Unified Endpoint Management Archives - Microsoft 365 Blog http://approjects.co.za/?big=hr-hr/microsoft-365/blog/tag/unified-endpoint-management/ Tue, 28 Jun 2022 18:08:11 +0000 hr hourly 1 https://wordpress.org/?v=6.6.2 Vizija + izvedba: Microsoft ponovno proglašen vodećim u Gartnerovu Čarobnom kvadrantu u sferi upravljanja pristupom http://approjects.co.za/?big=hr-hr/microsoft-365/blog/2018/06/25/vision-execution-microsoft-named-a-leader-again-in-gartner-mq-for-access-management/ Mon, 25 Jun 2018 16:00:11 +0000 Pozdrav svima, danas želim s vama podijeliti izvrsne vijesti! Već drugu godinu za redom Gartner je pozicionirao Microsoft u kvadrant vodećih tvrtki u Čarobnom kvadrantu za 2018. za upravljanje pristupom za cijeli svijet, na temelju potpunosti naše vizije i sposobnosti izvedbe na tržištu upravljanja pristupom. Saznajte zašto u besplatnom primjerku izvješća koji se nalazi ovdje.

The post Vizija + izvedba: Microsoft ponovno proglašen vodećim u Gartnerovu Čarobnom kvadrantu u sferi upravljanja pristupom appeared first on Microsoft 365 Blog.

]]>
Pozdrav svima,

danas želim s vama podijeliti izvrsne vijesti! Već drugu godinu za redom Gartner je pozicionirao Microsoft u kvadrant vodećih tvrtki u Čarobnom kvadrantu za 2018. za upravljanje pristupom za cijeli svijet, na temelju potpunosti naše vizije i sposobnosti izvedbe na tržištu upravljanja pristupom. Saznajte zašto u besplatnom primjerku izvješća koji se nalazi ovdje.


Prema Gartneru, vodeće tvrtke pokazuju snažnu izvedbu za predviđene preduvjete glede tehnologije, metodologije ili načina isporuke. Vodeći dokazuju i kakvu ulogu ima upravljanje pristupom u zbirci povezanih ili sličnih ponuda proizvoda.

Najnapredniji u viziji u kvadrantu vodećih tvrtki

Microsoft je već drugu godinu za redom najbolje pozicioniran prema kriteriju potpunosti vizije u kvadrantu vodećih. Smatramo i da naš skok naprijed u izvedbi pokazuje koliko nam je važno uspješno izvesti strategiju koja može pomoći tvrtkama ili ustanovama tu gdje su sada te ih pripremiti za buduće potrebe povezane s identitetom.

Microsoft je vodeći u pravilnicima za uvjetni pristup i zaštiti identiteta od prijetnji kao kritično važne mogućnosti za globalna rješenja za upravljanje identitetima i pristupom. Kao dio bogatog ekosustava proizvoda Windows 10, Office 365 i EMS, naporno smo radili na integraciji sigurnosnih pravilnika u sve proizvode da bismo vam ponudili vidljivost i kontrolu nad cjelokupnim korisničkim iskustvom. Ove smo godine i prikupili uvide i povratne informacije od korisnika da bismo poboljšali iskustvo i dodatno olakšali objedinjavanje svih identiteta na jednom mjestu. Predani smo ponudi inovativnih i sveobuhvatnih rješenja za upravljanje identitetima i pristupom za vaše zaposlenike, partnere i korisnike.

Ne bismo mogli i dalje biti vodeći u tom području bez inputa i podrške naših korisnika i partnera – hvala vam!

Srdačan pozdrav,

Alex Simons (Twitter: @Alex_A_Simons)

Director of Program Management

Microsoft Identity Division

Važna napomena:

Ovu je grafiku objavio Gartner, Inc. kao dio većeg dokumenta o istraživanju i nju treba shvaćati u kontekstu cijelog dokumenta. Gartnerov dokument dostupan je na zahtjev od Microsofta.

Gartner ne promiče nijednog dobavljača, proizvod ni uslugu spomenutu u materijalima o istraživanjima niti savjetuje korisnicima tehnologije da odabiru samo dobavljače s najboljim ocjenama ili drugim osobinama. Materijali tvrtke Gartner o istraživanjima sastoje se od mišljenja ustanove za istraživanja Gartner i ne trebaju se smatrati nepobitnim činjenicama. Gartner se odriče svih izričitih ili implicitnih jamstva povezanih s ovim istraživanjem, uključujući jamstva utrživosti ili prikladnosti za određenu svrhu.

The post Vizija + izvedba: Microsoft ponovno proglašen vodećim u Gartnerovu Čarobnom kvadrantu u sferi upravljanja pristupom appeared first on Microsoft 365 Blog.

]]>
Najbolje prakse vezane uz Azure AD i ADFS: obrana od napada raspršivanjem lozinki http://approjects.co.za/?big=hr-hr/microsoft-365/blog/2018/03/05/azure-ad-and-adfs-best-practices-defending-against-password-spray-attacks/ Mon, 05 Mar 2018 17:00:17 +0000 Pozdrav svima, otkako lozinke postoje, ljudi su ih pokušavali pogoditi. U ovom ćemo blogu govoriti o uobičajenom napadu koji je u zadnje vrijeme postao PUNO češći i nekim od najboljih praksi za obranu od njega. Ovaj se napad obično naziva raspršivanjem lozinki. Pri napadu raspršivanjem lozinki, negativci iskušavaju najčešće lozinke na velikom broju različitih računa

The post Najbolje prakse vezane uz Azure AD i ADFS: obrana od napada raspršivanjem lozinki appeared first on Microsoft 365 Blog.

]]>
Pozdrav svima,

otkako lozinke postoje, ljudi su ih pokušavali pogoditi. U ovom ćemo blogu govoriti o uobičajenom napadu koji je u zadnje vrijeme postao PUNO češći i nekim od najboljih praksi za obranu od njega. Ovaj se napad obično naziva raspršivanjem lozinki.

Pri napadu raspršivanjem lozinki, negativci iskušavaju najčešće lozinke na velikom broju različitih računa i servisa kako bi stekli pristup svim lozinkom zaštićenim resursima koje uspiju pronaći. Ti napadi obično obuhvaćaju više različitih tvrtki ili ustanova i davatelja identiteta. Na primjer, napadač će koristiti široko dostupan komplet alata kao što je Mailsniper da bi popisao sve korisnike u nekoliko tvrtki ili ustanova, a zatim iskušati “P@$$w0rd” i “Password1” na svim tim računima. Samo da steknete ideju, napad bi mogao izgledati ovako:

Ciljani korisnik Ciljana lozinka
Korisnik1@org1.com Lozinka1
Korisnik2@org1.com Lozinka1
Korisnik1@org2.com Lozinka1
Korisnik2@org2.com Lozinka1
Korisnik1@org1.com L021nk@
Korisnik2@org1.com L021nk@
Korisnik1@org2.com L021nk@
Korisnik2@org2.com L021nk@

Ovaj uzorak napada izbjegava većinu tehnika detekcije jer s gledišta pojedinačnih korisnika ili tvrtke izgleda samo kao izolirana neuspješna prijava.

Za napadače je to igra brojeva: oni znaju da ima lozinki koje su vrlo uobičajene. Čak i ako se te najčešće lozinke koriste za samo 0,5 – 1 % računa, napadač će na svakih tisuću napadnutih računa zabilježiti nekoliko uspjeha, a to je dovoljno učinkovito.

Te će račune iskoristiti za dohvaćanje podataka iz poruka e-pošte, prikupljanje podataka za kontakt i slanje veza za krađu identiteta ili naprosto za širenje ciljane grupe za raspršivanje lozinki. Napadačima nije osobito važno tko su te inicijalne mete, već samo da postignu određeni uspjeh koji mogu iskoristiti.

Dobra je vijest da Microsoft nudi mnoštvo već implementiranih i dostupnih alata za odbijanje tih napada, a uskoro ih stiže još. Nastavite čitati da biste vidjeli što sada i u nadolazećim mjesecima možete učiniti da biste zaustavili napade raspršivanjem lozinki.

Četiri jednostavna koraka za ometanje napada raspršivanjem lozinki

1. korak: koristite provjeru autentičnosti u oblaku

U oblaku se svaki dan susrećemo s milijardama prijava u sustave tvrtke Microsoft. Naši sigurnosni detekcijski algoritmi omogućuju otkrivanje i blokiranje napada dok su još u tijeku. Budući da je riječ o sustavima za detekciju i zaštitu u stvarnom vremenu kojima se upravlja iz oblaka, oni su dostupni samo prilikom provjere autentičnosti za Azure AD u oblaku (uključujući prolaznu provjeru autentičnosti).

Pametno blokiranje

U oblaku koristimo pametno blokiranje da bismo razlikovali pokušaje prijave koji izgledaju kao da potječu od valjanog korisnika od prijava iza kojih možda stoji napadač. U stanju smo blokirati napadača, a valjanom korisniku omogućiti dalje korištenje računa. Na taj se način sprječava uskraćivanje usluge korisniku i zaustavljaju previše nadobudni napadi raspršivanjem lozinki. To se odnosi na sve prijave u Azure AD bez obzira na razinu licence te na sve prijave na Microsoftove račune.

Klijenti koje koriste Active Directory Federation Services (ADFS) moći će koristiti ugrađeno pametno blokiranje u ADFS-u u sustavu Windows Server 2016 od ožujka 2018.; očekujte da vam ta mogućnost postane dostupna putem servisa Windows Update.

Blokiranje IP-a

Blokiranje IP-a funkcionira putem analize onih milijardi prijava radi procjene kvalitete prometa sa svake od IP adresa koje se obraćaju Microsoftovim sustavima. Pomoću te analize blokiranje IP-a pronalazi IP adrese koje se ponašaju zlonamjerno i blokira te prijave u stvarnom vremenu.

Simulacije napada

Sada dostupan u obliku javnog pretpregleda, simulator napada kao dio sustava obavještavanja o prijetnjama u sustavu Office 365 korisnicima omogućuje pokretanje simuliranih napada na vlastite krajnje korisnike, određivanje načina ponašanja korisnika u slučaju napada te ažuriranje pravilnika i osiguravanje prisutnosti odgovarajućih sigurnosnih alata za zaštitu vaše tvrtke ili ustanove od prijetnji kao što su napadi raspršivanjem lozinki.

Što preporučujemo da učinite što je prije moguće:

  1. Ako koristite provjeru autentičnosti u oblaku, možete biti mirni
  2. Ako koristite ADFS ili neki drugi hibridni scenarij, tijekom ožujka 2018. potražite nadogradnju ADFS-a s pametnim blokiranjem
  3. Koristite simulator napada da biste proaktivno procijenili i prilagodili svoju sigurnosnu situaciju

2. korak: koristite višestruku provjeru autentičnosti

Lozinka je ključna za pristup računu, ali pri uspješnom napadu raspršivanjem lozinki napadač je pogodio točnu lozinku. Da bismo ga zaustavili, za razlikovanje vlasnika računa i napadača moramo koristiti nešto više od same lozinke. Tri načina na koje to možemo postići navedeni su u nastavku.

Višestruka provjera autentičnosti na temelju rizika

Azure AD Identity Protection koristi prethodno spomenute podatke za prijavu i dodaje napredno strojno učenje i algoritamsku detekciju kako bi svakoj prijavi koja dopre do sustava dodijelio ocjenu rizika. To poslovnim korisnicima omogućuje stvaranje pravilnika u sklopu zaštite identiteta kojima se od korisnika druga razina provjere autentičnosti traži ako i samo ako je otkriven rizik za korisnika ili sesiju. To smanjuje opterećenje korisnika, a negativcima preprječuje put. Ovdje saznajte više o tehnologiji Azure AD Identity Protection.

Uvijek uključena višestruka provjera autentičnosti

Za još jaču zaštitu možete postaviti Azure MFA tako da od korisnikauvijek traži višestruku provjeru autentičnosti, bilo prilikom provjere autentičnosti u oblaku ili u ADFS u. Iako zahtijeva da krajnji korisnici uvijek imaju svoje uređaje i da češće provode višestruku provjeru autentičnosti, to nudi i najveću sigurnost za vašu tvrtku. Ta bi mogućnost trebala biti omogućena za svakog administratora u tvrtki ili ustanovi. Ovdje saznajte više o višestrukoj provjeri autentičnosti za Azure i načinu na koji se konfigurira Azure MFA za ADFS.

Azure MFA kao primarna provjera autentičnosti

U ADFS-u 2016 imate mogućnost korištenja Azure MFA kao primarne provjere autentičnosti radi provjere autentičnosti bez lozinke. To je sjajan alat za zaštitu od napada raspršivanjem i krađom lozinki: ako lozinke nema, ne može je se ni pogoditi. To odlično funkcionira za sve vrste uređaja raznih veličina. Uz to, onda možete koristiti lozinku kao drugu razinu tek nakon što Azure MFA provjeri valjanost vašeg OTP -a. Ovdje saznajte više o korištenju lozinke kao druge razine.

Što preporučujemo da učinite što je prije moguće:

  1. Izrazito preporučujemo da omogućite uvijek uključenu višestruku provjeru autentičnosti za sve administratore u tvrtki ili ustanovi, osobito za vlasnike pretplata i administratore klijenata. Doista, odmah to učinite.
  2. Za najbolji doživljaj ostalih korisnika preporučujemo višestruku provjeru autentičnosti na temelju rizika, koja je dostupna s Premium P2 licencama za Azure AD.
  3. U suprotnom koristite Azure MFA za provjeru autentičnosti u oblaku i ADFS.
  4. U ADFS-u provedite nadogradnju na ADFS u sustavu Windows Server 2016 da biste koristili Azure MFA kao primarnu provjeru autentičnosti, osobito za sav ekstranetski pristup.

3. korak: bolje lozinke za sve

Čak i uz sve navedeno, ključna komponenta obrane od napada raspršivanjem lozinki jest da svi korisnici imaju lozinke koje je teško pogoditi. Korisnicima je često teško znati kako stvarati lozinke koje je teško pogoditi. Microsoft to olakšava pomoću ovih alata.

Zabranjene lozinke

U sustavu Azure AD svaka promjena i ponovno postavljanje lozinke prolazi provjeru zabranjenih lozinki. Kada se definira nova lozinka, ona se uspoređuje s popisom riječi koje nitko nikad ne bi smio imati u svojoj lozinci (a pisanje u stilu l33t-sp3@k ne pomaže). Ako se pronađe podudarnost, lozinka se odbacuje, a od korisnika se traži da odabere lozinku koju je teže pogoditi. Mi stvaramo popis najčešće napadanih lozinki i često ga ažuriramo.

Prilagođene zabranjene lozinke

Da bi zabrana lozinki bila još bolja, klijentima ćemo omogućiti prilagodbu popisa zabranjenih lozinki. Administratori mogu odabrati riječi koje su uobičajene u njihovoj tvrtki ili ustanovi – slavne zaposlenike i utemeljitelje, proizvode, mjesta, regionalne ikone, itd. – i spriječiti njihovo korištenje u lozinkama korisnika. Taj se popis tretira kao dodatak globalnom popisu pa ne morate odabrati samo jedan od njih. Trenutno je u fazi ograničenog pretpregleda i bit će implementiran ove godine.

Zabranjene lozinke za promjene na lokaciji

Ovog proljeća objavljujemo alat koji administratorima u tvrtkama omogućuje zabranu lozinki u hibridnim okruženjima Azure AD – Active Directory. Popisi zabranjenih lozinki sinkronizirat će se iz oblaka s okruženjima na lokaciji i primjenjivati na svaki kontrolor domene s tim agentom. To će administratorima pomoći osigurati da korisničke lozinke bude teže pogoditi bez obzira gdje – u oblaku ili na lokaciji – korisnik promijeni lozinku. Ta je mogućnost puštena u ograničeni privatni pretpregled tijekom veljače 2018., a postat će široko dostupna tijekom ove godine.

Promjena načina razmišljanja o lozinkama

Mnoge su uobičajene koncepcije o tome što čini dobru lozinku pogrešne. Obično nešto što bi vam matematički trebalo pomoći zapravo rezultira predvidljivim ponašanjem korisnika: na primjer, zahtijevanje određenih vrsta znakova i periodičke promjene lozinki dovode do specifičnih uzoraka lozinki. Pročitajte našu studiju o smjernicama za lozinke za mnogo više detalja. Ako koristite Active Directory s PTA-om ili ADFS-om, ažurirajte pravilnike o lozinkama. Ako koristite račune kojima se upravlja u oblaku, razmislite o postavljanju lozinki tako da nikada ne istječu.

Što preporučujemo da učinite što je prije moguće:

  1. Kada postane dostupan, instalirajte Microsoftov alat za zabranu lozinki na svojoj lokaciji kao pomoć korisnicima pri stvaranju boljih lozinki.
  2. Pregledajte svoje pravilnike o lozinkama i razmislite o tome da ih postavite da nikad ne istječu kako vaši korisnici ne bi pri stvaranju lozinki koristili sezonske uzorke.

4. korak: dodatne fantastične značajke u ADFS-u i servisu Active Directory

Ako koristite hibridnu provjeru autentičnosti uz ADFS i Active Directory, postoji više koraka koje možete poduzeti da biste svoje okruženje zaštitili od napada raspršivanjem lozinki.

Prvi korak: u tvrtkama ili ustanovama koje koriste ADFS 2.0 ili Windows Server 2012 planirajte čim skoriji prelazak na ADFS u sustavu Windows Server 2016. Najnovija će se verzija brže ažurirati bogatijim skupom mogućnosti poput blokiranja ekstraneta. I ne zaboravite: doista smo olakšali nadogradnju sa sustava Windows Server 2012R2 na verziju 2016.

Blokiranje naslijeđene provjere autentičnosti s ekstraneta

Naslijeđeni protokoli provjere autentičnosti nemaju mogućnost nametanja višestruke provjere autentičnosti, stoga je najbolji pristup onemogućiti ih s ekstraneta. Time ćete spriječiti da napadači raspršivanjem lozinki iskoriste odsutnost višestruke provjere autentičnosti iz tih protokola.

Omogućivanje blokiranja ekstraneta na proxy poslužitelju za ADFS web-aplikacije

Ako nemate blokiranje ekstraneta na proxy poslužitelju za ADFS web-aplikacije, trebali biste ga čim prije omogućiti da biste zaštitili korisnike od potencijalnog ugrožavanja lozinke grubom silom.

Implementacija sustava Azure AD Connect Health za ADFS

Azure AD Connect Health u IP adresama zabilježenim u zapisnicima ADFS-a traži zahtjeve s neispravnim korisničkim imenom ili lozinkom, nudi dodatno izvješćivanje o nizu scenarija te pruža dodatne spoznaje inženjerima za podršku prilikom otvaranja slučajeva vođene podrške.

Da biste ga implementirali, preuzmite najnoviju verziju agenta za Azure AD Connect Health za ADFS na sve ADFS poslužitelje (2.6.491.0). Na ADFS poslužiteljima mora se koristiti Windows Server 2012 R2 s instaliranim ažuriranjem KB 3134222 ili Windows Server 2016.

Korištenje metoda pristupa bez lozinke

Bez lozinke nije moguće pogoditi lozinku. Za ADFS i proxy poslužitelj za ADFS web-aplikacije dostupne su ove metode provjere autentičnosti koje se ne temelje na lozinkama:

  1. Provjera autentičnosti na temelju certifikata omogućuje potpuno blokiranje krajnjih točaka s korisničkim imenom i lozinkom na vatrozidu. Saznajte više o provjeri autentičnosti na temelju certifikata u ADFS-u
  2. Azure MFA, kao što je prethodno spomenuto, može se koristiti kao druga razina pri provjeri autentičnosti u oblaku te u sustavima ADFS 2012 R2 i 2016. Može se, međutim, koristiti i kao primarna razina u ADFS-u 2016 da biste potpuno spriječili mogućnost raspršivanja lozinki. Ovdje saznajte kako konfigurirati Azure MFA s ADFS-om
  3. Windows Hello za tvrtke, dostupan u sustavu Windows 10 i podržan ADFS-om u sustavu Windows Server 2016, omogućuje pristup potpuno lišen lozinki, uključujući i pristup putem ekstraneta, na temelju jakih kriptografskih ključeva vezanih uz korisnika i uređaj. To je dostupno za poslovno upravljane uređaje koji su uključeni u Azure AD ili hibridni Azure AD, kao i za osobne uređaje putem mogućnosti “Dodaj račun tvrtke ili obrazovne ustanove” u aplikaciji Postavke. Saznajte više o značajci Hello za tvrtke.

Što preporučujemo da učinite što je prije moguće:

  1. Provedite nadogradnju na ADFS 2016 radi bržih ažuriranja
  2. Blokirajte naslijeđenu provjeru autentičnosti s ekstraneta.
  3. Implementirajte agente za Azure AD Connect Health na sve ADFS poslužitelje.
  4. Razmislite o korištenju neke od metoda primarne provjere autentičnosti bez lozinke, kao što su Azure MFA, certifikati i Windows Hello za tvrtke.

Bonus: zaštita Microsoftovih računa

Ako ste korisnik Microsoftovog računa:

  • Odlične vijesti; već ste zaštićeni! Microsoftovi računi također imaju pametno blokiranje, blokiranje IP-a, dvorazinsku provjeru na temelju rizika, zabranjene lozinke i drugo.
  • No odvojite dvije minute za posjet stranici posvećenoj sigurnosti za Microsoftov račun te odaberite “Ažuriranje sigurnosnih podataka” da biste pregledali svoje sigurnosne podatke koji se koriste za dvorazinsku provjeru na temelju rizika
  • Razmislite o aktiviranju uvijek uključene dvorazinske provjere autentičnosti ovdje da biste svoj račun osigurali u najvećoj mogućoj mjeri.

Najbolja je obrana… slijediti preporuke iz ovog bloga

Raspršivanje lozinki ozbiljna je prijetnja svakom servisu na internetu koji koristi lozinke, ali poduzimanje koraka opisanih u ovom blogu pružit će vam maksimalnu zaštitu od napada iz tog smjera. A budući da mnoge vrste napada imaju zajedničke osobine, ovo su naprosto dobri savjeti za zaštitu, i točka. Vaša je sigurnost uvijek naš najviši prioritet i stalno naporno radimo na razvijanju novih, naprednih načina zaštite od raspršivanja lozinki i svih drugih vrsta napada. Još danas usvojite one gore navedene i često provjeravajte ima li novih alata za zaštitu od internetskih negativaca.

Nadam se da će vam ove informacije biti korisne. Kao i uvijek, voljeli bismo čuti sve vaše povratne informacije ili prijedloge.

Lijep pozdrav,

Alex Simons (Twitter: @Alex_A_Simons)

Director of Program Management

Microsoft Identity Division

The post Najbolje prakse vezane uz Azure AD i ADFS: obrana od napada raspršivanjem lozinki appeared first on Microsoft 365 Blog.

]]>
Decentralizirani digitalni identiteti i blockchain: budućnost kako je mi vidimo http://approjects.co.za/?big=hr-hr/microsoft-365/blog/2018/02/12/decentralized-digital-identities-and-blockchain-the-future-as-we-see-it/ Mon, 12 Feb 2018 17:00:31 +0000 Pozdrav svima, nadam se da će vam današnja objava biti zanimljiva kao meni. Pomalo se radi o glavolomci i uzbudljivoj viziji budućnosti digitalnih identiteta. U zadnjih 12 mjeseci uložili smo u razvoj skupa ideja za upotrebu Blockchaina (i drugih tehnologija za distribuirano vođenje knjiga) radi stvaranja nove vrste digitalnih identiteta koji su od nule stvoreni

The post Decentralizirani digitalni identiteti i blockchain: budućnost kako je mi vidimo appeared first on Microsoft 365 Blog.

]]>
Pozdrav svima,

nadam se da će vam današnja objava biti zanimljiva kao meni. Pomalo se radi o glavolomci i uzbudljivoj viziji budućnosti digitalnih identiteta.

U zadnjih 12 mjeseci uložili smo u razvoj skupa ideja za upotrebu Blockchaina (i drugih tehnologija za distribuirano vođenje knjiga) radi stvaranja nove vrste digitalnih identiteta koji su od nule stvoreni za unaprjeđenje osobne privatnosti, sigurnosti i kontrole. Jako smo uzbuđeni zbog svega što smo saznali i novih partnerstava koja smo usput dogovorili. Danas ćemo iskoristiti priliku da podijelimo naše mišljenje i smjer s vama. Ovaj je blog dio serijala i prati objavu na blogu Peggy Johnson kojom se najavljuje da se Microsoft pridružio inicijativi ID2020. Ako još niste pročitali Peggynu objavu, preporučujem da je prvo pročitate.

Pitao sam Ankura Patela, PM-a u mom timu koji vodi taj razvoj, da započne raspravu o decentraliziranim digitalnim identitetima. Njegova se objava fokusira na iznošenje nekih osnovnih stvari koje smo naučili i nekih posljedičnih principa koje koristimo da bismo potaknuli naša ulaganja u ovom segmentu ubuduće.

I kao i uvijek, rado bismo čuli što vi mislite i dobili vaše povratne informacije.

Srdačan pozdrav,

Alex Simons (Twitter: @Alex_A_Simons)

Director of Program Management

Microsoft Identity Division

———-

Pozdrav svima, ja sam Ankur Patel iz Microsoftova odjela Identity Division. Iznimna je čast imati ovu priliku podijeliti nešto od onoga što smo naučili i koji smjer namjeravamo zauzeti u budućnosti u svojim nastojanjima da razvijemo dencentralizirane identete utemeljene na Blockchainu/distribuiranom vođenju knjiga.

Što sve vidimo

Mnogi od vas svakodnevno svjedoče tome da svijet prolazi digitalnu transformaciju u kojoj se digitalna i fizička stvarnost stapaju u jedan integrirani moderni način života. Taj novi svijet treba nov model digitalnih identiteta koji će unaprijediti zaštitu privatnosti i sigurnost pojedinca u čitavom fizičkom i digitalnom svijetu.

Microsoftovi sustavi za identitete u oblaku već omogućuju tisućama programera, tvrtki i ustanova i milijardama ljudi da rade, igraju se i postignu više. A opet, možemo učiniti još puno da bismo to omogućili svima. Težimo svijetu u kojem milijarde ljudi koji žive u njemu danas bez pouzdanog ID-a mogu napokon ostvariti snove koje svi imamo, kao što su obrazovanje naše djece, poboljšanje kvalitete života i pokretanje firme.

Da bi se ta vizija ostvarila, mislimo da je ključno da pojedinci imaju i kontroliraju sve elemente svog digitalnog identiteta. Umjesto davanja općenitog dopuštenja nebrojenim aplikacijama i servisima pri čemu se njihovi podaci o identitetu moraju proširiti među brojnim davateljima, pojedincima treba sigurno šifrirano digitalno središte na kojemu mogu pohraniti svoje podatke o identitetu i lako kontrolirati pristup njima.

Svatko od nas treba digitalni identitet u svom posjedu, koji sigurno i privatno čuva sve elemente našeg digitalnog identiteta.  Taj identitet u našem osobnom vlasništvu mora se moći lako koristiti i dati nam kompletnu kontrolu nad načinom pristupa našim podacima o identitetu i njihovim korištenjem.

Znamo da je omogućivanje takve jedne vrste autonomnog digitalnog identiteta veće od jedne tvrtke ili organizacije. Želimo usko surađivati s našim korisnicima, partnerima i zajednicom na otključavanju sljedeće generacije digitalnih iskustava utemeljenih na identitetima te smo uzbuđeni zbog partnerstva s tolikim ljudima u branši koji sjajno pridonose rješavanju tog problema.

Što smo saznali

Stoga danas dijelimo svoje najbolje uvide na temelju onoga što smo naučili pri razvoju decentraliziranog identiteta – nastojanja oko ponude bogatijih sučelja, povećanja pouzdanosti i smanjenja rizika uz istovremeno omogućivanje svakoj osobi vlasništva i kontrole nad vlastitim digitalnim identitetom.

  1. Steknite vlasništvo i kontrolu nad svojim identitetom. Danas korisnici daju općenit pristanak brojnim aplikacijama i servisima za prikupljanje, korištenje i zadržavanje izvan svoje kontrole. Kako kršenja podataka i krađa identiteta postaju sve profinjeniji i češći, korisnici moraju pronaći način da preuzmu vlasništvo nad svojim identitetom. Nakon pregleda decentraliziranih sustava za pohranu, protokola za konsenzus, blockchaina i cijelog niza novih standarda smatramo da je su tehnologija i protokoli blockchaina prikladni kao temelj decentraliziranih ID-ova (DID-ova).
  2. Ugrađena privatnost izgrađena od nule.
    Danas aplikacije, servisi, tvrtke i ustanove nude praktično, predvidljivo i prilagođeno iskustvo koje ovisi o kontroli podataka povezanih s identitetom. Trebamo sigurno šifrirano digitalno središte (Središta za ID) koje može stupiti u interakciju s korisnikovim podacima uz istovremeno poštivanje privatnosti i kontrolu.
  3. Pouzdanost je odlika pojedinaca, a gradi je zajednica.
    Tradicionalni sustavi identiteta uglavnom se tiču provjere autentičnosti i upravljanja pristupom. Autonomni sustavi identiteta dodaju fokus na autentičnost i kako zajednica može uspostaviti povjerenje. U decentraliziranom sustavu pouzdanost se temelji na atestima: tvrdnjama koje drugi entiteti potvrđuju i podržavaju, što pomaže dokazati više aspekata nečijeg identiteta.
  4. Aplikacije i servisi osmišljeni s korisnikom u središtu.
    Neki od najatraktivnijih aplikacija i servisa danas oni su koji nude sučelja personalizirana za korisnike zahvaljujući pristupu korisnikovim podacima koji otkrivaju identitet osobe. DID-ove i Središta za ID omogućuju programerima pristup preciznijem skupu atesta uz istovremeno smanjivanje pravnih rizika i onih povezanih s usklađenošću obradom takvih informacija umjesto njihovim kontroliranjem u ime korisnika.
  5. Otvoreni interoperabilni temelj.
    Da bi se stvorio robustan decentralizirani ekosustav identiteta pristupačan svima, on mora biti izgrađen na implementaciji standarda, tehnologija otvorenog izvornog koda, protokola i referenci. Tijekom prošle godine sudjelovali smo u radu Zaklade za decentralizirane identitete (Decentralized Identity Foundation, DIF) s pojedincima, tvrtkama i ustanovama koje su slično motivirane za hvatanje u koštac s tim izazovom. U suradnji smo razvili sljedeće ključne dijelove:
  1. Spremnost za globalnu implementaciju:
    da bi podržala sve korisnike, tvrtke, ustanove i uređaje, tehnologija u podlozi mora biti sposobna za skaliranje i performanse u rangu s tradicionalnim sustavima. Neki javni blockchaini (Bitcoin [BTC], Ethereum, Litecoin, da navedemo samo nekoliko) nude čvrst temelj za izradu korijenskih DID-ova, snimanje DPKI operacija i sidrenje atesta. Neke su blockchain-zajednice povećale kapacitet transakcija na lancu (npr. povećanjem veličine bloka), no taj pristup općenito gledano degradira decentralizirani status mreže i ne može dostići milijune transakcija u sekundi koje bi sustav trebao generirati na globalnoj razini. Da bi se nadišle te tehničke prepreke, surađujemo na razvoju decentraliziranih protokola na 2. sloju koji bi funkcionirali iznad tih javnih blockchaina radi postizanja globalnog dosega uz čuvanje atributa DID sustava svjetske klase.
  2. Dostupnost svima:
    današnji ekosustav blockchaina i dalje uglavnom čine prvi zagovaratelji te tehnologije koji su voljni uložiti vrijeme, trud i energiju u upravljanje ključevima i osiguravanje uređaja. To nije nešto čime bi se rado bavili obični korisnici. Moramo učiniti glavne izazove upravljanja – npr. oporavak, rotaciju i siguran pristup – intuitivnim i lakim za korištenje.

Naši daljnji koraci

Novi sustavi i velike ideje često imaju smisla u fazi planiranja. Sve se crte spajaju i pretpostavke se čine čvrstima. No, proizvodni i inženjerski timovi najviše nauče nakon isporuke proizvoda.

Danas aplikaciju Microsoft Authenticator koriste milijuni ljudi za svakodnevno dokazivanje svog identiteta. Kao sljedeći korak, eksperimentirat ćemo s decentraliziranim identitetima dodavanjem podrške za njih u Microsoft Authenticator. Uz pristanak će Microsoft Authenticator moći funkcionirati kao vaš korisnički agent za upravljanje podacima o identitetu i kriptografskim ključevima. U tom okruženju samo je ID utemeljen na lancu. Podaci o identitetu pohranjeni su na središtu za ID koje se nalazi izvan lanca (koje Microsoft ne može vidjeti) i šifrirano pomoću tih kriptografskih ključeva.

Kad jednom dodamo tu mogućnost, aplikacije i servisi moći će stupiti u interakciju s korisnikovim podacima pomoću običnog kanala za razmjenu poruka traženjem granularnog pristanka. Isprva ćemo podržavati odabranu grupu implementacija DID-a na raznim blockchainima te ćemo ih u budućnosti vjerojatno dodati još.

Pogled u budućnost

Sretni smo se možemo uhvatiti u koštac s takvim velikim izazovom, no također znamo da to ne možemo postići sami. Računamo na podršku i pomoć naših partnera, članova Zaklade za decentralizirane identitete i članova šarenog Microsoftova ekosustava programera, tvoraca pravilnika, poslovnih partnera, tvoraca hardvera i softvera. Što je najvažnije, trebat ćemo vas, svoje korisnike, da nam date povratne informacije kad počnemo testirati prvu skupinu scenarija.

To je bila naša prva objava o našem radu na decentraliziranom identitetu. U narednim objavama podijelit ćemo svoje praktične dokaze i tehničke detalje prethodno navedenih ključnih pitanja.

Nadamo se da ćete nam se pridružiti u tom pothvatu!

Glavni resursi:

S poštovanjem,

Ankur Patel (@_AnkurPatel)

Principal Program Manager

Microsoft Identity Division

The post Decentralizirani digitalni identiteti i blockchain: budućnost kako je mi vidimo appeared first on Microsoft 365 Blog.

]]>
Svi su zaposlenici dobrodošli u sustavu Microsoft 365 http://approjects.co.za/?big=hr-hr/microsoft-365/blog/2017/09/25/all-workers-welcome-with-microsoft-365/ Mon, 25 Sep 2017 13:00:29 +0000 Današnju je objavu napisao Bryan Goode, generalni direktor za Office 365. Danas smo na konferenciji Microsoft Ignite objavili novu viziju za zaposlenike Firstline Workers u digitalnom dobu te predstavili Microsoft 365 F1 – novu ponudu koja objedinjuje Office 365, Windows 10 i Enterprise Mobility + Security kao potpuno i inteligentno rješenje za sve zaposlenike. U

The post Svi su zaposlenici dobrodošli u sustavu Microsoft 365 appeared first on Microsoft 365 Blog.

]]>
Današnju je objavu napisao Bryan Goode, generalni direktor za Office 365.

Danas smo na konferenciji Microsoft Ignite objavili novu viziju za zaposlenike Firstline Workers u digitalnom dobu te predstavili Microsoft 365 F1 – novu ponudu koja objedinjuje Office 365, Windows 10 i Enterprise Mobility + Security kao potpuno i inteligentno rješenje za sve zaposlenike.

U modernom poslovnom svijetu tvrtke moraju ispuniti nova očekivanja zaposlenika, povezati raspršenije radnike te im ponuditi alate za stvaranje, inovacije i suradnju radi rješavanja poslovnih problema i problema klijenata. Zaista moderno radno mjesto izvlači ono najbolje iz zaposlenika, stvara kulturu inovacija i akcija te cijeni i potiče sve zaposlenike, od izvršnih timova do skupine Firstline Workforce.

Zaposlenici Firstline Workers čine većinu globalne radne snage. To je dvije milijarde radnika diljem svijeta koji rade za šalterima, na telefonu, u klinikama, u trgovinama i na terenu. Često su oni prvi koji uspostavljaju kontakt s klijentima, prvi koji predstavljaju robnu marku tvrtke i prvi koji vide proizvode i usluge na djelu. Oni su okosnica mnogih od najvećih gospodarskih sektora u svijetu te se ambicije brojnih tvrtki i ustanova nikad ne bi obistinile bez njih.

Vidimo priliku da tehnologija zaposlenicima Firstline Workers omogući intuitivnije, objedinjenije i snažnije mogućnosti za rad. Microsoft je u jedinstvenoj poziciji da tvrtkama omogući da iskoriste potencijal zaposlenika Firstline Workforce putem ponude komercijalnih proizvoda koji obuhvaćaju okruženja Microsoft 365, Dynamics 365, Microsoft IoT, Microsoft AI, Microsoft HoloLens i Windows Mixed Reality.

Predstavljanjem sustava Microsoft 365 F1 činimo važan korak prema ostvarenju vizije da se zaposlenici Firstline Workforce uključe u digitalnu transformaciju stavljanjem tehnologije na raspolaganje svakom radniku.

Pretvaranje doživljaja zaposlenika Firstline Workers

Microsoft 365 F1 obuhvaća mogućnosti i alate pomoću kojih svaki radnik svoje ideje može pretvoriti u stvarnost. Potiče kulturu i zajedništvo putem emitiranja Skype sastanka za interaktivne javne rasprave i servisa Yammer, na kojem zaposlenici mogu pronaći i razmjenjivati najbolje prakse unutar cijele tvrtke.

Microsoft 365 F1 pojednostavnjuje provođenje obuke i dodatne edukacije za zaposlenike jer se putem servisa Microsoft Stream mogu zajednički koristiti dinamički sadržaji i videozapisi za specifične uloge, a putem sustava SharePoint jednostavno distribuirati materijali za uvođenje u posao i obuku, a možete se i na jednom sigurnom mjestu upravljati znanjem tvrtke ili ustanove.

Podržava produktivnost zaposlenika koji su u kontaktu s klijentima te digitalizira poslovne procese putem servisa Microsoft StaffHub, namjenske aplikacije za Firstline Workers putem koje mogu upravljati radnim danom, i aplikacija Microsoft PowerApps i Flow za automatizaciju svakodnevnih aktivnosti. Danas objavljujemo nove mogućnosti koje uvodimo u StaffHub, uključujući mogućnost prijave/odjave zaposlenika te praćenje zadataka. Ujedno zaposlenicima olakšavamo da na servisu StaffHub održavaju vezu s tvrtkom jer smo integrirali razmjenu poruka putem servisa Microsoft Teams, središta za timski rad, te istaknuli poslovne obavijesti sa servisa Yammer. Naposljetku, stavljanjem na raspolaganje općenitih API-ja klijentima omogućujemo i da StaffHub povežu sa sustavima za upravljanje radnom snagom i drugim alatima.

Microsoft 365 F1 pojednostavnjuje upravljanje IT-om, minimizira troškove te proširuje sigurnost na sve zaposlenike i krajnje točke. Azure Active Directory omogućuje upravljanje identitetima i pristupom zaposlenika, Microsoft Intune pridonosi zaštiti uređaja, a nove značajke u sustavu Windows 10 pojednostavnjuju upravljanje sučeljima za Firstline Workers je podržavaju zaključane namjenske uređaje putem značajke dodjele pristupa sustava Windows i automatiziranu implementaciju putem značajke Windows AutoPilot.

Svjesni smo i važnosti omogućivanja zaposlenicima Firstline Workers da koriste optimizirane i sigurne uređaje, čime se ukupni trošak vlasništva smanjuje na minimum. Danas najavljujemo nove komercijalne uređaje sa sustavom Windows 10 S naših OEM partnera HP, Lenovo i Acer. Uređaji će biti dostupni već od 275 USD, a koriste prednosti identiteta i upravljanja u oblaku te su idealni za okruženja radnika Firstline Workers.

Iznimno se veselimo prilici da zaposlenicima Firstline Workers ponudimo bolje mogućnosti rada, a tek smo počeli!

Da biste saznali više o našoj viziji, posjetite novu stranicu za zaposlenike Firstline Workers i pogledajte tablicu u nastavku s informacijama o tome što sve Microsoft 365 F1 obuhvaća.

– Bryan Goode

The post Svi su zaposlenici dobrodošli u sustavu Microsoft 365 appeared first on Microsoft 365 Blog.

]]>