητας της Microsoft

ΥΓ: Ήδη εργαζόμαστε για να προσθέσουμε επιπλέον δυνατότητες του Azure AD στο Teams, συμπεριλαμβανομένης της υποστήριξης για εξωτερικούς χρήστες με οποιονδήποτε εταιρικό ή καταναλωτικό λογαριασμό ηλεκτρονικού ταχυδρομείου. Αναζητήστε περισσότερα νέα για αυτό σύντομα!

The post Συνεργασία B2B του Azure AD στο Microsoft Teams appeared first on Microsoft 365 Blog.

]]>
Το Azure AD εισέρχεται στο κορυφαίο τεταρτημόριο του Magic Quadrant 2017 για τη διαχείριση πρόσβασης της Gartner! http://approjects.co.za/?big=el-gr/microsoft-365/blog/2017/06/12/azure-ad-makes-the-leader-quadrant-in-gartners-2017-magic-quadrant-for-access-management/ Mon, 12 Jun 2017 16:38:08 +0000 Φίλοι μου, γεια σας, Έχω να μοιραστώ σπουδαία νέα μαζί σας σήμερα! Η Gartner κυκλοφόρησε το Magic Quadrant 2017 για τη διαχείριση πρόσβασης (AM MQ), που δείχνει ότι η Microsoft βρίσκεται στο κορυφαίο τεταρτημόριο αναφορικά με την πληρότητα του οράματος και την ικανότητα εκτέλεσης. Το AM MQ είναι ένα νέο MQ. Πρόκειται για μια ξεχωριστή

The post Το Azure AD εισέρχεται στο κορυφαίο τεταρτημόριο του Magic Quadrant 2017 για τη διαχείριση πρόσβασης της Gartner! appeared first on Microsoft 365 Blog.

]]>
Φίλοι μου, γεια σας,

Έχω να μοιραστώ σπουδαία νέα μαζί σας σήμερα! Η Gartner κυκλοφόρησε το Magic Quadrant 2017 για τη διαχείριση πρόσβασης (AM MQ), που δείχνει ότι η Microsoft βρίσκεται στο κορυφαίο τεταρτημόριο αναφορικά με την πληρότητα του οράματος και την ικανότητα εκτέλεσης.

Το AM MQ είναι ένα νέο MQ. Πρόκειται για μια ξεχωριστή ενότητα από το IDaaS MQ που καταργήθηκε και είναι η πρώτη φορά που δημοσιεύεται. Το προϊόν που αξιολογείται στην αναφορά είναι το Azure Active Directory.

Magic Quadrant 2017 της Gartner για τη διαχείριση πρόσβασης

Συνεργαστήκαμε με την Gartner για να δημιουργήσουμε δωρεάν αντίγραφα της αναφοράς, τα οποία μπορείτε να λάβετε από εδώ

Η γνώμη μας είναι ότι η εξαιρετική θέση της Microsoft επιβεβαιώνει το όραμά μας για την παροχή μιας ολοκληρωμένης λύσης ταυτότητας και διαχείρισης πρόσβασης για υπαλλήλους, συνεργάτες και πελάτες, με συνολική υποστήριξη από κορυφαία προστασία ταυτότητας με βάση το Microsoft Intelligent Security Graph. 

Πιστεύουμε ότι η ανάλυση της Gartner επιβεβαιώνει τη δέσμευσή μας όσον αφορά τον χώρο της διαχείρισης ταυτοτήτων και πρόσβασης. Ωστόσο, το πιο σημαντικό είναι ότι η Microsoft πιστεύει ότι σημαίνει πολλά για τους πελάτες, τους συνεργάτες υλοποίησης και τους συνεργάτες ISV που συνεργάζονται μαζί μας, προσφέροντας χρόνο και ενέργεια καθημερινά, για να εξασφαλίσουμε ότι τα προϊόντα και οι υπηρεσίες που κατασκευάζουμε καλύπτουν τις ανάγκες τους και τους παρέχουν τα εφόδια για να αναπτυχθούν σε έναν κόσμο που καθοδηγείται ολοένα και περισσότερο από την τεχνολογία cloud.

Υποσχόμαστε ότι θα συνεχίσουμε να παραδίδουμε καινοτόμες δυνατότητες που καλύπτουν τις ανάγκες σας στον χώρο διαχείρισης ταυτοτήτων και πρόσβασης και για να βελτιώσουμε περαιτέρω τη θέση μας στο κορυφαίο τεταρτημόριο του AM MQ της Gartner.

Με εκτίμηση,

Alex Simons (Twitter: @Alex_A_Simons)

Διευθυντής Διαχείρισης Προγραμμάτων

Τμήμα ταυτότητας της Microsoft

The post Το Azure AD εισέρχεται στο κορυφαίο τεταρτημόριο του Magic Quadrant 2017 για τη διαχείριση πρόσβασης της Gartner! appeared first on Microsoft 365 Blog.

]]>