Identity and Access Management Archives - Microsoft 365 Blog http://approjects.co.za/?big=id-id/microsoft-365/blog/tag/identity-and-access-management/ Tue, 28 Jun 2022 18:10:07 +0000 id-ID hourly 1 https://wordpress.org/?v=6.6.2 Amankan akses masuk tanpa kata sandi untuk akun Microsoft dengan kunci keamanan atau Windows Hello http://approjects.co.za/?big=id-id/microsoft-365/blog/2018/11/20/sign-in-to-your-microsoft-account-without-a-password-using-windows-hello-or-a-security-key/ Tue, 20 Nov 2018 17:00:25 +0000 Catatan editor 26/11/2018: Postingan ini diperbarui untuk menyertakan informasi tentang ketersediaan akses masuk tanpa kata sandi. Apa kabar semua, senang rasanya untuk berbagi berita hari ini! Kami baru saja mengaktifkan kemampuan untuk masuk ke akun Microsoft dengan aman menggunakan perangkat berbasis standar yang kompatibel dengan FIDO2, tanpa nama pengguna atau kata sandi! FIDO2 memungkinkan pengguna

The post Amankan akses masuk tanpa kata sandi untuk akun Microsoft dengan kunci keamanan atau Windows Hello appeared first on Microsoft 365 Blog.

]]>
Catatan editor 26/11/2018:
Postingan ini diperbarui untuk menyertakan informasi tentang ketersediaan akses masuk tanpa kata sandi.

Apa kabar semua,

senang rasanya untuk berbagi berita hari ini! Kami baru saja mengaktifkan kemampuan untuk masuk ke akun Microsoft dengan aman menggunakan perangkat berbasis standar yang kompatibel dengan FIDO2, tanpa nama pengguna atau kata sandi! FIDO2 memungkinkan pengguna mengoptimalkan perangkat berbasis standar untuk mengautentikasi layanan online dengan mudah, baik di lingkungan seluler maupun desktop. Fitur ini kini tersedia di Amerika Serikat dan akan diluncurkan secara global dalam beberapa minggu ke depan.

Kombinasi kemudahan penggunaan, keamanan, dan dukungan industri yang luas ini akan menciptakan perubahan yang menyeluruh, baik di rumah maupun tempat kerja modern. Setiap bulannya, lebih dari 800 juta orang menggunakan akun Microsoft untuk membuat, terhubung, dan berbagi dari mana saja ke Outlook, Office, OneDrive, Bing, Skype, dan Xbox Live untuk hiburan dan pekerjaan. Kini, mereka dapat memanfaatkan pengalaman pengguna yang sederhana dan keamanan yang ditingkatkan ini.

Mulai sekarang, Anda dapat menggunakan perangkat FIDO2 atau Windows Hello untuk masuk ke akun Microsoft menggunakan browser Microsoft Edge.

Tonton video singkat ini yang memperlihatkan cara kerjanya:

Microsoft tengah berupaya untuk mewujudkan akses tanpa kata sandi dan membantu orang-orang melindungi data dan akun mereka dari ancaman. Sebagai anggota Aliansi Fast Identity Online (FIDO) dan World Wide Web Consortium (W3C), kami telah bekerja sama dengan pihak lain untuk mengembangkan standar terbuka bagi autentikasi modern. Saya senang untuk menyampaikan bahwa Microsoft menjadi anggota perusahaan Fortune 500 pertama yang mendukung autentikasi tanpa kata sandi menggunakan spesifikasi WebAuthn dan FIDO2, dan Microsoft Edge mendukung autentikator yang paling beragam dibandingkan browser utama lainnya.

Lanjutkan membaca jika ingin mengetahui detail selengkapnya tentang cara kerja dan cara memulainya.

Mulai

Untuk masuk ke Akun Microsoft menggunakan kunci keamanan FIDO2:

  1. Pastikan untuk memperbarui ke Windows 10 Oktober 2018 jika belum melakukannya.
  2. Buka halaman akun Microsoft di Microsoft Edge dan masuk seperti biasanya.
  3. Pilih Keamanan Opsi keamanan lainnya, lalu pada Windows Hello dan kunci keamanan, Anda akan melihat instruksi untuk menyiapkan kunci keamanan. (Anda dapat membeli kunci keamanan dari salah satu mitra kami, termasuk Yubico dan Feitian Technologies yang mendukung standar FIDO2.*)
  4. Saat masuk berikutnya, Anda dapat mengklik Opsi Lainnya > Gunakan kunci keamanan atau mengetikkan nama pengguna. Pada tahap ini, Anda akan diminta menggunakan kunci keamanan untuk masuk.

Dan, sebagai pengingat, berikut adalah cara masuk ke akun Microsoft menggunakan Windows Hello:

  1. Pastikan Anda telah melakukan pembaruan ke Windows 10 Oktober 2018.
  2. Anda perlu menyiapkan Windows Hello jika belum melakukannya. Jika sudah menyiapkan Windows Hello, Anda sudah siap!
  3. Saat masuk berikutnya di Microsoft Edge, Anda dapat mengklik Opsi Lainnya > Gunakan Windows Hello atau kunci keamanan atau mengetikkan nama pengguna. Pada tahap ini, Anda akan diminta untuk menggunakan Windows Hello atau keamanan untuk masuk.

Jika membutuhkan bantuan lainnya, lihat artikel bantuan mendetail kami tentang cara melakukan penyiapan.

*Terdapat beberapa fitur opsional dalam spesifikasi FIDO2 yang kami rasa penting untuk keamanan sehingga hanya kunci yang telah menerapkan fitur tersebut yang akan berfungsi. Baca Apa itu kunci keamanan yang kompatibel dengan Microsoft? untuk mempelajari selengkapnya.

Bagaimana cara kerjanya?

Di balik layar, kami menerapkan spesifikasi WebAuthn dan FIDO2 CTAP2 ke dalam layanan untuk mewujudkan fitur ini.

Tidak seperti kata sandi, FIDO2 melindungi kredensial pengguna dengan enkripsi kunci publik/privat. Ketika membuat dan mendaftarkan kredensial FIDO2, perangkat (PC atau perangkat FIDO2) Anda akan menghasilkan kunci publik dan privat di perangkat. Kunci privat disimpan dengan aman di perangkat dan hanya dapat digunakan setelah dibuka menggunakan gestur lokal seperti biometrika atau PIN. Perlu diperhatikan bahwa biometrika atau PIN tidak akan keluar dari perangkat. Bersama dengan disimpannya kunci privat, kunci publik dikirimkan ke sistem akun Microsoft di cloud dan didaftarkan dengan akun pengguna Anda.

Ketika Anda masuk kemudian, sistem akun Microsoft menyediakan nonce ke PC atau perangkat FIDO2 Anda. PC atau perangkat kemudian menggunakan kunci privat untuk menandai nonce. Nonce dan metadata yang telah ditandai dikirim kembali ke sistem akun Microsoft untuk diverifikasi menggunakan kunci publik. Metadata yang ditandai sebagaimana ditentukan oleh spesifikasi WebAuthn dan FIDO2 menyediakan informasi, seperti kehadiran pengguna, lalu memverifikasi autentikasi melalui gestur lokal. Properti inilah yang menjadikan autentikasi dengan Windows Hello dan perangkat FIDO2 tidak dapat terkena pengelabuan atau dicuri dengan mudah oleh malware.

Bagaimana Windows Hello dan perangkat FIDO2 menerapkan kemampuan ini? Berdasarkan kemampuan perangkat Windows 10 Anda, akan ada area aman bawaan yang disebut modul platform tepercaya (TPM) perangkat keras atau TPM perangkat lunak. TPM menyimpan kunci privat, yang menggunakan wajah, sidik jari, atau PIN untuk membukanya. Seperti kunci keamanan, perangkat FIDO2 adalah perangkat eksternal kecil dengan area aman bawaan yang menyimpan kunci privat dan memerlukan biometrika atau PIN untuk membukanya. Kedua opsi tersebut menawarkan autentikasi dua faktor dalam satu langkah, memerlukan perangkat yang telah terdaftar dan biometrika atau PIN untuk masuk dengan benar.

Lihat artikel ini di blog Standar Identitas kami yang membahas tentang semua detail teknis terkait implementasinya.

Segera hadir

Kami memiliki banyak hal hebat yang akan diluncurkan sebagai bagian dari upaya kami untuk mengurangi dan bahkan meniadakan penggunaan kata sandi. Kami tengah merancang pengalaman masuk yang sama dari browser dengan kunci keamanan untuk akun kerja dan sekolah di Azure Active Directory. Pelanggan perusahaan dapat mempratinjau fitur ini awal tahun depan, serta memungkinkan karyawannya menyiapkan kunci keamanan bagi akun mereka sendiri untuk masuk ke Windows 10 dan cloud.

Selain itu, dengan semakin banyaknya browser dan platform yang mulai mendukung standar WebAuthn dan FIDO2, pengalaman tanpa kata sandi yang tersedia di Microsoft Edge dan Windows sekarang juga akan tersedia di mana saja!

Tetaplah bersama kami untuk detail selengkapnya awal tahun depan!

Salam Hangat,
Alex Simons (@Twitter: @Alex_A_Simons)
CVP Manajemen Program
Divisi Identitas Microsoft

The post Amankan akses masuk tanpa kata sandi untuk akun Microsoft dengan kunci keamanan atau Windows Hello appeared first on Microsoft 365 Blog.

]]>
Microsoft ditunjuk sebagai Gartner Peer Insights Pilihan Pelanggan tahun 2018 untuk Manajemen Akses http://approjects.co.za/?big=id-id/microsoft-365/blog/2018/10/16/microsoft-named-a-2018-gartner-peer-insights-customers-choice-for-access-management/ Tue, 16 Oct 2018 16:00:02 +0000 Apa kabar semua, Setiap hari, semua orang di Divisi Identitas Microsoft bekerja dengan prioritas untuk membantu Anda, pelanggan kami, membuat karyawan, mitra, dan pelanggan lebih produktif dan memudahkan Anda mengelola akses ke sumber daya perusahaan dengan aman. Saya sangat senang ketika mengetahui bahwa Microsoft telah diakui sebagai Gartner Peer Insights Pilihan Pelanggan tahun 2018 untuk

The post Microsoft ditunjuk sebagai Gartner Peer Insights Pilihan Pelanggan tahun 2018 untuk Manajemen Akses appeared first on Microsoft 365 Blog.

]]>
Apa kabar semua,

Setiap hari, semua orang di Divisi Identitas Microsoft bekerja dengan prioritas untuk membantu Anda, pelanggan kami, membuat karyawan, mitra, dan pelanggan lebih produktif dan memudahkan Anda mengelola akses ke sumber daya perusahaan dengan aman.

Saya sangat senang ketika mengetahui bahwa Microsoft telah diakui sebagai Gartner Peer Insights Pilihan Pelanggan tahun 2018 untuk Manajemen Akses, Seluruh Dunia.

Gambar beberapa karyawan berkumpul di sekitar laptop.

Dalam pengumuman tersebut, Gartner menjelaskan, “Gartner Peer Insights Pilihan Pelanggan adalah penghargaan kepada vendor di bidang ini yang dilakukan oleh profesional pengguna akhir yang terverifikasi, mempertimbangkan jumlah ulasan dan nilai dari pengguna secara keseluruhan.” Untuk memastikan evaluasi yang adil, Gartner mempertahankan kriteria yang ketat untuk menunjuk vendor dengan tingkat kepuasan pelanggan yang tinggi.

Menerima penghargaan ini sangat memotivasi kami. Hal ini memperkuat validasi bahwa kami telah memberikan dampak positif bagi pelanggan dan mereka menyukai inovasi yang kami tambahkan ke Azure Active Directory (Azure AD) tahun ini.

Untuk menerima penghargaan ini, vendor harus memiliki minimal 50 ulasan yang diterbitkan dengan nilai rata-rata keseluruhan 4,2 bintang atau lebih tinggi.

Berikut adalah beberapa kutipan dari ulasan yang diberikan pelanggan kepada kami:

“Azure AD dengan cepat berhasil menjadi satu-satunya solusi bagi sebagian besar masalah identitas dan akses kami.”
—Arsitek Keamanan Perusahaan di Industri Transportasi. Baca ulasan selengkapnya.

“Azure Active Directory telah berkembang menjadi layanan direktori dengan ketersediaan tingkat tinggi secara global.”
—Direktur Teknologi Informasi dalam Industri Layanan. Baca ulasan selengkapnya.

“[Microsoft] merupakan mitra hebat dalam penerapan solusi identitas kami [yang] dapat memenuhi kebutuhan berbagai agensi kami dan memberikan peta strategi kepada kami agar dapat terus mengembangkan SSO dan integrasi aplikasi warisan dan yang baru dikembangkan. Kami juga dapat menetapkan standar pada akses dan autentikasi aplikasi SaaS kami.”
—Direktur Teknologi di Lembaga Pemerintah. Baca ulasan selengkapnya.

Baca selengkapnya ulasan untuk Microsoft.

Saat ini, lebih dari 90.000 organisasi di 89 negara menggunakan Azure AD Premium dan kami mengelola lebih dari delapan milyar autentikasi setiap harinya. Tim teknisi kami bekerja sepanjang waktu untuk memberikan keandalan, skalabilitas, dan kepuasan tingkat tinggi dalam layanan kami dan diakui sebagai Pilihan Pelanggan sangat memotivasi bagi kami. Melihat berbagai hal hebat yang dapat dilakukan pelanggan kami dengan layanan identitas adalah hal yang sangat memuaskan.

Atas nama semua orang yang bekerja di Azure AD, saya ingin mengucapkan terima kasih kepada pelanggan kami atas penghargaan ini! Kami akan meningkatkan pengalaman dan kepercayaan yang telah membawa kami menjadi Pilihan Pelanggan!

Logo Gartner Peer Insights Pilihan Pelanggan adalah merek dagang dan merek layanan Gartner, Inc., dan/atau afiliasinya, dan digunakan dengan izin di sini. Hak cipta dilindungi undang-undang. Penghargaan Gartner Peer Insights Customers’ Choice ditentukan oleh pendapat subjektif masing-masing pelanggan pengguna akhir berdasarkan pengalamannya sendiri, jumlah ulasan yang diterbitkan di Gartner Peer Insights, dan keseluruhan nilai untuk vendor tertentu di bidang tersebut, sebagaimana dijelaskan lebih lanjut di sini, dan bagaimana pun tidak ditujukan untuk mewakili pandangan Gartner atau afiliasinya.

Salam Hangat,

Alex Simons (@Twitter: @Alex_A_Simons)
CVP Manajemen Program
Divisi Identitas Microsoft

The post Microsoft ditunjuk sebagai Gartner Peer Insights Pilihan Pelanggan tahun 2018 untuk Manajemen Akses appeared first on Microsoft 365 Blog.

]]>
Visi + Eksekusi: Microsoft kembali ditunjuk sebagai yang terdepan dalam Gartner MQ untuk Manajemen Akses http://approjects.co.za/?big=id-id/microsoft-365/blog/2018/06/25/vision-execution-microsoft-named-a-leader-again-in-gartner-mq-for-access-management/ Mon, 25 Jun 2018 16:00:11 +0000 Apa kabar semua, Ada kabar gembira yang ingin kami sampaikan hari ini! Selama dua tahun berturut-turut, Gartner telah menempatkan Microsoft pada Leader’s Quadrant dalam Magic Quadrant 2018 untuk Manajemen Akses, Seluruh Dunia, berdasarkan kesempurnaan visi dan kemampuan eksekusi kami dalam hal manajemen akses. Cari tahu alasannya dalam salinan laporan yang tersedia gratis di sini. Menurut

The post Visi + Eksekusi: Microsoft kembali ditunjuk sebagai yang terdepan dalam Gartner MQ untuk Manajemen Akses appeared first on Microsoft 365 Blog.

]]>
Apa kabar semua,

Ada kabar gembira yang ingin kami sampaikan hari ini! Selama dua tahun berturut-turut, Gartner telah menempatkan Microsoft pada Leader’s Quadrant dalam Magic Quadrant 2018 untuk Manajemen Akses, Seluruh Dunia, berdasarkan kesempurnaan visi dan kemampuan eksekusi kami dalam hal manajemen akses. Cari tahu alasannya dalam salinan laporan yang tersedia gratis di sini.


Menurut Gartner, Pemimpin adalah yang mampu secara konsisten memenuhi berbagai persyaratan yang diperlukan terkait teknologi, metodologi, atau sarana penyediaan. Pemimpin juga dapat membuktikan bagaimana manajemen akses memiliki peran yang penting dalam kumpulan penawaran produk yang terkait atau serupa.

Paling Visioner dalam Leaders Quadrant

Microsoft menempati posisi sebagai perusahaan yang memiliki Visi paling menyeluruh dalam Leaders Quadrant selama dua tahun berturut-turut. Kami percaya bahwa pencapaian besar kami dalam hal Eksekusi juga menunjukkan betapa pentingnya bagi kami untuk menjalankan strategi yang dapat membantu organisasi pada perjalanannya saat ini dan mempersiapkan mereka untuk kebutuhan identitas di masa depan.

Di Microsoft, kami menerapkan bahwa kebijakan akses bersyarat dan perlindungan dari ancaman untuk identitas adalah kemampuan yang penting bagi solusi manajemen akses dan identitas kelas dunia. Sebagai bagian dari ekosistem yang beragam dengan Windows 10, Office 365, dan EMS, kami telah bekerja keras untuk mengintegrasikan kebijakan keamanan di seluruh produk agar Anda dapat melihat dan mengontrol pengalaman pengguna sepenuhnya. Kami juga mempertimbangkan wawasan dan umpan balik dari pelanggan tahun ini untuk menyempurnakan pengalaman ini dan lebih memudahkan Anda mengelola semua identitas di satu tempat. Kami berkomitmen untuk memberikan solusi manajemen akses dan identitas yang lengkap dan inovatif untuk karyawan, mitra, dan pelanggan Anda.

Kami tidak akan mampu untuk terus menjadi yang terdepan di bidang ini tanpa masukan dan dukungan dari pelanggan dan mitra. Terima kasih!

Salam Hangat,

Alex Simons (Twitter: @Alex_A_Simons)

Direktur Manajemen Program

Divisi Identitas Microsoft

Catatan penting:

Grafik ini diterbitkan oleh Gartner, Inc. sebagai bagian dari dokumen riset yang lebih besar dan harus dievaluasi sesuai konteks seluruh dokumen. Dokumen Gartner tersedia sesuai permintaan dari Microsoft.

Gartner tidak mendukung vendor, produk, atau layanan apa pun yang dibahas dalam publikasi risetnya, dan tidak menyarankan pengguna teknologi untuk memilih vendor dengan peringkat tertinggi saja atau penunjukan lainnya. Publikasi riset Gartner terdiri dari pendapat organisasi riset Gartner dan tidak untuk dianggap sebagai pernyataan fakta. Gartner tidak bertanggung jawab atas semua jaminan, secara tersurat maupun tersirat terkait riset ini, termasuk jaminan atau kesesuaian untuk tujuan tertentu.

The post Visi + Eksekusi: Microsoft kembali ditunjuk sebagai yang terdepan dalam Gartner MQ untuk Manajemen Akses appeared first on Microsoft 365 Blog.

]]>
Praktik terbaik Azure AD dan ADFS: Bertahan dari serangan password spray http://approjects.co.za/?big=id-id/microsoft-365/blog/2018/03/05/azure-ad-and-adfs-best-practices-defending-against-password-spray-attacks/ Mon, 05 Mar 2018 17:00:17 +0000 Apa kabar semua, Selama kita memiliki kata sandi, pasti ada orang lain yang pernah mencoba menebaknya. Dalam blog ini, kita akan membahas tentang serangan umum yang JAUH lebih sering terjadi akhir-akhir ini dan beberapa praktik terbaik untuk melindungi diri darinya. Serangan ini biasa disebut dengan password spray. Dalam serangan password spray, pelaku mencoba semua kata

The post Praktik terbaik Azure AD dan ADFS: Bertahan dari serangan password spray appeared first on Microsoft 365 Blog.

]]>
Apa kabar semua,

Selama kita memiliki kata sandi, pasti ada orang lain yang pernah mencoba menebaknya. Dalam blog ini, kita akan membahas tentang serangan umum yang JAUH lebih sering terjadi akhir-akhir ini dan beberapa praktik terbaik untuk melindungi diri darinya. Serangan ini biasa disebut dengan password spray.

Dalam serangan password spray, pelaku mencoba semua kata sandi yang paling umum pada berbagai akun dan layanan untuk mendapatkan akses ke aset apa pun yang mereka temukan tetapi dilindungi kata sandi. Biasanya, tindakan ini dilakukan pada beberapa organisasi dan penyedia identitas. Misalnya, penyerang akan menggunakan toolkit yang umum tersedia seperti Mailsniper untuk menghitung semua pengguna yang ada di beberapa organisasi, lalu mencoba “P@$$w0rd” dan “Password1” untuk semua akun tersebut. Untuk memberikan gambaran, serangan mungkin terlihat seperti berikut:

Pengguna Target Kata Sandi Target
Pengguna1@org1.com Password1
Pengguna2@org1.com Password1
Pengguna1@org2.com Password1
Pengguna2@org2.com Password1
Pengguna1@org1.com P@$$w0rd
Pengguna2@org1.com P@$$w0rd
Pengguna1@org2.com P@$$w0rd
Pengguna2@org2.com P@$$w0rd

Pola serangan ini menghindari sebagian besar teknik deteksi, karena dari sudut pandang pengguna individu atau perusahaan, serangan tersebut hanya terlihat seperti akses masuk gagal yang terisolasi.

Bagi penyerang, ini adalah permainan angka: mereka tahu bahwa ada beberapa kata sandi di luar sana yang sangat umum. Meskipun kata sandi yang paling umum ini hanya meliputi sekitar 0,5-1,0% dari semua akun, penyerang akan berhasil membobol beberapa akun untuk seribu akun yang diserang, dan hal ini sudah dapat dikatakan efektif.

Mereka menggunakan akun tersebut untuk mendapatkan data dari email, mengambil info kontak, dan mengirimkan tautan pengelabuan atau hanya memperluas grup target password spray. Penyerang tidak peduli siapa target awal mereka, cukup beberapa upaya sukses yang dapat mereka manfaatkan.

Berita baiknya, Microsoft memiliki banyak alat yang sudah diterapkan dan tersedia untuk melemahkan serangan ini, dan banyak lagi yang akan segera hadir. Lanjutkan membaca untuk mengetahui apa yang dapat Anda lakukan sekarang dan beberapa bulan mendatang untuk menghentikan serangan ini.

Empat langkah mudah untuk mengacaukan serangan password spray

Langkah 1: Gunakan autentikasi cloud

Di cloud, kami melihat miliaran proses masuk ke sistem Microsoft setiap harinya. Algoritme deteksi keamanan kami memungkinkan kami mendeteksi dan memblokir serangan secara langsung saat terjadi. Karena merupakan sistem perlindungan dan deteksi real-time yang dijalankan dari cloud, sistem ini hanya tersedia saat melakukan autentikasi Azure AD di cloud (termasuk Pass-Through Authentication).

Smart Lockout

Di cloud, kami menggunakan Smart Lockout untuk membedakan upaya masuk yang terlihat berasal dari pengguna valid dengan proses masuk yang mungkin berasal dari penyerang. Kami dapat mengunci penyerang tersebut, sementara pengguna yang valid menggunakan akunnya. Fitur ini mencegah penolakan layanan pada pengguna dan menghentikan serangan password spray yang agresif. Fitur ini juga berlaku untuk semua akses masuk Azure AD terlepas dari tingkat lisensinya, serta untuk semua akses masuk akun Microsoft.

Penyewa yang menggunakan Active Directory Federation Services (ADFS) akan dapat menggunakan Smart Lockout sebagai fitur bawaan ADFS di Windows Server 2016 mulai Maret 2018, silakan nantikan kehadiran kemampuan ini melalui Windows Update.

IP Lockout

IP lockout berfungsi dengan menganalisis miliaran akses masuk untuk menilai kualitas lalu lintas dari setiap alamat IP yang menjangkau sistem Microsoft. Dengan analisis tersebut, IP lockout menemukan alamat IP yang bertindak mencurigakan lalu memblokir akses masuk tersebut secara real-time.

Simulasi Serangan

Kini tersedia dalam pratinjau publik, Simulator Serangan sebagai bagian dari Office 365 Threat Intelligence memungkinkan pelanggan meluncurkan simulasi serangan kepada pengguna akhir mereka sendiri, menentukan bagaimana pengguna menanggapi serangan yang terjadi, lalu memperbarui kebijakan dan memastikan bahwa alat keamanan yang sesuai sudah disediakan untuk melindungi organisasi Anda dari ancaman seperti serangan password spray.

Hal-hal yang sebaiknya segera Anda lakukan:

  1. Jika menggunakan autentikasi cloud, Anda sudah terlindungi
  2. Jika menggunakan ADFS atau skenario hibrid lainnya, cari pemutakhiran ADFS bulan Maret 2018 untuk Smart Lockout
  3. Gunakan Simulator Serangan untuk mengevaluasi kondisi keamanan Anda dan melakukan penyesuaian secara proaktif

Langkah 2: Gunakan autentikasi multifaktor

Kata sandi adalah kunci untuk mengakses akun, tetapi dalam serangan password spray yang berhasil, penyerang menebak kata sandi dengan benar. Untuk menghentikannya, kita perlu menggunakan lebih dari sekadar kata sandi untuk membedakan pemilik akun dan penyerang. Tiga cara untuk melakukannya dijelaskan di bawah ini.

Autentikasi multifaktor berbasis risiko

Azure AD Identity Protection menggunakan data akses masuk seperti yang disebutkan di atas, lalu mengembangkan pembelajaran mesin dan deteksi algoritmis tingkat lanjut untuk menilai risiko setiap akses masuk yang terdeteksi di sistem. Hal ini memungkinkan pelanggan perusahaan membuat kebijakan dalam Identity Protection yang meminta pengguna untuk melakukan autentikasi dengan faktor kedua jika dan hanya jika ada risiko yang terdeteksi untuk pengguna atau sesi tersebut. Langkah ini mengurangi beban pada pengguna Anda dan akan menghalangi pelaku kejahatan. Pelajari selengkapnya tentang Azure AD Identity Protection di sini.

Autentikasi multifaktor yang selalu aktif

Untuk keamanan yang lebih tinggi, Anda dapat menggunakan Azure MFA untuk meminta autentikasi multifaktor sepanjang waktu bagi pengguna, baik dalam autentikasi cloud maupun ADFS. Meskipun mengharuskan pengguna akhir untuk selalu membawa perangkatnya dan melakukan autentikasi multifaktor secara lebih sering, fitur ini akan memberikan keamanan yang paling baik bagi perusahaan Anda. Fitur ini harus diaktifkan untuk setiap admin di organisasi. Pelajari selengkapnya tentang Azure Multi-Factor Authentication di sini serta cara mengonfigurasi Azure MFA untuk ADFS.

Azure MFA sebagai autentikasi utama

Di ADFS 2016, Anda memiliki kemampuan untuk menggunakan Azure MFA sebagai autentikasi utama bagi autentikasi tanpa kata sandi. Alat ini sangat tepat untuk melindungi dari serangan password spray dan serangan pencurian kata sandi: jika kata sandi tidak ada, orang lain tidak akan dapat menebaknya. Alat ini cocok untuk semua jenis perangkat dengan berbagai faktor bentuk. Selain itu, Anda sekarang juga dapat menggunakan kata sandi sebagai faktor kedua hanya setelah OTP divalidasi dengan Azure MFA. Pelajari selengkapnya tentang menggunakan kata sandi sebagai faktor kedua di sini.

Hal-hal yang sebaiknya segera Anda lakukan:

  1. Kami sangat menyarankan Anda untuk selalu mengaktifkan autentikasi multifaktor bagi semua admin di organisasi, terutama pemilik langganan dan admin penyewa. Ini serius, lakukan hal ini sekarang juga.
  2. Untuk pengalaman terbaik bagi pengguna lainnya, kami menyarankan autentikasi multifaktor berbasis risiko, yang tersedia dengan lisensi Azure AD Premium P2.
  3. Jika tidak, gunakan Azure MFA untuk autentikasi cloud dan ADFS.
  4. Di ADFS, mutakhirkan ke ADFS di Windows Server 2016 untuk menggunakan Azure MFA sebagai autentikasi utama, khususnya untuk semua akses ekstranet Anda.

Langkah 3: Kata sandi yang lebih baik untuk semua orang

Bahkan dengan semua hal di atas, komponen utama untuk bertahan dari password spray adalah semua pengguna harus memiliki kata sandi yang sulit ditebak. Pengguna sering kali kesulitan untuk mengetahui cara membuat kata sandi yang sulit ditebak. Microsoft membantu Anda melakukannya dengan alat-alat ini.

Kata sandi terlarang

Di Azure AD, setiap perubahan dan pengaturan ulang kata sandi dijalankan melalui pemeriksa kata sandi terlarang. Ketika kata sandi baru dimasukkan, kata sandi akan dicocokkan dengan daftar kata-kata yang tidak boleh disertakan di dalamnya (dan ejaan seperti l33t-sp3@k juga tidak akan lolos). Jika cocok, kata sandi akan ditolak, dan pengguna diminta untuk memilih kata sandi yang lebih sulit ditebak. Kami membuat daftar kata sandi yang paling sering diserang dan memperbaruinya sesering mungkin.

Kata sandi terlarang kustom

Untuk lebih menyempurnakan kata sandi terlarang, kami akan mengizinkan penyewa untuk menyesuaikan daftar kata sandi terlarang mereka. Admin dapat memilih kata-kata yang umum di organisasinya, seperti karyawan dan pendiri ternama, produk, lokasi, ikon regional, dll., dan melarang kata tersebut digunakan dalam kata sandi pengguna. Daftar ini akan diberlakukan sebagai tambahan bagi daftar global, jadi Anda tidak harus memilih salah satunya. Fitur ini kini dalam pratinjau terbatas dan akan diluncurkan tahun ini.

Kata sandi terlarang untuk perubahan lokal

Musim semi ini, kami meluncurkan alat untuk memungkinkan admin perusahaan melarang kata sandi di lingkungan Azure AD-Active Directory hibrid. Daftar kata sandi terlarang akan disinkronkan dari cloud ke lingkungan lokal Anda dan diberlakukan pada setiap pengontrol domain dengan agen. Hal ini membantu admin memastikan kata sandi pengguna lebih sulit ditebak di mana pun pengguna mengubah kata sandi, baik di cloud maupun lokal. Fitur ini diluncurkan ke pratinjau pribadi terbatas pada Februari 2018 dan akan diluncurkan pada ketersediaan umum tahun ini.

Ubah pandangan Anda tentang kata sandi

Banyak konsepsi umum yang salah tentang kata sandi yang baik. Biasanya, sesuatu yang akan membantu secara matematis justru berujung pada perilaku pengguna yang mudah diprediksi: misalnya meminta jenis karakter khusus dan perubahan kata sandi berkala akan menghasilkan pola kata sandi tertentu. Baca laporan resmi panduan kata sandi kami untuk detail selengkapnya. Jika menggunakan Direktori Aktif dengan PTA atau ADFS, perbarui kebijakan kata sandi Anda. Jika menggunakan akun yang dikelola cloud, pertimbangkan untuk mengatur kata sandi Anda agar tidak pernah kedaluwarsa.

Hal-hal yang sebaiknya segera Anda lakukan:

  1. Ketika dirilis, instal alat kata sandi terlarang Microsoft secara lokal untuk membantu pengguna membuat kata sandi yang lebih baik.
  2. Tinjau kebijakan kata sandi Anda dan pertimbangkan untuk mengaturnya agar tidak pernah kedaluwarsa sehingga pengguna tidak menggunakan pola musiman untuk membuat kata sandi mereka.

Langkah 4: Fitur yang lebih canggih di ADFS dan Direktori Aktif

Jika menggunakan autentikasi hibrid dengan ADFS dan Direktori Aktif, ada lebih banyak langkah yang dapat Anda ambil untuk mengamankan lingkungan dari serangan password spray.

Langkah pertama: untuk organisasi yang menjalankan ADFS 2.0 atau Windows Server 2012, rencanakan untuk beralih ke ADFS di Windows Server 2016 sesegera mungkin. Versi terbaru akan diperbarui lebih cepat dengan rangkaian kemampuan yang lebih kaya, seperti penguncian ekstranet. Dan ingat: kami telah memudahkan proses pemutakhiran dari Windows Server 2012 R2 ke 2016.

Blokir autentikasi warisan dari Ekstranet

Protokol autentikasi warisan tidak memiliki kemampuan untuk menerapkan MFA, jadi, pendekatan yang paling baik adalah memblokirnya dari ekstranet. Tindakan ini akan mencegah penyerang password spray mengeksploitasi ketiadaan MFA pada protokol-protokol tersebut.

Aktifkan Penguncian Ekstranet Proksi Aplikasi Web ADFS

Jika tidak memiliki penguncian ekstranet pada Proksi Aplikasi Web ADFS, Anda harus mengaktifkannya sesegera mungkin untuk melindungi pengguna dari kemungkinan serangan brute force kata sandi.

Sebarkan Azure AD Connect Health untuk ADFS

Azure AD Connect Health menangkap alamat IP yang terekam dalam log ADFS untuk permintaan nama pengguna/kata sandi yang buruk, memberi Anda pelaporan tambahan tentang berbagai skenario, dan memberikan wawasan tambahan untuk membantu teknisi saat membuka kasus dukungan yang dibantu.

Untuk menyebarkannya, unduh versi terbaru Agen Azure AD Connect Health untuk ADFS di semua Server ADFS (2.6.491.0). Server ADFS harus menjalankan Windows Server 2012 R2 dengan KB 3134222 yang terinstal atau Windows Server 2016.

Gunakan metode akses berbasis non-kata sandi

Jika kata sandi tidak ada, orang lain tidak akan dapat menebaknya. Metode autentikasi berbasis non-kata sandi ini tersedia untuk ADFS dan Proksi Aplikasi Web:

  1. Autentikasi berbasis sertifikat memungkinkan titik akhir nama pengguna/kata sandi diblokir sepenuhnya di firewall. Pelajari selengkapnya tentang autentikasi berbasis sertifikat di ADFS
  2. Azure MFA, sebagaimana disebutkan di atas, dapat digunakan sebagai faktor kedua dalam autentikasi cloud dan ADFS 2012 R2 serta 2016. Namun, fitur tersebut juga dapat digunakan sebagai faktor utama dalam ADFS 2016 untuk menghentikan kemungkinan password spray sepenuhnya. Pelajari cara mengonfigurasi Azure MFA dengan ADFS di sini
  3. Windows Hello untuk Bisnis, tersedia di Windows 10 dan didukung oleh ADFS di Windows Server 2016, memungkinkan akses yang sepenuhnya bebas kata sandi, termasuk dari ekstranet, berdasarkan kunci kriptografi kuat yang dikaitkan ke pengguna dan perangkat. Fitur ini tersedia untuk perangkat yang dikelola perusahaan yang tergabung dengan Azure AD atau Azure AD Hibrid, serta perangkat pribadi melalui “Tambahkan Akun Kerja atau Sekolah” dari aplikasi Pengaturan. Dapatkan informasi selengkapnya tentang Hello untuk Bisnis.

Hal-hal yang sebaiknya segera Anda lakukan:

  1. Mutakhirkan ke ADFS 2016 untuk pembaruan yang lebih cepat
  2. Blokir autentikasi warisan dari ekstranet.
  3. Sebarkan agen Azure AD Connect Health untuk ADFS di seluruh server ADFS Anda.
  4. Pertimbangkan untuk menggunakan metode autentikasi utama tanpa kata sandi seperti Azure MFA, sertifikat, atau Windows Hello untuk Bisnis.

Bonus: Melindungi akun Microsoft Anda

Jika Anda adalah pengguna akun Microsoft:

  • Kabar baik, Anda sudah terlindungi! Akun Microsoft juga memiliki Smart Lockout, IP lockout, verifikasi dua langkah berbasis risiko, kata sandi terlarang, dan banyak lagi.
  • Akan tetapi, mohon luangkan waktu dua menit untuk mengunjungi halaman Keamanan akun Microsoft lalu pilih “Perbarui info keamanan Anda” untuk meninjau informasi keamanan yang digunakan untuk verifikasi dua langkah berbasis risiko
  • Pertimbangkan untuk mengaktifkan verifikasi dua langkah yang selalu aktif di sini untuk memberikan keamanan yang paling baik bagi akun Anda.

Pertahanan terbaik adalah… mengikuti rekomendasi di blog ini

Password spray adalah ancaman yang serius bagi setiap layanan di Internet yang menggunakan kata sandi, dan melakukan langkah-langkah di blog ini akan memberikan perlindungan maksimum terhadap vektor serangan ini. Selain itu, karena banyak jenis serangan yang memiliki kemiripan perilaku, saran perlindungan ini adalah hal yang harus diterapkan, titik. Keamanan Anda selalu menjadi prioritas utama kami dan kami terus bekerja keras untuk mengembangkan perlindungan yang baru dan canggih terhadap password spray serta semua jenis serangan lainnya di luar sana. Gunakan langkah-langkah di atas sekarang juga dan kembalilah ke blog ini secara berkala untuk mencari tahu tentang alat-alat baru yang akan melindungi Anda dari pelaku kejahatan di Internet.

Semoga informasi ini bermanfaat untuk Anda. Seperti biasa, kami sangat menantikan saran atau umpan balik dari Anda.

Salam Hangat,

Alex Simons (Twitter: @Alex_A_Simons)

Direktur Manajemen Program

Divisi Identitas Microsoft

The post Praktik terbaik Azure AD dan ADFS: Bertahan dari serangan password spray appeared first on Microsoft 365 Blog.

]]>
Masa depan blockchain dan identitas digital terdesentralisasi dalam sudut pandang kami http://approjects.co.za/?big=id-id/microsoft-365/blog/2018/02/12/decentralized-digital-identities-and-blockchain-the-future-as-we-see-it/ Mon, 12 Feb 2018 17:00:31 +0000 Apa kabar semua, Semoga postingan hari ini menarik bagi Anda. Postingan ini sedikit menghibur dan akan menjelaskan pandangan menarik tentang masa depan identitas digital. Selama 12 bulan terakhir, kami berusaha mengembangkan sekumpulan ide untuk menggunakan Blockchain (dan teknologi ledger terdistribusi lainnya) untuk membuat tipe identitas digital yang baru, identitas dirancang dari awal untuk meningkatkan privasi,

The post Masa depan blockchain dan identitas digital terdesentralisasi dalam sudut pandang kami appeared first on Microsoft 365 Blog.

]]>
Apa kabar semua,

Semoga postingan hari ini menarik bagi Anda. Postingan ini sedikit menghibur dan akan menjelaskan pandangan menarik tentang masa depan identitas digital.

Selama 12 bulan terakhir, kami berusaha mengembangkan sekumpulan ide untuk menggunakan Blockchain (dan teknologi ledger terdistribusi lainnya) untuk membuat tipe identitas digital yang baru, identitas dirancang dari awal untuk meningkatkan privasi, keamanan, dan kontrol pribadi. Kami sangat puas dengan hal-hal yang kami temukan dan dengan kemitraan baru yang telah terbentuk dalam prosesnya. Hari ini, kami memanfaatkan peluang untuk menyampaikan pendapat dan tujuan kami dengan Anda. Blog ini merupakan bagian dari suatu seri dan lanjutan dari postingan blog Peggy Johnson yang mengumumkan bahwa Microsoft telah bergabung dalam inisiatif ID2020. Jika Anda belum membaca postingan Peggy, saya sarankan untuk membacanya terlebih dahulu.

Saya meminta Ankur Patel, Manajer Proyek tim saya yang memimpin pengembangan ini untuk memulai diskusi tentang Identitas Digital Terdesentralisasi. Postingannya berfokus untuk menyampaikan beberapa hal penting yang kami temukan dan beberapa prinsip yang dihasilkan, yang kami gunakan untuk mendorong investasi kami di bidang ini ke depannya.

Seperti biasa, kami ingin mendengar pendapat dan umpan balik Anda.

Salam Hangat,

Alex Simons (Twitter: @Alex_A_Simons)

Direktur Manajemen Program

Divisi Identitas Microsoft

———-

Halo, semuanya. Saya Ankur Patel dari Divisi Identitas Microsoft. Saya sangat senang karena mendapat kesempatan untuk membagikan beberapa penemuan dan tujuan masa depan kami berdasarkan upaya untuk mengembangkan Identitas Terdesentralisasi berbasis Blockchain/ledger terdistribusi.

Yang kami ketahui

Seperti yang telah Anda lihat setiap hari, dunia sedang mengalami transformasi digital skala global, menyebabkan realitas fisik dan digital tampak berpadu menjadi satu gaya hidup modern yang terintegrasi. Dunia baru ini memerlukan model identitas digital yang baru, model yang dapat meningkatkan privasi dan keamanan individu di dunia nyata dan digital.

Sistem identitas cloud Microsoft telah mendorong ribuan pengembang, organisasi, dan miliaran orang untuk bekerja, menikmati hidup, dan meraih lebih banyak hal. Namun, masih ada banyak hal yang dapat kami lakukan untuk memberdayakan semua orang. Kami ingin menciptakan dunia tempat miliaran orang tanpa identitas yang andal dapat mewujudkan mimpi yang dimiliki semua orang, seperti mendidik anak-anak, meningkatkan kualitas hidup, atau memulai bisnis.

Untuk mencapai visi ini, kami yakin bahwa setiap individu perlu memiliki dan mengontrol semua elemen identitas digital mereka. Semua individu membutuhkan hub digital terenkripsi yang aman tempat mereka dapat menyimpan data identitas dan mengontrol aksesnya dengan mudah, bukan persetujuan menyeluruh ke beragam aplikasi dan layanan sehingga data identitas mereka tersebar ke berbagai penyedia.

Setiap orang memerlukan identitas digitalnya sendiri, identitas yang dapat menyimpan semua elemen identitas digital dengan aman dan rahasia.  Identitas milik sendiri ini harus mudah digunakan dan memberi kita kontrol penuh atas akses dan penggunaan data identitas kita.

Kami sadar bahwa menyediakan identitas digital milik sendiri ini memiliki skala lebih besar daripada perusahaan atau organisasi apa pun. Kami berkomitmen untuk bekerja sama dengan pelanggan, mitra, dan komunitas untuk mewujudkan pengalaman modern berbasis identitas digital, dan kami tidak sabar untuk bekerja sama dengan banyak orang di bidang ini yang telah memberikan kontribusi luar biasa pada area ini.

Yang kami temukan

Untuk mencapai tujuan tersebut, hari ini kami ingin berbagi hasil pemikiran terbaik berdasarkan hal-hal yang kami temukan dari pengembangan identitas terdesentralisasi, upaya yang bertujuan untuk mewujudkan pengalaman yang lebih kaya, meningkatkan kepercayaan, dan mengurangi masalah, sekaligus mendorong semua orang agar memiliki dan mengontrol Identitas Digital mereka sendiri.

  1. Miliki dan kontrol Identitas Anda. Saat ini, pengguna memberikan persetujuan menyeluruh ke berbagai aplikasi dan layanan untuk pengumpulan, penggunaan, dan penyimpanan yang berada di luar kendali mereka. Dengan pembobolan data dan pencurian identitas yang semakin canggih dan sering terjadi, pengguna memerlukan cara untuk mengambil alih identitas mereka. Setelah melihat sistem penyimpanan terdesentralisasi, protokol konsensus, blockchain, dan berbagai standar baru, kami percaya protokol dan teknologi blockchain sangat cocok untuk menghadirkan ID Terdesentralisasi (DID/Decentralized ID).
  2. Perlindungan privasi yang tersedia secara default.
    Saat ini, aplikasi, layanan, dan organisasi menyediakan pengalaman yang dirancang khusus agar mudah digunakan dan mengandalkan kontrol atas data yang terikat dengan identitas. Kami memerlukan hub digital (ID Hub) aman dan terenkripsi yang dapat berinteraksi dengan data pengguna sekaligus mengutamakan privasi dan kontrol pengguna.
  3. Kepercayaan dibangun oleh komunitas dan didapatkan individu dengan usaha.
    Sebagian besar sistem identitas yang lama dirancang untuk manajemen akses dan autentikasi. Sistem identitas milik pribadi menambahkan fokus pada keaslian dan bagaimana komunitas dapat membangun kepercayaan. Kepercayaan pada sistem terdesentralisasi didasarkan pada pengesahan: klaim yang didukung entitas lain, yang membantu menunjukkan berbagai aspek identitas seseorang.
  4. Aplikasi dan layanan yang mengutamakan penggunanya.
    Layanan dan aplikasi yang paling menarik saat ini adalah yang menawarkan pengalaman dipersonalisasi untuk penggunanya dengan memperoleh akses ke Informasi Pengidentifikasi Pribadi (PII) milik penggunanya. DID dan Hub ID dapat memberikan akses ke kumpulan pengesahan yang lebih akurat kepada pengembang, sekaligus mengurangi risiko hukum dan kepatuhan dengan memproses informasi tersebut, bukan mengontrolnya atas nama pengguna.
  5. Dasar terbuka yang mudah dioperasikan.
    Untuk membuat ekosistem identitas terdesentralisasi canggih yang mudah diakses semua orang, ekosistem harus dirancang dengan implementasi referensi, protokol, dan teknologi standar bersumber terbuka. Sejak tahun lalu, kami berpartisipasi dalam Decentralized Identity Foundation (DIF) bersama para individu dan organisasi yang bertujuan untuk mengatasi tantangan ini. Kami bersama-sama mengembangkan komponen utama berikut ini:
  1. Siap untuk skala global:
    Untuk mendukung pengguna, organisasi, dan perangkat yang sangat beragam, teknologi yang mendasari harus mampu menyesuaikan dan memiliki kinerja yang setara dengan sistem yang lebih lama. Beberapa blockchain publik (contohnya Bitcoin [BTC], Ethereum, Litecoin) menyediakan dasar yang kuat untuk menjalankan root DID, mencatat operasi DPKI, dan mendukung pengesahan. Meskipun beberapa komunitas blockchain telah meningkatkan kapasitas transaksi berdasarkan blockchain (misalnya ukuran blok meningkat), pendekatan ini secara umum menurunkan status desentralisasi jaringan dan tidak dapat mencapai jutaan transaksi per detik sebagaimana yang dapat dihasilkan sistem berskala global. Untuk mengatasi batasan teknis ini, kami berkolaborasi pada protokol terdesentralisasi Lapisan 2 yang berjalan di blockchain publik ini agar dapat meraih skala global, sekaligus mempertahankan atribut sistem DID kelas dunia.
  2. Mudah diakses semua orang:
    Sebagian besar ekosistem blockchain saat ini masih terdiri dari pihak-pihak yang sebelumnya telah melakukan penerapan serta bersedia menggunakan waktu dan berupaya untuk mengelola kunci dan mengamankan perangkat. Hal ini bukan sesuatu yang dapat ditangani oleh orang-orang pada umumnya. Kami perlu membuat agar tantangan manajemen utama, seperti pemulihan, rotasi, dan akses aman, lebih intuitif dan mudah digunakan.

Langkah kami berikutnya

Sistem baru dan ide-ide hebat mungkin masuk akal secara teori. Semuanya dapat dipahami dan konsepnya tampak solid. Namun, tim teknisi dan produksi mempelajari sebagian besar hal melalui pengiriman.

Saat ini, aplikasi Microsoft Authenticator telah digunakan oleh jutaan orang untuk membuktikan identitas mereka setiap harinya. Sebagai langkah berikutnya, kami akan mencoba Identitas Terdesentralisasi dengan menambahkan dukungan untuk Identitas Terdesentralisasi ke Microsoft Authenticator. Dengan persetujuan, Microsoft Authenticator dapat bertindak sebagai Agen Pengguna Anda untuk mengelola data identitas dan kunci kriptografi. Dalam rancangan ini, hanya ID yang terikat di jaringan. Data identitas disimpan di Hub ID di luar blockchain (yang tidak dapat dilihat Microsoft) yang dienkripsi menggunakan kunci kriptografi ini.

Setelah kami menambahkan kemampuan ini, aplikasi dan layanan akan dapat berinteraksi dengan data pengguna menggunakan saluran olahpesan umum dengan meminta persetujuan yang menyeluruh. Awalnya, kami akan mendukung serangkaian penerapan DID tertentu di semua blockchain dan kami mungkin akan menambahkan lainnya di masa mendatang.

Masa depan

Kami tidak sabar untuk mulai mengatasi tantangan besar tersebut, tetapi kami juga sadar bahwa kami tidak dapat melakukannya sendiri. Kami mengandalkan dukungan dan pendapat mitra kami, anggota Decentralized Identity Foundation, serta kelompok perancang, pembuat kebijakan, mitra bisnis, perancang perangkat keras dan perangkat lunak Microsoft yang beragam. Yang paling penting, kami membutuhkan Anda, pelanggan kami, untuk memberikan umpan balik saat pengujian rangkaian skenario ini dimulai.

Postingan ini merupakan postingan pertama tentang upaya kami terkait Identitas Terdesentralisasi. Pada postingan mendatang, kami akan membagikan informasi tentang bukti konsep kami beserta detail teknis untuk area utama yang diuraikan di atas.

Bergabunglah bersama kami dalam rencana baru ini!

Sumber daya utama:

Salam,

Ankur Patel (@_AnkurPatel)

Manajer Program Utama

Divisi Identitas Microsoft

The post Masa depan blockchain dan identitas digital terdesentralisasi dalam sudut pandang kami appeared first on Microsoft 365 Blog.

]]>
Pratinjau publik: Alat “Bagaimana Jika” untuk kebijakan akses bersyarat Azure AD http://approjects.co.za/?big=id-id/microsoft-365/blog/2018/01/31/public-preview-what-if-tool-for-azure-ad-conditional-access-policies/ Wed, 31 Jan 2018 17:25:20 +0000 Hai semua, Akses Bersyarat (CA) Azure AD benar-benar sudah diluncurkan. Organisasi di seluruh dunia telah menggunakannya untuk memastikan akses yang aman dan sesuai ke berbagai aplikasi. Kini, Akses Bersyarat digunakan untuk melindungi lebih dari 10 ribu organisasi dan 10 juta pengguna aktif setiap bulannya! Benar-benar menakjubkan untuk melihat betapa cepatnya pelanggan kami mulai menggunakannya! Kami

The post Pratinjau publik: Alat “Bagaimana Jika” untuk kebijakan akses bersyarat Azure AD appeared first on Microsoft 365 Blog.

]]>
Hai semua,

Akses Bersyarat (CA) Azure AD benar-benar sudah diluncurkan. Organisasi di seluruh dunia telah menggunakannya untuk memastikan akses yang aman dan sesuai ke berbagai aplikasi. Kini, Akses Bersyarat digunakan untuk melindungi lebih dari 10 ribu organisasi dan 10 juta pengguna aktif setiap bulannya! Benar-benar menakjubkan untuk melihat betapa cepatnya pelanggan kami mulai menggunakannya!

Kami juga menerima banyak umpan balik tentang dampak Akses Bersyarat pada pengguna. Khususnya, dengan kemampuan sebesar ini di ujung jari Anda, Anda perlu mengetahui dampak kebijakan CA pada pengguna berdasarkan berbagai persyaratan masuk.

Kami mendengarkannya, dan hari ini, saya senang sekali untuk mengumumkan pratinjau publik alat “Bagaimana Jika” untuk Akses Bersyarat. Alat Bagaimana Jika membantu Anda memahami dampak kebijakan pada pengguna yang masuk, berdasarkan persyaratan yang Anda tetapkan. Tidak perlu menunggu untuk mendengarkan penjelasan pengguna tentang apa yang terjadi, cukup gunakan alat Bagaimana Jika.

Mulai

Siap untuk mulai menggunakan alat ini? Cukup ikuti langkah-langkah berikut:

  • Masuk ke Akses bersyarat Azure AD
  • Klik Bagaimana Jika

  • Pilih pengguna yang ingin diuji

  • [Opsional] Pilih aplikasi, alamat IP, platform perangkat, aplikasi klien, risiko masuk sesuai kebutuhan
  • Klik ”Bagaimana Jika” dan lihat kebijakan yang akan memengaruhi akses masuk pengguna

Terkadang, pertanyaan yang ingin Anda cari jawabannya bukanlah “Kebijakan apa yang akan berlaku,” melainkan “Mengapa suatu kebijakan tidak berlaku?” Alat ini juga dapat membantu Anda menjawabnya! Arahkan ke tab “Kebijakan yang tidak berlaku” dan Anda akan melihat nama kebijakan tersebut, dan yang lebih penting lagi, alasan mengapa sebuah kebijakan tidak berlaku. Keren, bukan?

 

Ingin mempelajari selengkapnya tentang alat Bagaimana Jika?

Beri tahu kami pendapat Anda

Semua ini hanyalah permulaan. Kami selalu berupaya untuk memberikan lebih banyak inovasi di area ini. Seperti biasanya, kami ingin sekali mendengar umpan balik atau saran dari Anda tentang pratinjau ini, atau apa pun tentang Akses Bersyarat Azure AD. Kami telah membuat survei singkat yang dapat Anda ikuti tentang alat Bagaimana Jika.

Kami menantikan pendapat Anda!

Salam hangat,

Alex Simons (Twitter: @Alex_A_Simons)

Direktur Manajemen Program

Divisi Identitas Microsoft

The post Pratinjau publik: Alat “Bagaimana Jika” untuk kebijakan akses bersyarat Azure AD appeared first on Microsoft 365 Blog.

]]>
Cara organisasi menghubungkan identitas lokal mereka ke Azure AD http://approjects.co.za/?big=id-id/microsoft-365/blog/2017/11/13/how-organizations-are-connecting-their-on-premises-identities-to-azure-ad/ Mon, 13 Nov 2017 17:00:34 +0000 Apa kabar semua, Jika mengikuti blog ini, Anda pasti tahu bahwa kami mendukung berbagai opsi untuk menghubungkan direktori lokal atau solusi IAM ke Azure AD. Faktanya, tidak ada perusahaan di industri ini yang memberikan opsi sebanyak yang kami berikan kepada pelanggan. Wajar saja jika banyak pelanggan yang bertanya kepada saya tentang pilihan mana yang akan

The post Cara organisasi menghubungkan identitas lokal mereka ke Azure AD appeared first on Microsoft 365 Blog.

]]>
Apa kabar semua,

Jika mengikuti blog ini, Anda pasti tahu bahwa kami mendukung berbagai opsi untuk menghubungkan direktori lokal atau solusi IAM ke Azure AD. Faktanya, tidak ada perusahaan di industri ini yang memberikan opsi sebanyak yang kami berikan kepada pelanggan.

Wajar saja jika banyak pelanggan yang bertanya kepada saya tentang pilihan mana yang akan saya rekomendasikan. Sedikit sulit bagi saya untuk memberikan jawaban. Selama lebih dari 6 tahun bekerja di industri identitas, saya menyadari bahwa setiap organisasi itu berbeda, juga memiliki tujuan dan persyaratan yang berbeda dalam hal kecepatan penyebaran, kondisi keamanan, kemampuan untuk berinvestasi, arsitektur jaringan, budaya perusahaan, serta persyaratan kepatuhan dan lingkungan kerja. Perbedaan inilah yang mendasari kami untuk menyediakan banyak opsi sehingga Anda dapat memilih yang terbaik sesuai kebutuhan. (Bukan berarti saya tidak mau memberi saran. Andai saya adalah salah satu pemilik organisasi, saya pasti akan memilih menggunakan kemampuan Pass Through Authentication dan Sinkronisasi Azure AD Connect.  Keduanya sama-sama mudah disebarkan dan hemat biaya pemeliharaan. Perlu diingat, ini baru pendapat pribadi satu orang saja!)

Daripada menghabiskan banyak waktu untuk memikirkan apa yang saya atau orang lain sarankan, bagaimana jika kita mulai dari fitur yang benar-benar digunakan oleh pelanggan? Ya, topik ini akan menjadi pembuka yang baik.

Momentum Azure AD

Saya ingin memulai dengan berbagi statistik tentang penggunaan keseluruhan Azure AD agar Anda dapat memahami angka-angka yang lebih rumit di bawah ini. Untuk Azure AD secara keseluruhan, kami terus melihat pertumbuhan yang pesat pada organisasi yang menggunakan layanan identitas dasar berbasis cloud kami, serta pertumbuhan cepat Azure AD Premium.

Tren yang paling membuat saya kagum adalah pertumbuhan yang luar biasa pada penggunaan Azure AD dengan aplikasi pihak ketiga. Dengan lebih dari 300 ribu penggunaan aplikasi pihak ketiga setiap bulannya, kami melihat banyak organisasi menjadikan Azure AD sebagai platform identitas cloud pilihan mereka.

Menyinkronkan pengguna ke Azure AD

Kebanyakan penyewa Azure AD adalah perusahaan skala kecil yang tidak menyinkronkan AD lokal ke Azure AD. Organisasi dengan skala lebih besar hampir selalu melakukan sinkronisasi, dan jumlahnya mewakili >50% dari 950 juta akun pengguna di Azure AD.

Berikut adalah data terbaru tentang bagaimana organisasi menyinkronkan pengguna ke Azure AD:

  • >180 ribu penyewa menyinkronkan Direktori Aktif Windows Server lokal mereka ke Azure AD.
  • >170 ribu penyewa menggunakan Azure AD Connect untuk melakukannya.
  • Beberapa pelanggan menggunakan solusi lainnya:
    • 7% menggunakan alat lama DirSync atau Sinkronisasi Azure AD kami.
    • 1,9% menggunakan Microsoft Identity Manager atau Forefront Identity Manager.
    • <1% menggunakan solusi pihak ketiga atau kustom.

Melakukan autentikasi dengan Azure AD

Terakhir kali saya menulis blog tentang autentikasi, data yang saya bagikan didasarkan pada volume autentikasi. Saya menerima umpan balik bahwa angka tersebut sulit dimengerti dan Anda lebih tertarik dengan jumlah pengguna yang aktif. Jadi, dalam informasi ini, saya akan membagikan angka berdasarkan jumlah Pengguna Aktif Bulanan (MAU).

Sejak tanggal 31 Oktober lalu, ada lebih dari 152 juta Pengguna Aktif Bulanan di Azure AD. Jumlah tersebut terbagi sebagai berikut:

  • 55% melakukan autentikasi menggunakan layanan atau produk federasi.
  • 24% melakukan autentikasi dengan Sinkronisasi Hash Kata Sandi.
  • 21% merupakan pengguna cloud saja.
  • Pass-Through Authentication Azure AD, yang baru tersedia secara umum sebulan lalu, kini sudah memiliki lebih dari satu setengah juta Pengguna Aktif Bulanan yang bertambah hingga 50% setiap bulannya!

Untuk detailnya, berikut beberapa data menarik lainnya:

  • 46% dari semua pengguna aktif melakukan autentikasi dengan AD Federation Services.
  • Sekitar lebih dari 2% pengguna aktif melakukan autentikasi menggunakan Ping Federate. Ping merupakan opsi pihak ketiga yang paling populer dan dengan pertumbuhan paling cepat.
  • 2% dari semua pengguna aktif melakukan autentikasi menggunakan layanan IDaaS pihak ketiga seperti Centrify, Okta, atau OneAuth.
  • 1% dari semua pengguna aktif melakukan autentikasi menggunakan Federation Server pihak ketiga selain Ping Federate.

Kesimpulan Utama

Berikut adalah beberapa data yang cukup menarik dan menyoroti beberapa tren:

  1. Azure AD Connect telah menjadi standar untuk melakukan sinkronisasi antara Windows Server AD dan Azure AD. Lebih dari 90 persen penyewa sinkronisasi menggunakannya saat ini.
  2. Sinkronisasi Hash Kata Sandi Azure AD menjadi opsi populer konsumen kami dengan puluhan juta pengguna aktif bulanan.
  3. Seiring dengan bertambahnya penggunaan Azure AD oleh perusahaan yang lebih besar, Ping Federate telah menjadi opsi yang semakin populer. Kemitraan kami dengan Ping benar-benar terbayar untuk para pelanggan besar ini.
  4. Terlepas dari semua pemberitaan pers dan tren pasar yang muncul, vendor IDaaS lainnya tetap menjadi bagian yang sangat kecil dari bisnis Azure AD/Office365.
  5. Opsi Pass Through Authentication kami yang baru tersedia secara umum sebulan lalu membuat pencapaian awal yang bagus dengan lebih dari 500.000 MAU! Jika tren ini terus bertahan, dalam waktu enam bulan hingga satu tahun opsi ini akan digunakan oleh lebih banyak pengguna unik daripada semua vendor IDaaS lainnya jika digabungkan.

Ringkasan

Seperti sebelumnya, angka-angka ini membuktikan satu hal dengan sangat jelas. Kami merancang Azure AD agar berbasis terbuka dan standar sehingga pelanggan kami dapat menggunakan berbagai opsi pihak ketiga. Namun, sebagian besar pelanggan merasa bahwa solusi identitas yang kami sediakan sudah memenuhi kebutuhan mereka. Dan jumlah ini pun terus bertambah.

Selain itu, data yang ada juga menunjukkan bahwa tingkat kesederhanaan yang kami berikan dengan Azure AD Connect memiliki dampak yang besar. Solusi ini terus diterapkan secara luas dan merupakan opsi yang paling cepat berkembang sejauh ini untuk menghubungkan Windows Server AD dan Azure AD/Office 365.

Saya berharap postingan blog ini cukup menarik dan berguna bagi Anda! Seperti biasa, kami sangat menantikan saran atau umpan balik Anda.

Salam hangat,

Alex Simons (Twitter: @Alex_A_Simons)

Direktur Manajemen Program

Divisi Identitas Microsoft

The post Cara organisasi menghubungkan identitas lokal mereka ke Azure AD appeared first on Microsoft 365 Blog.

]]>
Kolaborasi B2B Azure AD di Microsoft Teams http://approjects.co.za/?big=id-id/microsoft-365/blog/2017/09/11/azure-ad-b2b-collaboration-in-microsoft-teams/ Mon, 11 Sep 2017 13:00:52 +0000 Apa kabar semua, Hari ini, senang rasanya untuk menyampaikan bahwa kami baru saja mengaktifkan Akses Tamu di Microsoft Teams yang dirancang berdasarkan fitur kolaborasi B2B Azure AD! Kini Anda dapat memungkinkan kolaborasi mitra di Teams untuk berinteraksi melalui obrolan, aplikasi, dan berbagi file dengan penggunaan yang mudah dan perlindungan kelas perusahaan yang telah lama diberikan

The post Kolaborasi B2B Azure AD di Microsoft Teams appeared first on Microsoft 365 Blog.

]]>
Apa kabar semua,

Hari ini, senang rasanya untuk menyampaikan bahwa kami baru saja mengaktifkan Akses Tamu di Microsoft Teams yang dirancang berdasarkan fitur kolaborasi B2B Azure AD!

Kini Anda dapat memungkinkan kolaborasi mitra di Teams untuk berinteraksi melalui obrolan, aplikasi, dan berbagi file dengan penggunaan yang mudah dan perlindungan kelas perusahaan yang telah lama diberikan Azure Active Directory untuk karyawan Anda.

Semua orang yang memiliki akun Azure Active Directory di organisasi mana pun kini dapat diundang sebagai pengguna tamu di Microsoft Teams!

Pelanggan telah membuat lebih dari 8 juta pengguna tamu menggunakan fitur-fitur B2B Azure AD, dan ini baru permulaan. Menambahkan dukungan untuk Microsoft Teams telah menjadi permintaan populer dari para pelanggan sehingga kami tidak sabar untuk mengaktifkan kemampuan baru ini agar tetap menjadi yang terbaik. Saya harap Anda mencobanya sekarang juga!

Jadi, silakan masuk ke Teams sekarang dan undang mitra Anda untuk bekerja sama.

Dan seperti biasa, hubungi kami untuk berdiskusi atau memberikan saran dan umpan balik. Kami akan selalu mendengarkan!

Salam Hangat,

Alex Simons (@Twitter: @Alex_A_Simons)

Direktur Manajemen Program

Divisi Identitas Microsoft

P.S.: Kami sedang berupaya untuk menambahkan kemampuan tambahan Azure AD di Teams, termasuk dukungan untuk pengguna eksternal dengan semua akun email perusahaan atau konsumen. Nantikan berita terkait hal ini dalam waktu dekat!

The post Kolaborasi B2B Azure AD di Microsoft Teams appeared first on Microsoft 365 Blog.

]]>
Azure AD termasuk dalam Leaders quadrant pada Magic Quadrant Gartner 2017 untuk Manajemen Akses! http://approjects.co.za/?big=id-id/microsoft-365/blog/2017/06/12/azure-ad-makes-the-leader-quadrant-in-gartners-2017-magic-quadrant-for-access-management/ Mon, 12 Jun 2017 16:38:08 +0000 Apa kabar semua, Ada kabar gembira yang ingin saya sampaikan hari ini! Gartner telah merilis Magic Quadrant 2017 untuk Manajemen Akses (AM MQ) dan Microsoft termasuk dalam leaders quadrant untuk kelengkapan visi dan kemampuan eksekusi kami. AM MQ merupakan MQ baru. MQ ini merupakan entitas yang terpisah dari IDaaS MQ yang telah dihentikan, dan ini

The post Azure AD termasuk dalam Leaders quadrant pada Magic Quadrant Gartner 2017 untuk Manajemen Akses! appeared first on Microsoft 365 Blog.

]]>
Apa kabar semua,

Ada kabar gembira yang ingin saya sampaikan hari ini! Gartner telah merilis Magic Quadrant 2017 untuk Manajemen Akses (AM MQ) dan Microsoft termasuk dalam leaders quadrant untuk kelengkapan visi dan kemampuan eksekusi kami.

AM MQ merupakan MQ baru. MQ ini merupakan entitas yang terpisah dari IDaaS MQ yang telah dihentikan, dan ini adalah kali pertamanya diterbitkan. Azure Active Directory merupakan produk yang dievaluasi dalam laporan tersebut.

Magic Quadrant Gartner 2017 untuk Manajemen Akses

Kami telah bekerja sama dengan Gartner untuk menyediakan salinan laporan tersebut secara gratis, yang dapat Anda akses di sini

Menurut kami, peringkat Microsoft yang luar biasa ini memvalidasi visi kami untuk memberikan solusi manajemen identitas dan akses yang lengkap bagi karyawan, mitra, dan pelanggan, yang semuanya didukung oleh perlindungan identitas kelas dunia berdasarkan Microsoft Intelligent Security Graph. 

Kami percaya bahwa analisis Gartner menggambarkan komitmen kami terhadap ruang manajemen identitas dan akses dengan jelas. Namun, yang lebih penting lagi, Microsoft percaya bahwa hasil tersebut menggambarkan pelanggan, mitra implementasi, dan mitra ISV yang telah bekerja bersama kami, membagi waktu dan energinya setiap hari untuk memastikan produk dan layanan yang kami rancang memenuhi kebutuhan mereka dan membantu mereka untuk berkembang di dunia yang semakin didorong oleh teknologi cloud.

Kami berjanji untuk terus memberikan kemampuan yang inovatif guna memenuhi kebutuhan Anda dalam ruang manajemen identitas dan akses, serta untuk lebih meningkatkan posisi kami di leaders quadrant AM MQ Gartner.

Salam hangat,

Alex Simons (Twitter: @Alex_A_Simons)

Direktur Manajemen Program

Divisi Identitas Microsoft

The post Azure AD termasuk dalam Leaders quadrant pada Magic Quadrant Gartner 2017 untuk Manajemen Akses! appeared first on Microsoft 365 Blog.

]]>