Unified Endpoint Management Archives - Microsoft 365 Blog http://approjects.co.za/?big=id-id/microsoft-365/blog/tag/unified-endpoint-management/ Tue, 28 Jun 2022 18:10:03 +0000 id-ID hourly 1 https://wordpress.org/?v=6.6.1 Visi + Eksekusi: Microsoft kembali ditunjuk sebagai yang terdepan dalam Gartner MQ untuk Manajemen Akses http://approjects.co.za/?big=id-id/microsoft-365/blog/2018/06/25/vision-execution-microsoft-named-a-leader-again-in-gartner-mq-for-access-management/ Mon, 25 Jun 2018 16:00:11 +0000 Apa kabar semua, Ada kabar gembira yang ingin kami sampaikan hari ini! Selama dua tahun berturut-turut, Gartner telah menempatkan Microsoft pada Leader’s Quadrant dalam Magic Quadrant 2018 untuk Manajemen Akses, Seluruh Dunia, berdasarkan kesempurnaan visi dan kemampuan eksekusi kami dalam hal manajemen akses. Cari tahu alasannya dalam salinan laporan yang tersedia gratis di sini. Menurut

The post Visi + Eksekusi: Microsoft kembali ditunjuk sebagai yang terdepan dalam Gartner MQ untuk Manajemen Akses appeared first on Microsoft 365 Blog.

]]>
Apa kabar semua,

Ada kabar gembira yang ingin kami sampaikan hari ini! Selama dua tahun berturut-turut, Gartner telah menempatkan Microsoft pada Leader’s Quadrant dalam Magic Quadrant 2018 untuk Manajemen Akses, Seluruh Dunia, berdasarkan kesempurnaan visi dan kemampuan eksekusi kami dalam hal manajemen akses. Cari tahu alasannya dalam salinan laporan yang tersedia gratis di sini.


Menurut Gartner, Pemimpin adalah yang mampu secara konsisten memenuhi berbagai persyaratan yang diperlukan terkait teknologi, metodologi, atau sarana penyediaan. Pemimpin juga dapat membuktikan bagaimana manajemen akses memiliki peran yang penting dalam kumpulan penawaran produk yang terkait atau serupa.

Paling Visioner dalam Leaders Quadrant

Microsoft menempati posisi sebagai perusahaan yang memiliki Visi paling menyeluruh dalam Leaders Quadrant selama dua tahun berturut-turut. Kami percaya bahwa pencapaian besar kami dalam hal Eksekusi juga menunjukkan betapa pentingnya bagi kami untuk menjalankan strategi yang dapat membantu organisasi pada perjalanannya saat ini dan mempersiapkan mereka untuk kebutuhan identitas di masa depan.

Di Microsoft, kami menerapkan bahwa kebijakan akses bersyarat dan perlindungan dari ancaman untuk identitas adalah kemampuan yang penting bagi solusi manajemen akses dan identitas kelas dunia. Sebagai bagian dari ekosistem yang beragam dengan Windows 10, Office 365, dan EMS, kami telah bekerja keras untuk mengintegrasikan kebijakan keamanan di seluruh produk agar Anda dapat melihat dan mengontrol pengalaman pengguna sepenuhnya. Kami juga mempertimbangkan wawasan dan umpan balik dari pelanggan tahun ini untuk menyempurnakan pengalaman ini dan lebih memudahkan Anda mengelola semua identitas di satu tempat. Kami berkomitmen untuk memberikan solusi manajemen akses dan identitas yang lengkap dan inovatif untuk karyawan, mitra, dan pelanggan Anda.

Kami tidak akan mampu untuk terus menjadi yang terdepan di bidang ini tanpa masukan dan dukungan dari pelanggan dan mitra. Terima kasih!

Salam Hangat,

Alex Simons (Twitter: @Alex_A_Simons)

Direktur Manajemen Program

Divisi Identitas Microsoft

Catatan penting:

Grafik ini diterbitkan oleh Gartner, Inc. sebagai bagian dari dokumen riset yang lebih besar dan harus dievaluasi sesuai konteks seluruh dokumen. Dokumen Gartner tersedia sesuai permintaan dari Microsoft.

Gartner tidak mendukung vendor, produk, atau layanan apa pun yang dibahas dalam publikasi risetnya, dan tidak menyarankan pengguna teknologi untuk memilih vendor dengan peringkat tertinggi saja atau penunjukan lainnya. Publikasi riset Gartner terdiri dari pendapat organisasi riset Gartner dan tidak untuk dianggap sebagai pernyataan fakta. Gartner tidak bertanggung jawab atas semua jaminan, secara tersurat maupun tersirat terkait riset ini, termasuk jaminan atau kesesuaian untuk tujuan tertentu.

The post Visi + Eksekusi: Microsoft kembali ditunjuk sebagai yang terdepan dalam Gartner MQ untuk Manajemen Akses appeared first on Microsoft 365 Blog.

]]>
Praktik terbaik Azure AD dan ADFS: Bertahan dari serangan password spray http://approjects.co.za/?big=id-id/microsoft-365/blog/2018/03/05/azure-ad-and-adfs-best-practices-defending-against-password-spray-attacks/ Mon, 05 Mar 2018 17:00:17 +0000 Apa kabar semua, Selama kita memiliki kata sandi, pasti ada orang lain yang pernah mencoba menebaknya. Dalam blog ini, kita akan membahas tentang serangan umum yang JAUH lebih sering terjadi akhir-akhir ini dan beberapa praktik terbaik untuk melindungi diri darinya. Serangan ini biasa disebut dengan password spray. Dalam serangan password spray, pelaku mencoba semua kata

The post Praktik terbaik Azure AD dan ADFS: Bertahan dari serangan password spray appeared first on Microsoft 365 Blog.

]]>
Apa kabar semua,

Selama kita memiliki kata sandi, pasti ada orang lain yang pernah mencoba menebaknya. Dalam blog ini, kita akan membahas tentang serangan umum yang JAUH lebih sering terjadi akhir-akhir ini dan beberapa praktik terbaik untuk melindungi diri darinya. Serangan ini biasa disebut dengan password spray.

Dalam serangan password spray, pelaku mencoba semua kata sandi yang paling umum pada berbagai akun dan layanan untuk mendapatkan akses ke aset apa pun yang mereka temukan tetapi dilindungi kata sandi. Biasanya, tindakan ini dilakukan pada beberapa organisasi dan penyedia identitas. Misalnya, penyerang akan menggunakan toolkit yang umum tersedia seperti Mailsniper untuk menghitung semua pengguna yang ada di beberapa organisasi, lalu mencoba “P@$$w0rd” dan “Password1” untuk semua akun tersebut. Untuk memberikan gambaran, serangan mungkin terlihat seperti berikut:

Pengguna Target Kata Sandi Target
Pengguna1@org1.com Password1
Pengguna2@org1.com Password1
Pengguna1@org2.com Password1
Pengguna2@org2.com Password1
Pengguna1@org1.com P@$$w0rd
Pengguna2@org1.com P@$$w0rd
Pengguna1@org2.com P@$$w0rd
Pengguna2@org2.com P@$$w0rd

Pola serangan ini menghindari sebagian besar teknik deteksi, karena dari sudut pandang pengguna individu atau perusahaan, serangan tersebut hanya terlihat seperti akses masuk gagal yang terisolasi.

Bagi penyerang, ini adalah permainan angka: mereka tahu bahwa ada beberapa kata sandi di luar sana yang sangat umum. Meskipun kata sandi yang paling umum ini hanya meliputi sekitar 0,5-1,0% dari semua akun, penyerang akan berhasil membobol beberapa akun untuk seribu akun yang diserang, dan hal ini sudah dapat dikatakan efektif.

Mereka menggunakan akun tersebut untuk mendapatkan data dari email, mengambil info kontak, dan mengirimkan tautan pengelabuan atau hanya memperluas grup target password spray. Penyerang tidak peduli siapa target awal mereka, cukup beberapa upaya sukses yang dapat mereka manfaatkan.

Berita baiknya, Microsoft memiliki banyak alat yang sudah diterapkan dan tersedia untuk melemahkan serangan ini, dan banyak lagi yang akan segera hadir. Lanjutkan membaca untuk mengetahui apa yang dapat Anda lakukan sekarang dan beberapa bulan mendatang untuk menghentikan serangan ini.

Empat langkah mudah untuk mengacaukan serangan password spray

Langkah 1: Gunakan autentikasi cloud

Di cloud, kami melihat miliaran proses masuk ke sistem Microsoft setiap harinya. Algoritme deteksi keamanan kami memungkinkan kami mendeteksi dan memblokir serangan secara langsung saat terjadi. Karena merupakan sistem perlindungan dan deteksi real-time yang dijalankan dari cloud, sistem ini hanya tersedia saat melakukan autentikasi Azure AD di cloud (termasuk Pass-Through Authentication).

Smart Lockout

Di cloud, kami menggunakan Smart Lockout untuk membedakan upaya masuk yang terlihat berasal dari pengguna valid dengan proses masuk yang mungkin berasal dari penyerang. Kami dapat mengunci penyerang tersebut, sementara pengguna yang valid menggunakan akunnya. Fitur ini mencegah penolakan layanan pada pengguna dan menghentikan serangan password spray yang agresif. Fitur ini juga berlaku untuk semua akses masuk Azure AD terlepas dari tingkat lisensinya, serta untuk semua akses masuk akun Microsoft.

Penyewa yang menggunakan Active Directory Federation Services (ADFS) akan dapat menggunakan Smart Lockout sebagai fitur bawaan ADFS di Windows Server 2016 mulai Maret 2018, silakan nantikan kehadiran kemampuan ini melalui Windows Update.

IP Lockout

IP lockout berfungsi dengan menganalisis miliaran akses masuk untuk menilai kualitas lalu lintas dari setiap alamat IP yang menjangkau sistem Microsoft. Dengan analisis tersebut, IP lockout menemukan alamat IP yang bertindak mencurigakan lalu memblokir akses masuk tersebut secara real-time.

Simulasi Serangan

Kini tersedia dalam pratinjau publik, Simulator Serangan sebagai bagian dari Office 365 Threat Intelligence memungkinkan pelanggan meluncurkan simulasi serangan kepada pengguna akhir mereka sendiri, menentukan bagaimana pengguna menanggapi serangan yang terjadi, lalu memperbarui kebijakan dan memastikan bahwa alat keamanan yang sesuai sudah disediakan untuk melindungi organisasi Anda dari ancaman seperti serangan password spray.

Hal-hal yang sebaiknya segera Anda lakukan:

  1. Jika menggunakan autentikasi cloud, Anda sudah terlindungi
  2. Jika menggunakan ADFS atau skenario hibrid lainnya, cari pemutakhiran ADFS bulan Maret 2018 untuk Smart Lockout
  3. Gunakan Simulator Serangan untuk mengevaluasi kondisi keamanan Anda dan melakukan penyesuaian secara proaktif

Langkah 2: Gunakan autentikasi multifaktor

Kata sandi adalah kunci untuk mengakses akun, tetapi dalam serangan password spray yang berhasil, penyerang menebak kata sandi dengan benar. Untuk menghentikannya, kita perlu menggunakan lebih dari sekadar kata sandi untuk membedakan pemilik akun dan penyerang. Tiga cara untuk melakukannya dijelaskan di bawah ini.

Autentikasi multifaktor berbasis risiko

Azure AD Identity Protection menggunakan data akses masuk seperti yang disebutkan di atas, lalu mengembangkan pembelajaran mesin dan deteksi algoritmis tingkat lanjut untuk menilai risiko setiap akses masuk yang terdeteksi di sistem. Hal ini memungkinkan pelanggan perusahaan membuat kebijakan dalam Identity Protection yang meminta pengguna untuk melakukan autentikasi dengan faktor kedua jika dan hanya jika ada risiko yang terdeteksi untuk pengguna atau sesi tersebut. Langkah ini mengurangi beban pada pengguna Anda dan akan menghalangi pelaku kejahatan. Pelajari selengkapnya tentang Azure AD Identity Protection di sini.

Autentikasi multifaktor yang selalu aktif

Untuk keamanan yang lebih tinggi, Anda dapat menggunakan Azure MFA untuk meminta autentikasi multifaktor sepanjang waktu bagi pengguna, baik dalam autentikasi cloud maupun ADFS. Meskipun mengharuskan pengguna akhir untuk selalu membawa perangkatnya dan melakukan autentikasi multifaktor secara lebih sering, fitur ini akan memberikan keamanan yang paling baik bagi perusahaan Anda. Fitur ini harus diaktifkan untuk setiap admin di organisasi. Pelajari selengkapnya tentang Azure Multi-Factor Authentication di sini serta cara mengonfigurasi Azure MFA untuk ADFS.

Azure MFA sebagai autentikasi utama

Di ADFS 2016, Anda memiliki kemampuan untuk menggunakan Azure MFA sebagai autentikasi utama bagi autentikasi tanpa kata sandi. Alat ini sangat tepat untuk melindungi dari serangan password spray dan serangan pencurian kata sandi: jika kata sandi tidak ada, orang lain tidak akan dapat menebaknya. Alat ini cocok untuk semua jenis perangkat dengan berbagai faktor bentuk. Selain itu, Anda sekarang juga dapat menggunakan kata sandi sebagai faktor kedua hanya setelah OTP divalidasi dengan Azure MFA. Pelajari selengkapnya tentang menggunakan kata sandi sebagai faktor kedua di sini.

Hal-hal yang sebaiknya segera Anda lakukan:

  1. Kami sangat menyarankan Anda untuk selalu mengaktifkan autentikasi multifaktor bagi semua admin di organisasi, terutama pemilik langganan dan admin penyewa. Ini serius, lakukan hal ini sekarang juga.
  2. Untuk pengalaman terbaik bagi pengguna lainnya, kami menyarankan autentikasi multifaktor berbasis risiko, yang tersedia dengan lisensi Azure AD Premium P2.
  3. Jika tidak, gunakan Azure MFA untuk autentikasi cloud dan ADFS.
  4. Di ADFS, mutakhirkan ke ADFS di Windows Server 2016 untuk menggunakan Azure MFA sebagai autentikasi utama, khususnya untuk semua akses ekstranet Anda.

Langkah 3: Kata sandi yang lebih baik untuk semua orang

Bahkan dengan semua hal di atas, komponen utama untuk bertahan dari password spray adalah semua pengguna harus memiliki kata sandi yang sulit ditebak. Pengguna sering kali kesulitan untuk mengetahui cara membuat kata sandi yang sulit ditebak. Microsoft membantu Anda melakukannya dengan alat-alat ini.

Kata sandi terlarang

Di Azure AD, setiap perubahan dan pengaturan ulang kata sandi dijalankan melalui pemeriksa kata sandi terlarang. Ketika kata sandi baru dimasukkan, kata sandi akan dicocokkan dengan daftar kata-kata yang tidak boleh disertakan di dalamnya (dan ejaan seperti l33t-sp3@k juga tidak akan lolos). Jika cocok, kata sandi akan ditolak, dan pengguna diminta untuk memilih kata sandi yang lebih sulit ditebak. Kami membuat daftar kata sandi yang paling sering diserang dan memperbaruinya sesering mungkin.

Kata sandi terlarang kustom

Untuk lebih menyempurnakan kata sandi terlarang, kami akan mengizinkan penyewa untuk menyesuaikan daftar kata sandi terlarang mereka. Admin dapat memilih kata-kata yang umum di organisasinya, seperti karyawan dan pendiri ternama, produk, lokasi, ikon regional, dll., dan melarang kata tersebut digunakan dalam kata sandi pengguna. Daftar ini akan diberlakukan sebagai tambahan bagi daftar global, jadi Anda tidak harus memilih salah satunya. Fitur ini kini dalam pratinjau terbatas dan akan diluncurkan tahun ini.

Kata sandi terlarang untuk perubahan lokal

Musim semi ini, kami meluncurkan alat untuk memungkinkan admin perusahaan melarang kata sandi di lingkungan Azure AD-Active Directory hibrid. Daftar kata sandi terlarang akan disinkronkan dari cloud ke lingkungan lokal Anda dan diberlakukan pada setiap pengontrol domain dengan agen. Hal ini membantu admin memastikan kata sandi pengguna lebih sulit ditebak di mana pun pengguna mengubah kata sandi, baik di cloud maupun lokal. Fitur ini diluncurkan ke pratinjau pribadi terbatas pada Februari 2018 dan akan diluncurkan pada ketersediaan umum tahun ini.

Ubah pandangan Anda tentang kata sandi

Banyak konsepsi umum yang salah tentang kata sandi yang baik. Biasanya, sesuatu yang akan membantu secara matematis justru berujung pada perilaku pengguna yang mudah diprediksi: misalnya meminta jenis karakter khusus dan perubahan kata sandi berkala akan menghasilkan pola kata sandi tertentu. Baca laporan resmi panduan kata sandi kami untuk detail selengkapnya. Jika menggunakan Direktori Aktif dengan PTA atau ADFS, perbarui kebijakan kata sandi Anda. Jika menggunakan akun yang dikelola cloud, pertimbangkan untuk mengatur kata sandi Anda agar tidak pernah kedaluwarsa.

Hal-hal yang sebaiknya segera Anda lakukan:

  1. Ketika dirilis, instal alat kata sandi terlarang Microsoft secara lokal untuk membantu pengguna membuat kata sandi yang lebih baik.
  2. Tinjau kebijakan kata sandi Anda dan pertimbangkan untuk mengaturnya agar tidak pernah kedaluwarsa sehingga pengguna tidak menggunakan pola musiman untuk membuat kata sandi mereka.

Langkah 4: Fitur yang lebih canggih di ADFS dan Direktori Aktif

Jika menggunakan autentikasi hibrid dengan ADFS dan Direktori Aktif, ada lebih banyak langkah yang dapat Anda ambil untuk mengamankan lingkungan dari serangan password spray.

Langkah pertama: untuk organisasi yang menjalankan ADFS 2.0 atau Windows Server 2012, rencanakan untuk beralih ke ADFS di Windows Server 2016 sesegera mungkin. Versi terbaru akan diperbarui lebih cepat dengan rangkaian kemampuan yang lebih kaya, seperti penguncian ekstranet. Dan ingat: kami telah memudahkan proses pemutakhiran dari Windows Server 2012 R2 ke 2016.

Blokir autentikasi warisan dari Ekstranet

Protokol autentikasi warisan tidak memiliki kemampuan untuk menerapkan MFA, jadi, pendekatan yang paling baik adalah memblokirnya dari ekstranet. Tindakan ini akan mencegah penyerang password spray mengeksploitasi ketiadaan MFA pada protokol-protokol tersebut.

Aktifkan Penguncian Ekstranet Proksi Aplikasi Web ADFS

Jika tidak memiliki penguncian ekstranet pada Proksi Aplikasi Web ADFS, Anda harus mengaktifkannya sesegera mungkin untuk melindungi pengguna dari kemungkinan serangan brute force kata sandi.

Sebarkan Azure AD Connect Health untuk ADFS

Azure AD Connect Health menangkap alamat IP yang terekam dalam log ADFS untuk permintaan nama pengguna/kata sandi yang buruk, memberi Anda pelaporan tambahan tentang berbagai skenario, dan memberikan wawasan tambahan untuk membantu teknisi saat membuka kasus dukungan yang dibantu.

Untuk menyebarkannya, unduh versi terbaru Agen Azure AD Connect Health untuk ADFS di semua Server ADFS (2.6.491.0). Server ADFS harus menjalankan Windows Server 2012 R2 dengan KB 3134222 yang terinstal atau Windows Server 2016.

Gunakan metode akses berbasis non-kata sandi

Jika kata sandi tidak ada, orang lain tidak akan dapat menebaknya. Metode autentikasi berbasis non-kata sandi ini tersedia untuk ADFS dan Proksi Aplikasi Web:

  1. Autentikasi berbasis sertifikat memungkinkan titik akhir nama pengguna/kata sandi diblokir sepenuhnya di firewall. Pelajari selengkapnya tentang autentikasi berbasis sertifikat di ADFS
  2. Azure MFA, sebagaimana disebutkan di atas, dapat digunakan sebagai faktor kedua dalam autentikasi cloud dan ADFS 2012 R2 serta 2016. Namun, fitur tersebut juga dapat digunakan sebagai faktor utama dalam ADFS 2016 untuk menghentikan kemungkinan password spray sepenuhnya. Pelajari cara mengonfigurasi Azure MFA dengan ADFS di sini
  3. Windows Hello untuk Bisnis, tersedia di Windows 10 dan didukung oleh ADFS di Windows Server 2016, memungkinkan akses yang sepenuhnya bebas kata sandi, termasuk dari ekstranet, berdasarkan kunci kriptografi kuat yang dikaitkan ke pengguna dan perangkat. Fitur ini tersedia untuk perangkat yang dikelola perusahaan yang tergabung dengan Azure AD atau Azure AD Hibrid, serta perangkat pribadi melalui “Tambahkan Akun Kerja atau Sekolah” dari aplikasi Pengaturan. Dapatkan informasi selengkapnya tentang Hello untuk Bisnis.

Hal-hal yang sebaiknya segera Anda lakukan:

  1. Mutakhirkan ke ADFS 2016 untuk pembaruan yang lebih cepat
  2. Blokir autentikasi warisan dari ekstranet.
  3. Sebarkan agen Azure AD Connect Health untuk ADFS di seluruh server ADFS Anda.
  4. Pertimbangkan untuk menggunakan metode autentikasi utama tanpa kata sandi seperti Azure MFA, sertifikat, atau Windows Hello untuk Bisnis.

Bonus: Melindungi akun Microsoft Anda

Jika Anda adalah pengguna akun Microsoft:

  • Kabar baik, Anda sudah terlindungi! Akun Microsoft juga memiliki Smart Lockout, IP lockout, verifikasi dua langkah berbasis risiko, kata sandi terlarang, dan banyak lagi.
  • Akan tetapi, mohon luangkan waktu dua menit untuk mengunjungi halaman Keamanan akun Microsoft lalu pilih “Perbarui info keamanan Anda” untuk meninjau informasi keamanan yang digunakan untuk verifikasi dua langkah berbasis risiko
  • Pertimbangkan untuk mengaktifkan verifikasi dua langkah yang selalu aktif di sini untuk memberikan keamanan yang paling baik bagi akun Anda.

Pertahanan terbaik adalah… mengikuti rekomendasi di blog ini

Password spray adalah ancaman yang serius bagi setiap layanan di Internet yang menggunakan kata sandi, dan melakukan langkah-langkah di blog ini akan memberikan perlindungan maksimum terhadap vektor serangan ini. Selain itu, karena banyak jenis serangan yang memiliki kemiripan perilaku, saran perlindungan ini adalah hal yang harus diterapkan, titik. Keamanan Anda selalu menjadi prioritas utama kami dan kami terus bekerja keras untuk mengembangkan perlindungan yang baru dan canggih terhadap password spray serta semua jenis serangan lainnya di luar sana. Gunakan langkah-langkah di atas sekarang juga dan kembalilah ke blog ini secara berkala untuk mencari tahu tentang alat-alat baru yang akan melindungi Anda dari pelaku kejahatan di Internet.

Semoga informasi ini bermanfaat untuk Anda. Seperti biasa, kami sangat menantikan saran atau umpan balik dari Anda.

Salam Hangat,

Alex Simons (Twitter: @Alex_A_Simons)

Direktur Manajemen Program

Divisi Identitas Microsoft

The post Praktik terbaik Azure AD dan ADFS: Bertahan dari serangan password spray appeared first on Microsoft 365 Blog.

]]>
Masa depan blockchain dan identitas digital terdesentralisasi dalam sudut pandang kami http://approjects.co.za/?big=id-id/microsoft-365/blog/2018/02/12/decentralized-digital-identities-and-blockchain-the-future-as-we-see-it/ Mon, 12 Feb 2018 17:00:31 +0000 Apa kabar semua, Semoga postingan hari ini menarik bagi Anda. Postingan ini sedikit menghibur dan akan menjelaskan pandangan menarik tentang masa depan identitas digital. Selama 12 bulan terakhir, kami berusaha mengembangkan sekumpulan ide untuk menggunakan Blockchain (dan teknologi ledger terdistribusi lainnya) untuk membuat tipe identitas digital yang baru, identitas dirancang dari awal untuk meningkatkan privasi,

The post Masa depan blockchain dan identitas digital terdesentralisasi dalam sudut pandang kami appeared first on Microsoft 365 Blog.

]]>
Apa kabar semua,

Semoga postingan hari ini menarik bagi Anda. Postingan ini sedikit menghibur dan akan menjelaskan pandangan menarik tentang masa depan identitas digital.

Selama 12 bulan terakhir, kami berusaha mengembangkan sekumpulan ide untuk menggunakan Blockchain (dan teknologi ledger terdistribusi lainnya) untuk membuat tipe identitas digital yang baru, identitas dirancang dari awal untuk meningkatkan privasi, keamanan, dan kontrol pribadi. Kami sangat puas dengan hal-hal yang kami temukan dan dengan kemitraan baru yang telah terbentuk dalam prosesnya. Hari ini, kami memanfaatkan peluang untuk menyampaikan pendapat dan tujuan kami dengan Anda. Blog ini merupakan bagian dari suatu seri dan lanjutan dari postingan blog Peggy Johnson yang mengumumkan bahwa Microsoft telah bergabung dalam inisiatif ID2020. Jika Anda belum membaca postingan Peggy, saya sarankan untuk membacanya terlebih dahulu.

Saya meminta Ankur Patel, Manajer Proyek tim saya yang memimpin pengembangan ini untuk memulai diskusi tentang Identitas Digital Terdesentralisasi. Postingannya berfokus untuk menyampaikan beberapa hal penting yang kami temukan dan beberapa prinsip yang dihasilkan, yang kami gunakan untuk mendorong investasi kami di bidang ini ke depannya.

Seperti biasa, kami ingin mendengar pendapat dan umpan balik Anda.

Salam Hangat,

Alex Simons (Twitter: @Alex_A_Simons)

Direktur Manajemen Program

Divisi Identitas Microsoft

———-

Halo, semuanya. Saya Ankur Patel dari Divisi Identitas Microsoft. Saya sangat senang karena mendapat kesempatan untuk membagikan beberapa penemuan dan tujuan masa depan kami berdasarkan upaya untuk mengembangkan Identitas Terdesentralisasi berbasis Blockchain/ledger terdistribusi.

Yang kami ketahui

Seperti yang telah Anda lihat setiap hari, dunia sedang mengalami transformasi digital skala global, menyebabkan realitas fisik dan digital tampak berpadu menjadi satu gaya hidup modern yang terintegrasi. Dunia baru ini memerlukan model identitas digital yang baru, model yang dapat meningkatkan privasi dan keamanan individu di dunia nyata dan digital.

Sistem identitas cloud Microsoft telah mendorong ribuan pengembang, organisasi, dan miliaran orang untuk bekerja, menikmati hidup, dan meraih lebih banyak hal. Namun, masih ada banyak hal yang dapat kami lakukan untuk memberdayakan semua orang. Kami ingin menciptakan dunia tempat miliaran orang tanpa identitas yang andal dapat mewujudkan mimpi yang dimiliki semua orang, seperti mendidik anak-anak, meningkatkan kualitas hidup, atau memulai bisnis.

Untuk mencapai visi ini, kami yakin bahwa setiap individu perlu memiliki dan mengontrol semua elemen identitas digital mereka. Semua individu membutuhkan hub digital terenkripsi yang aman tempat mereka dapat menyimpan data identitas dan mengontrol aksesnya dengan mudah, bukan persetujuan menyeluruh ke beragam aplikasi dan layanan sehingga data identitas mereka tersebar ke berbagai penyedia.

Setiap orang memerlukan identitas digitalnya sendiri, identitas yang dapat menyimpan semua elemen identitas digital dengan aman dan rahasia.  Identitas milik sendiri ini harus mudah digunakan dan memberi kita kontrol penuh atas akses dan penggunaan data identitas kita.

Kami sadar bahwa menyediakan identitas digital milik sendiri ini memiliki skala lebih besar daripada perusahaan atau organisasi apa pun. Kami berkomitmen untuk bekerja sama dengan pelanggan, mitra, dan komunitas untuk mewujudkan pengalaman modern berbasis identitas digital, dan kami tidak sabar untuk bekerja sama dengan banyak orang di bidang ini yang telah memberikan kontribusi luar biasa pada area ini.

Yang kami temukan

Untuk mencapai tujuan tersebut, hari ini kami ingin berbagi hasil pemikiran terbaik berdasarkan hal-hal yang kami temukan dari pengembangan identitas terdesentralisasi, upaya yang bertujuan untuk mewujudkan pengalaman yang lebih kaya, meningkatkan kepercayaan, dan mengurangi masalah, sekaligus mendorong semua orang agar memiliki dan mengontrol Identitas Digital mereka sendiri.

  1. Miliki dan kontrol Identitas Anda. Saat ini, pengguna memberikan persetujuan menyeluruh ke berbagai aplikasi dan layanan untuk pengumpulan, penggunaan, dan penyimpanan yang berada di luar kendali mereka. Dengan pembobolan data dan pencurian identitas yang semakin canggih dan sering terjadi, pengguna memerlukan cara untuk mengambil alih identitas mereka. Setelah melihat sistem penyimpanan terdesentralisasi, protokol konsensus, blockchain, dan berbagai standar baru, kami percaya protokol dan teknologi blockchain sangat cocok untuk menghadirkan ID Terdesentralisasi (DID/Decentralized ID).
  2. Perlindungan privasi yang tersedia secara default.
    Saat ini, aplikasi, layanan, dan organisasi menyediakan pengalaman yang dirancang khusus agar mudah digunakan dan mengandalkan kontrol atas data yang terikat dengan identitas. Kami memerlukan hub digital (ID Hub) aman dan terenkripsi yang dapat berinteraksi dengan data pengguna sekaligus mengutamakan privasi dan kontrol pengguna.
  3. Kepercayaan dibangun oleh komunitas dan didapatkan individu dengan usaha.
    Sebagian besar sistem identitas yang lama dirancang untuk manajemen akses dan autentikasi. Sistem identitas milik pribadi menambahkan fokus pada keaslian dan bagaimana komunitas dapat membangun kepercayaan. Kepercayaan pada sistem terdesentralisasi didasarkan pada pengesahan: klaim yang didukung entitas lain, yang membantu menunjukkan berbagai aspek identitas seseorang.
  4. Aplikasi dan layanan yang mengutamakan penggunanya.
    Layanan dan aplikasi yang paling menarik saat ini adalah yang menawarkan pengalaman dipersonalisasi untuk penggunanya dengan memperoleh akses ke Informasi Pengidentifikasi Pribadi (PII) milik penggunanya. DID dan Hub ID dapat memberikan akses ke kumpulan pengesahan yang lebih akurat kepada pengembang, sekaligus mengurangi risiko hukum dan kepatuhan dengan memproses informasi tersebut, bukan mengontrolnya atas nama pengguna.
  5. Dasar terbuka yang mudah dioperasikan.
    Untuk membuat ekosistem identitas terdesentralisasi canggih yang mudah diakses semua orang, ekosistem harus dirancang dengan implementasi referensi, protokol, dan teknologi standar bersumber terbuka. Sejak tahun lalu, kami berpartisipasi dalam Decentralized Identity Foundation (DIF) bersama para individu dan organisasi yang bertujuan untuk mengatasi tantangan ini. Kami bersama-sama mengembangkan komponen utama berikut ini:
  1. Siap untuk skala global:
    Untuk mendukung pengguna, organisasi, dan perangkat yang sangat beragam, teknologi yang mendasari harus mampu menyesuaikan dan memiliki kinerja yang setara dengan sistem yang lebih lama. Beberapa blockchain publik (contohnya Bitcoin [BTC], Ethereum, Litecoin) menyediakan dasar yang kuat untuk menjalankan root DID, mencatat operasi DPKI, dan mendukung pengesahan. Meskipun beberapa komunitas blockchain telah meningkatkan kapasitas transaksi berdasarkan blockchain (misalnya ukuran blok meningkat), pendekatan ini secara umum menurunkan status desentralisasi jaringan dan tidak dapat mencapai jutaan transaksi per detik sebagaimana yang dapat dihasilkan sistem berskala global. Untuk mengatasi batasan teknis ini, kami berkolaborasi pada protokol terdesentralisasi Lapisan 2 yang berjalan di blockchain publik ini agar dapat meraih skala global, sekaligus mempertahankan atribut sistem DID kelas dunia.
  2. Mudah diakses semua orang:
    Sebagian besar ekosistem blockchain saat ini masih terdiri dari pihak-pihak yang sebelumnya telah melakukan penerapan serta bersedia menggunakan waktu dan berupaya untuk mengelola kunci dan mengamankan perangkat. Hal ini bukan sesuatu yang dapat ditangani oleh orang-orang pada umumnya. Kami perlu membuat agar tantangan manajemen utama, seperti pemulihan, rotasi, dan akses aman, lebih intuitif dan mudah digunakan.

Langkah kami berikutnya

Sistem baru dan ide-ide hebat mungkin masuk akal secara teori. Semuanya dapat dipahami dan konsepnya tampak solid. Namun, tim teknisi dan produksi mempelajari sebagian besar hal melalui pengiriman.

Saat ini, aplikasi Microsoft Authenticator telah digunakan oleh jutaan orang untuk membuktikan identitas mereka setiap harinya. Sebagai langkah berikutnya, kami akan mencoba Identitas Terdesentralisasi dengan menambahkan dukungan untuk Identitas Terdesentralisasi ke Microsoft Authenticator. Dengan persetujuan, Microsoft Authenticator dapat bertindak sebagai Agen Pengguna Anda untuk mengelola data identitas dan kunci kriptografi. Dalam rancangan ini, hanya ID yang terikat di jaringan. Data identitas disimpan di Hub ID di luar blockchain (yang tidak dapat dilihat Microsoft) yang dienkripsi menggunakan kunci kriptografi ini.

Setelah kami menambahkan kemampuan ini, aplikasi dan layanan akan dapat berinteraksi dengan data pengguna menggunakan saluran olahpesan umum dengan meminta persetujuan yang menyeluruh. Awalnya, kami akan mendukung serangkaian penerapan DID tertentu di semua blockchain dan kami mungkin akan menambahkan lainnya di masa mendatang.

Masa depan

Kami tidak sabar untuk mulai mengatasi tantangan besar tersebut, tetapi kami juga sadar bahwa kami tidak dapat melakukannya sendiri. Kami mengandalkan dukungan dan pendapat mitra kami, anggota Decentralized Identity Foundation, serta kelompok perancang, pembuat kebijakan, mitra bisnis, perancang perangkat keras dan perangkat lunak Microsoft yang beragam. Yang paling penting, kami membutuhkan Anda, pelanggan kami, untuk memberikan umpan balik saat pengujian rangkaian skenario ini dimulai.

Postingan ini merupakan postingan pertama tentang upaya kami terkait Identitas Terdesentralisasi. Pada postingan mendatang, kami akan membagikan informasi tentang bukti konsep kami beserta detail teknis untuk area utama yang diuraikan di atas.

Bergabunglah bersama kami dalam rencana baru ini!

Sumber daya utama:

Salam,

Ankur Patel (@_AnkurPatel)

Manajer Program Utama

Divisi Identitas Microsoft

The post Masa depan blockchain dan identitas digital terdesentralisasi dalam sudut pandang kami appeared first on Microsoft 365 Blog.

]]>
Semua pekerja menyambut Microsoft 365 http://approjects.co.za/?big=id-id/microsoft-365/blog/2017/09/25/all-workers-welcome-with-microsoft-365/ Mon, 25 Sep 2017 13:00:29 +0000 Postingan hari ini ditulis oleh Bryan Goode, manajer utama Office 365. Hari ini di Microsoft Ignite, kami meluncurkan visi baru untuk memberdayakan Firstline Worker di era digital, serta memperkenalkan Microsoft 365 F1, penawaran baru yang menggabungkan Office 365, Windows 10, dan Enterprise Mobility + Security untuk memberikan solusi cerdas yang menyeluruh guna memberdayakan semua pekerja.

The post Semua pekerja menyambut Microsoft 365 appeared first on Microsoft 365 Blog.

]]>
Postingan hari ini ditulis oleh Bryan Goode, manajer utama Office 365.

Hari ini di Microsoft Ignite, kami meluncurkan visi baru untuk memberdayakan Firstline Worker di era digital, serta memperkenalkan Microsoft 365 F1, penawaran baru yang menggabungkan Office 365, Windows 10, dan Enterprise Mobility + Security untuk memberikan solusi cerdas yang menyeluruh guna memberdayakan semua pekerja.

Tempat kerja modern saat ini menuntut perusahaan untuk memenuhi ekspektasi karyawan baru, menghubungkan tenaga kerja yang tersebar, serta menyediakan alat yang memungkinkan semua karyawan untuk berkreasi, berinovasi, dan bekerja sama dalam memecahkan masalah bisnis dan pelanggan. Tempat kerja yang benar-benar modern harus mampu mengoptimalkan kecerdasan karyawannya, menciptakan budaya inovasi dan aksi, serta melibatkan dan mendorong semua pekerja dari tim eksekutif hingga Firstline Workforce.

Firstline Worker merupakan bagian terbesar dari tenaga kerja global kami. Berjumlah hingga dua miliar orang di seluruh dunia, mereka adalah orang-orang yang bekerja di balik meja, di telepon, di klinik, di toko, dan di lapangan. Mereka sering menjadi yang pertama terlibat dengan pelanggan, mewakili citra perusahaan, serta melihat produk dan layanan secara langsung. Bagi industri-industri terbesar di dunia, mereka berperan sebagai tulang punggung, dan bagi organisasi, tujuannya tidak akan terwujud tanpa mereka.

Kami melihat peluang dalam teknologi untuk memberikan pengalaman yang lebih intuitif, imersif, dan mampu memberdayakan Firstline Worker. Microsoft memiliki posisi khusus dalam membantu perusahaan mengoptimalkan potensi Firstline Workforce mereka, dengan penawaran produk komersial yang meliputi Microsoft 365, Dynamics 365, Microsoft IoT, Microsoft AI, dan Microsoft HoloLens serta ekosistem Windows Mixed Reality.

Pengenalan Microsoft 365 F1 menjadi langkah yang signifikan menuju visi kami, yaitu melibatkan Firstline Workforce dalam transformasi digital dengan teknologi yang memberdayakan setiap pekerja.

Transformasi untuk pengalaman Firstline Worker

Microsoft 365 F1 menyertakan kemampuan dan peralatan untuk membantu setiap pekerja mewujudkan ide menjadi tindakan. Layanan ini membantu mengembangkan budaya dan komunitas dengan Siaran Rapat Skype untuk rapat terbuka yang interaktif, juga Yammer agar karyawan dapat menemukan dan berbagi praktik terbaik di perusahaan.

Microsoft 365 F1 memudahkan proses pelatihan dan peningkatan kemampuan karyawan, dengan Microsoft Stream untuk berbagi konten dan video dinamis berbasis peran, juga SharePoint untuk memberikan materi pengenalan dan pelatihan serta mengelola informasi kelembagaan di satu tempat yang aman dengan mudah.

Layanan ini mendukung produktivitas karyawan dan menerapkan digitalisasi proses bisnis dengan Microsoft StaffHub, aplikasi yang dirancang khusus bagi Firstline Worker untuk mengelola hari kerjanya serta Microsoft PowerApps dan Flow untuk mengotomatiskan aktivitas sehari-hari. Hari ini, kami memperkenalkan kemampuan baru yang hadir di StaffHub, termasuk kemampuan bagi karyawan untuk mengatur presensi masuk/keluar dan melacak tugas. Kini mereka juga dapat tetap terhubung di StaffHub dengan lebih mudah berkat integrasi olahpesan dan Microsoft Teams, hub untuk kerja tim, serta menandai pengumuman perusahaan yang dibuat di Yammer. Terakhir, kami sedang berupaya agar pelanggan dapat menyambungkan StaffHub ke sistem manajemen tenaga kerja dan alat lain dengan ketersediaan API umum.

Microsoft 365 F1 menyederhanakan manajemen TI, meminimalkan biaya, serta memberikan keamanan ke semua karyawan dan titik akhir. Azure Active Directory menyediakan manajemen identitas dan akses karyawan; Microsoft Intune membantu mengamankan perangkat; dan fitur baru di Windows 10 menyederhanakan manajemen pengalaman Firstline Worker, mendukung perangkat khusus satu tujuan dengan Akses Khusus Windows dan penyebaran otomatis dengan Windows AutoPilot.

Terakhir, kami menyadari pentingnya menyediakan perangkat yang mudah digunakan dan aman bagi Firstline Worker untuk menghemat biaya total kepemilikan. Hari ini, kami mengumumkan perangkat komersial baru dengan Windows 10 S dari mitra OEM kami, HP, Lenovo, dan Acer. Mulai dari $275, perangkat ini memanfaatkan identitas dan manajemen berbasis cloud serta ideal untuk lingkungan pekerja firstline.

Kami sangat antusias dengan peluang yang ada untuk membantu Firstline Worker dan ini baru permulaan!

Untuk mempelajari selengkapnya tentang visi kami, silakan kunjungi halaman Firstline Worker baru kami dan lihat tabel di bawah ini untuk melihat yang disertakan dalam Microsoft 365 F1.

—Bryan Goode

The post Semua pekerja menyambut Microsoft 365 appeared first on Microsoft 365 Blog.

]]>