Identity and Access Management Archives - Microsoft 365 Blog http://approjects.co.za/?big=ro-ro/microsoft-365/blog/tag/identity-and-access-management/ Tue, 28 Jun 2022 18:22:32 +0000 ro-RO hourly 1 https://wordpress.org/?v=6.6.1 Conectare sigură fără parolă la contul Microsoft, utilizând o cheie de securitate sau Windows Hello http://approjects.co.za/?big=ro-ro/microsoft-365/blog/2018/11/20/sign-in-to-your-microsoft-account-without-a-password-using-windows-hello-or-a-security-key/ Tue, 20 Nov 2018 17:00:25 +0000 Nota editorului 26.11.2018: Acest articol a fost actualizat pentru a include informații despre disponibilitatea conectării fără parolă. Salutare, oameni buni, Îmi face o deosebită plăcere să vă transmit noutățile de astăzi! De curând am activat capacitatea de conectare în siguranță la contul Microsoft utilizând un dispozitiv compatibil FIDO2 standardizat, fără nume de utilizator sau parolă!

The post Conectare sigură fără parolă la contul Microsoft, utilizând o cheie de securitate sau Windows Hello appeared first on Microsoft 365 Blog.

]]>
Nota editorului 26.11.2018:
Acest articol a fost actualizat pentru a include informații despre disponibilitatea conectării fără parolă.

Salutare, oameni buni,

Îmi face o deosebită plăcere să vă transmit noutățile de astăzi! De curând am activat capacitatea de conectare în siguranță la contul Microsoft utilizând un dispozitiv compatibil FIDO2 standardizat, fără nume de utilizator sau parolă! FIDO2 le permite utilizatorilor să utilizeze dispozitive standardizate pentru autentificarea cu ușurință la servicii online, în medii desktop și mobile. Această caracteristică este disponibilă acum în Statele Unite și va fi implementată la nivel global în următoarele săptămâni.

Această combinație de utilizare ușoară, securitate și sprijin pe scară largă acordat în domeniul IT va fi revoluționară atât acasă, cât și la locurile de muncă moderne. În fiecare lună, peste 800 de milioane de persoane utilizează un cont Microsoft pentru a crea, a se conecta și a partaja de oriunde în Outlook, Office, OneDrive, Bing, Skype și Xbox Live când lucrează și când se distrează. Iar acum cu toții pot beneficia de această experiență de utilizator simplă și de securitate îmbunătățită considerabil.

Începând de astăzi, puteți utiliza un dispozitiv FIDO2 sau Windows Hello pentru a vă conecta la contul Microsoft, utilizând browserul Microsoft Edge.

Urmăriți acest video scurt care vă arată cum funcționează:

Microsoft și-a propus să elimine parolele și să îi ajute pe oameni să își protejeze datele și conturile împotriva amenințărilor. Ca membru al Alianței Fast Identity Online (FIDO) și al Consorțiului World Wide Web (W3C), am lucrat alături de alții la dezvoltarea unor standarde deschise pentru următoarea generație de autentificare. Îmi face plăcere să anunț că Microsoft este prima companie din topul Fortune 500 care susține autentificarea fără parolă utilizând specificațiile WebAuthn și FIDO2, iar Microsoft Edge susține cea mai largă gamă de structuri de autentificare în comparație cu alte browsere principale.

Dacă doriți să aflați mai multe detalii despre modul în care funcționează această caracteristică și cum poate fi implementată, citiți în continuare.

Noțiuni de bază

Pentru a vă conecta la contul Microsoft utilizând o cheie de securitate FIDO2:

  1. Dacă nu ați făcut deja acest lucru, asigurați-vă că actualizați la versiunea Windows 10 din octombrie 2018.
  2. Accesați pagina contului Microsoft în Microsoft Edge și conectați-vă așa cum ați face în mod normal.
  3. Selectați Securitate > Mai multe opțiuni de securitate și, sub Windows Hello și cheile de securitate, veți vedea instrucțiuni pentru configurarea unei chei de securitate. (Puteți achiziționa o cheie de securitate de la unul dintre partenerii noștri, inclusiv Yubico și Feitian Technologies care acceptă standardul FIDO2.*)
  4. Data viitoare când vă conectați, puteți fie să faceți clic pe Mai multe opțiuni > Utilizați o cheie de securitate, fie să tastați numele de utilizator. În acel moment, vi se va solicita să utilizați o cheie de securitate pentru a vă conecta.

Și ca memento, iată cum să vă conectați la contul Microsoft, utilizând Windows Hello:

  1. Asigurați-vă că ați actualizat la versiunea Windows 10 din octombrie 2018.
  2. Dacă nu ați făcut-o deja, va trebui să configurați Windows Hello. Dacă ați configurat Windows Hello, sunteți gata!
  3. Data viitoare când vă conectați la Microsoft Edge, puteți fie să faceți clic pe Mai multe opțiuni > Utilizați Windows Hello sau o cheie de securitate, fie să tastați numele de utilizator. În acel moment, vi se va solicita să utilizați Windows Hello sau o cheie de securitate pentru a vă conecta.

Dacă aveți nevoie de ajutor suplimentar, consultați articolul nostru de ajutor detaliat privind modul de a efectua configurarea.

*Există o serie de caracteristici opționale în specificațiile FIDO2 pe care le considerăm fundamentale pentru securitate; prin urmare, vor funcționa doar cheile care au implementat aceste caracteristici. Citiți Ce este o cheie de securitate compatibilă cu Microsoft? pentru a afla mai multe.

Cum funcționează?

În culise am implementat specificațiile WebAuthn și FIDO2 CTAP2 în serviciile noastre pentru a transforma acest lucru în realitate.

Spre deosebire de parole, FIDO2 protejează acreditările de utilizator utilizând criptarea cu cheie publică/privată. Atunci când creați și înregistrați o acreditare FIDO2, dispozitivul (PC-ul sau dispozitivul FIDO2) generează o cheie privată și publică pe dispozitiv. Cheia privată este stocată în siguranță pe dispozitiv și poate fi utilizată numai după ce a fost deblocată utilizând un gest local, cum ar fi informații biometrice sau un cod PIN. Rețineți că informațiile biometrice sau codul PIN rămân mereu pe dispozitiv. În timp ce cheia privată este stocată, cheia publică este trimisă la sistemul de cont Microsoft în cloud și înregistrată cu contul dvs. de utilizator.

La următoarea conectare, sistemul de cont Microsoft oferă o cheie de unică folosință (nonce) pe PC-ul sau pe dispozitivul dvs. FIDO2. PC-ul sau dispozitivul utilizează apoi cheia privată pentru a conecta cheia de unică folosință. Cheia de unică folosință conectată și metadatele sunt trimise înapoi la sistemul de cont Microsoft, unde sunt verificate utilizând cheia publică. Metadatele conectate, conform specificațiilor WebAuthn și FIDO2, furnizează informații, de exemplu dacă utilizatorul a fost prezent, și verifică autentificarea prin gestul local. Datorită acestor proprietăți, autentificarea cu Windows Hello și dispozitive FIDO2 nu este vulnerabilă la atacuri de phishing și nici nu poate fi fraudată cu ușurință prin malware.

Cum implementează Windows Hello și dispozitivele FIDO2 acest lucru? Pe baza capacităților dispozitivului Windows 10, veți avea o enclavă sigură încorporată, cunoscută drept Modul platformă de încredere hardware (TPM) sau software TPM. TPM stochează cheia privată, care poate fi deblocată numai cu ajutorul feței, amprentei sau PIN-ului dvs. În mod similar, un dispozitiv FIDO2, cum ar fi o cheie de securitate, este un mic dispozitiv extern cu propria enclavă sigură încorporată care stochează cheia privată și necesită informații biometrice sau un cod PIN pentru deblocare. Ambele opțiuni oferă autentificare pe două niveluri dintr-un singur pas, necesitând un dispozitiv înregistrat și o informație biometrică sau un cod PIN pentru a vă conecta cu succes.

Consultați acest articol pe blogul nostru Standarde de identitate, care intră în toate detaliile tehnice legate de implementare.

Ce urmează

Avem de lansat numeroase lucruri excepționale ca parte a eforturilor noastre de a reduce și chiar de a elimina utilizarea parolelor. Lucrăm în prezent la aceeași experiență de conectare dintr-un browser cu chei de securitate pentru conturile de la locul de muncă și de la școală în Azure Active Directory. Clienții Enterprise vor putea previzualiza această caracteristică la începutul anului următor, când le vor putea permite angajaților să își configureze propriile chei de securitate pentru conturile lor când se conectează la Windows 10 și mediul cloud.

În plus, în timp ce mai multe browsere și platforme vor începe să accepte standardele WebAuthn și FIDO2, sperăm că experiența fără parolă disponibilă în prezent în Microsoft Edge și Windows va fi disponibilă pretutindeni!

Rămâneți conectați pentru mai multe detalii la începutul anului următor!

Cu stimă,
Alex Simons (@Twitter: @Alex_A_Simons)
CVP Management programe
Divizia Microsoft Identity

The post Conectare sigură fără parolă la contul Microsoft, utilizând o cheie de securitate sau Windows Hello appeared first on Microsoft 365 Blog.

]]>
Microsoft a primit distincția 2018 Gartner Peer Insights Customers’ Choice la categoria Gestionarea accesului http://approjects.co.za/?big=ro-ro/microsoft-365/blog/2018/10/16/microsoft-named-a-2018-gartner-peer-insights-customers-choice-for-access-management/ Tue, 16 Oct 2018 16:00:02 +0000 Salutare, oameni buni, În fiecare zi, toate persoanele din Divizia Microsoft Identity vin la lucru cu gândul de a vă ajuta pe dvs., clienții noștri, dar și pe angajații, partenerii și clienții dvs., astfel încât să fiți mai productivi și să gestionați în siguranță accesul la resursele de întreprindere. Așadar, am fost extrem de încântat

The post Microsoft a primit distincția 2018 Gartner Peer Insights Customers’ Choice la categoria Gestionarea accesului appeared first on Microsoft 365 Blog.

]]>
Salutare, oameni buni,

În fiecare zi, toate persoanele din Divizia Microsoft Identity vin la lucru cu gândul de a vă ajuta pe dvs., clienții noștri, dar și pe angajații, partenerii și clienții dvs., astfel încât să fiți mai productivi și să gestionați în siguranță accesul la resursele de întreprindere.

Așadar, am fost extrem de încântat să aflu că Microsoft a fost recent recunoscut drept 2018 Gartner Peer Insights Customers’ Choice în categoria Gestionarea accesului, la nivel internațional.

Imagine cu mai mulți angajați în jurul unui laptop.

În anunț, Gartner a explicat: „Gartner Peer Insights Customers’ Choice este o recunoaștere a distribuitorilor de pe această piață de către utilizatorii finali profesioniști verificați, luând în considerare atât numărul de recenzii, cât și evaluările generale ale utilizatorilor”. Pentru a asigura o evaluare corectă, Gartner păstrează criterii riguroase de recunoaștere a distribuitorilor cu o rată înaltă de satisfacție din partea clienților.

Primirea acestei distincții este extrem de stimulatoare. Este o dovadă solidă că avem un impact pozitiv asupra clienților noștri și că ei prețuiesc inovațiile pe care le-am adăugat anul acesta la Azure Active Directory (Azure AD).

Pentru a primi această distincție, un distribuitor trebuie să aibă cel puțin 50 de recenzii publicate cu o rată medie generală de 4,2 stele sau mai mult.

Iată câteva citate din recenziile pe care clienții noștri le-au scris pentru noi:

„Azure AD devine rapid singura soluție la majoritatea problemelor noastre de identitate și acces.”
– Arhitect de securitate la nivel de întreprindere în Industria de transport. Citiți întreaga recenzie.

„Azure Active Directory face eforturi considerabile să devină un serviciu director universal și disponibil pe scară largă.”
– Director tehnic în Industria de servicii. Citiți întreaga recenzie.

„[Microsoft] a fost un partener excelent în implementarea soluției de identitate [care] a satisfăcut necesitățile numeroaselor noastre agenții și ne-a pus la dispoziție o foaie de parcurs pentru a continua drumul alături de SSO și integrarea moștenirii și aplicației noastre nou dezvoltate. În plus, am reușit să stabilim un standard pentru acces și autentificarea aplicației noastre SaaS.”
– Director tehnic în cadrul instituțiilor guvernamentale. Citiți întreaga recenzie.

Citiți mai multe recenzii pentru Microsoft.

Actualmente, peste 90.000 de organizații din 89 de țări utilizează Azure AD Premium, iar noi gestionăm peste opt miliarde de autentificări pe zi. Echipa noastră de inginerie lucrează neîncetat pentru a livra fiabilitate, scalabilitate și satisfacție privind serviciul nostru. Așadar, primirea distincției Customers’ Choice ne motivează enorm. A fost interesant să vedem uimitoarele lucruri pe care mulți clienți ai noștri le realizează cu autorul serviciilor noastre de identitate.

În numele tuturor persoanelor care lucrează la Azure AD, vreau să le mulțumesc clienților noștri pentru această recunoaștere! Suntem nerăbdători să clădim pe experiența și încrederea care ne-au condus la primirea distincției Customers’ Choice!

Sigla Gartner Peer Insights Customers’ Choice este o marcă comercială și un marcaj de serviciu al Gartner, Inc., și/sau al afiliaților săi și este utilizată în acest document cu permisiunea sa. Toate drepturile rezervate. Distincțiile Gartner Peer Insights Customers’ Choice sunt determinate de opiniile subiective ale clienților finali pe baza propriilor lor experiențe, numărului de recenzii publicate în Gartner Peer Insights și al evaluărilor generale pentru un anumit furnizor de pe piață, așa cum se explică în continuare, și nu reflectă punctul de vedere al Gartner sau al afiliaților săi.

Cu stimă,

Alex Simons (@Twitter: @Alex_A_Simons)
CVP Management programe
Divizia Microsoft Identity

The post Microsoft a primit distincția 2018 Gartner Peer Insights Customers’ Choice la categoria Gestionarea accesului appeared first on Microsoft 365 Blog.

]]>
Viziune și execuție: Microsoft desemnat din nou lider în Cadranul magic Gartner pentru Gestionarea accesului http://approjects.co.za/?big=ro-ro/microsoft-365/blog/2018/06/25/vision-execution-microsoft-named-a-leader-again-in-gartner-mq-for-access-management/ Mon, 25 Jun 2018 16:00:11 +0000 Salutare, oameni buni, Am câteva vești foarte bune pentru voi astăzi! Pentru al doilea an la rând, Gartner a situat Microsoft în Cadranul liderilor în Cadranul magic 2018 pentru Gestionarea accesului, în întreaga lume, datorită complexității viziunii noastre și capacității de execuție pe piața de gestionare a accesului. Aflați motivul într-o copie gratuită a raportului

The post Viziune și execuție: Microsoft desemnat din nou lider în Cadranul magic Gartner pentru Gestionarea accesului appeared first on Microsoft 365 Blog.

]]>
Salutare, oameni buni,

Am câteva vești foarte bune pentru voi astăzi! Pentru al doilea an la rând, Gartner a situat Microsoft în Cadranul liderilor în Cadranul magic 2018 pentru Gestionarea accesului, în întreaga lume, datorită complexității viziunii noastre și capacității de execuție pe piața de gestionare a accesului. Aflați motivul într-o copie gratuită a raportului aici.


Potrivit cu Gartner, liderii demonstrează o execuție temeinică a cerințelor anticipate asociate cu tehnologia, metodologia sau instrumentele de livrare. Liderii demonstrează, totodată, rolul important pe care gestionarea accesului îl joacă într-o colecție de oferte de produse asociate sau adiacente.

Cu viziunea cea mai pătrunzătoare în Cadranul Liderilor

Microsoft ocupă, pentru al doilea an la rând, locul de frunte în ce privește viziunea cea mai pătrunzătoare în Cadranul Liderilor. Considerăm că progresul înregistrat în Execuție ilustrează, totodată, cât de importantă este execuția pe baza unei strategii care poate ajuta organizațiile în punctul în care se află astăzi și le poate pregăti pentru necesitățile de mâine privind identitatea.

La Microsoft, susținem politicile de acces condiționat și protecția împotriva amenințărilor pentru identități considerându-le capacități extrem de importante pentru o soluție de identitate și de gestionare a accesului de talie mondială. Ca parte a unui ecosistem bogat cu Windows 10, Office 365 și EMS, am muncit din răsputeri să integrăm politici de securitate la nivelul tuturor produselor pentru a vă oferi vizibilitate și control asupra întregii experiențe de utilizator. De asemenea, am ținut cont de detaliile și feedbackul trimise de clienți anul acesta pentru a îmbunătăți experiența și a facilita într-o măsură și mai mare păstrarea tuturor identităților într-un singur loc. Ne angajăm să asigurăm soluții inovatoare și complete privind identitatea și gestionarea accesului pentru angajații, partenerii și clienții dvs.

Nu am fi rămas în poziția de lider în acest domeniu fără aportul și susținerea clienților și partenerilor noștri. Vă mulțumim!

Cu stimă,

Alex Simons (Twitter: @Alex_A_Simons)

Director Management programe

Divizia Microsoft Identity

Notă importantă:

Acest grafic a fost publicat de Gartner, Inc. ca fragment dintr-o lucrare mai amplă de cercetare și ar trebui evaluată în contextul întregului document. Documentul Gartner este disponibil la cerere de la Microsoft.

Gartner nu susține furnizorii, produsele sau serviciile descrise în publicațiile sale de cercetare și nu sfătuiește utilizatorii de tehnologie să aleagă doar distribuitorii cu cele mai bune evaluări sau alte desemnări. Publicațiile de cercetare Gartner includ opiniile organizației de cercetare Gartner și nu trebuie interpretate drept fapte reale sigure. Gartner respinge toate garanțiile, explicite sau implicite, cu privire la această cercetare, inclusiv garanțiile de vandabilitate sau de potrivire la un anumit scop.

The post Viziune și execuție: Microsoft desemnat din nou lider în Cadranul magic Gartner pentru Gestionarea accesului appeared first on Microsoft 365 Blog.

]]>
Cele mai bune practici pentru Azure AD și ADFS: Apărarea împotriva atacurilor de tip spray asupra parolelor http://approjects.co.za/?big=ro-ro/microsoft-365/blog/2018/03/05/azure-ad-and-adfs-best-practices-defending-against-password-spray-attacks/ Mon, 05 Mar 2018 17:00:17 +0000 Salutare, oameni buni, Cât timp am avut parole, oamenii au încercat să le ghicească. În acest blog, vom discuta despre un atac des întâlnit care a devenit recent MULT mai frecvent și despre câteva dintre mai bune practici de apărare împotriva acestuia. Acest atac este denumit frecvent atac de tip spray asupra parolelor. În cadrul

The post Cele mai bune practici pentru Azure AD și ADFS: Apărarea împotriva atacurilor de tip spray asupra parolelor appeared first on Microsoft 365 Blog.

]]>
Salutare, oameni buni,

Cât timp am avut parole, oamenii au încercat să le ghicească. În acest blog, vom discuta despre un atac des întâlnit care a devenit recent MULT mai frecvent și despre câteva dintre mai bune practici de apărare împotriva acestuia. Acest atac este denumit frecvent atac de tip spray asupra parolelor.

În cadrul unui atac de tip spray asupra parolelor, tipii cei răi încearcă cel mai des întâlnite parole la multeconturi și servicii diferite pentru a obține acces la orice active protejate prin parolă pe care le pot găsi. De obicei, acestea acoperă numeroase organizații diferite și furnizori de identitate. De exemplu, an atacator va folosi un set de instrumente accesibil, precum Mailsniper, pentru a enumera toți utilizatorii din mai multe organizații și apoi va încerca „P@$$w0rd” și „Password1” împotriva tuturor conturilor respective. Pentru a vă face o idee, un atac ar putea arăta astfel:

Utilizator țintă Parolă țintă
User1@org1.com Password1
User2@org1.com Password1
User1@org2.com Password1
User2@org2.com Password1
User1@org1.com P@$$w0rd
User2@org1.com P@$$w0rd
User1@org2.com P@$$w0rd
User2@org2.com P@$$w0rd

Acest model de atac evită majoritatea tehnicilor de detectare, deoarece din perspectiva unui utilizator individual sau a firmei, atacul pur și simplu arată ca o conectare eșuată izolată.

Pentru atacatori, este o loterie: ei știu că există unele parole care sunt foarte frecvente. Chiar dacă aceste parole foarte frecvente reprezintă doar 0,5-1,0% din conturi, atacatorul va obține câteva succese la fiecare o mie de conturi atacate și asta este suficient ca să fie eficient.

Atacatorii folosesc conturile pentru a obține date din e-mailuri, pentru a colecta informații de contact și a trimite linkuri de phishing sau doar pentru a extinde grupul țintă al atacurilor de tip spray asupra parolelor. Pe atacatori nu îi interesează prea mult cine sunt țintele inițiale, ci doar să aibă succese pe care le pot folosi.

Vestea bună este că Microsoft are multe instrumente deja implementate și disponibile pentru a diminua aceste atacuri și va lansa multe altele în curând. Citiți în continuare pentru a vedea ce puteți face acum și în lunile următoare pentru a opri atacurile de tip spray asupra parolelor.

Patru pași ușori pentru a întrerupe atacurile de tip spray asupra parolelor

Pasul 1: Utilizați autentificarea în cloud

În cloud, vedem miliarde de conectări la sisteme Microsoft în fiecare zi. Algoritmii noștri de detectare și securitate ne permit să detectăm și să blocăm atacurile în timp ce au loc. Deoarece acestea sunt sisteme de detectare și protecție în timp real acționate din cloud, sunt disponibile doar atunci când se realizează autentificarea Azure AD în cloud (inclusiv Autentificarea directă).

Blocarea inteligentă

În cloud, folosim blocarea inteligentă pentru a diferenția între încercările de conectare care par să aparțină utilizatorului valid și conectările care par să fie ale unui atacator. Putem bloca atacatorul în timp ce-l lăsăm pe utilizatorul valid să utilizeze contul în continuare. Aceasta previne refuzul serviciului către utilizator și oprește atacurile excesive de tip spray asupra parolelor. Aceasta se aplică tuturor conectărilor Azure AD, indiferent de nivelul licenței, și tuturor conectărilor la conturi Microsoft.

Entitățile găzduite care utilizează Active Directory Federation Services (ADFS) pot folosi blocarea inteligentă în mod nativ în ADFS în Windows Server 2016 începând din martie 2018. Căutați această capacitate în Windows Update.

Blocarea IP-ului

Blocarea IP-ului funcționează prin analizarea miliardelor de conectări pentru a evalua calitatea traficului de la fiecare adresă IP care accesează sistemele Microsoft. Cu această analiză, blocarea IP-ului găsește adresele IP care se comportă răuvoitor și blochează respectivele conectări în timp real.

Simulări ale atacurilor

Disponibil acum în previzualizare publică, Simulatorul de atacuri, care face parte din Investigarea amenințărilor Office 365, le permite clienților să lanseze atacuri simulate asupra propriilor utilizatori finali, pentru a determina cum se comportă utilizatorii lor în cazul unui atac, pentru a actualiza politicile și a se asigura că sunt implementate instrumentele de securitate adecvate pentru a proteja organizația dvs. de amenințări precum atacurile de tip spray asupra parolelor.

Lucruri pe care vă recomandăm să le faceți imediat:

  1. Dacă folosiți autentificarea în cloud, sunteți acoperit
  2. Dacă folosiți ADFS sau un alt scenariu hibrid, căutați o actualizare ADFS în martie 2018 pentru Blocarea inteligentă
  3. Folosiți Simulatorul de atacuri pentru a evalua proactiv postura dvs. de securitate și pentru a face ajustări

Pasul 2: Folosiți Multi-factor Authentication

O parolă este cheia accesării unui cont, dar în cazul unui atac de tip spray asupra parolelor încununat cu succes, atacatorul a ghicit parola corectă. Pentru a-l opri, trebuie să folosim mai mult decât o simplă parolă ca să facem distincția între proprietarul contului și atacator. Cele trei moduri de a face acest lucru sunt prezentate mai jos.

Autentificarea multi-factor bazată pe risc

Protecția identității Azure AD folosește datele de conectare menționate mai sus și adaugă învățare programată avansată și detectarea algoritmică pentru a evalua riscul fiecărei conectări care intră în sistem. Aceasta le permite clienților să creeze politici în Protecția identității care solicită unui utilizator să se autentifice cu ajutorul unui al doilea factor dacă și numai dacă se detectează un risc pentru utilizator sau pentru sesiune. Aceasta ușurează povara asupra utilizatorilor dvs. și pune obstacole în calea tipilor răi. Aflați mai multe despre Protecția identității Azure AD aici.

Autentificarea multi-factor permanentă

Pentru și mai multă securitate, puteți utiliza Azure MFA pentru a solicita autentificare multi-factor pentru utilizatorii dvs. în permanență, atât autentificare în cloud, cât și ADFS. Deși aceasta face să fie necesar ca utilizatorii finali să aibă mereu dispozitivele și să efectueze mai frecvent autentificarea multi-factor, asigură cea mai bună securitate pentru întreprinderea dvs. Aceasta ar trebui să fie activată pentru toți administratorii din cadrul unei organizații. Aflați mai multe despre Azure Multi-Factor Authentication aici și cum să configurați Azure MFA pentru ADFS.

Azure MFA ca metodă de autentificare principală

În ADFS 2016, aveți posibilitatea de a utiliza Azure MFA ca metodă de autentificare principală pentru autentificarea fără parole. Acesta este un instrument excelent de protecție împotriva atacurilor de tip spray asupra parolelor și a atacurilor în scopul furtului de parole: dacă nu există nicio parolă, nu poate fi ghicită. Acesta funcționează foarte bine pentru toate tipurile de dispozitive cu diferiți factori de formă. În plus, acum puteți folosi parola ca factor secundar numai după ce OTP a fost validat cu Azure MFA. Aflați mai multe despre utilizarea parolei ca factor secundar aici.

Lucruri pe care vă recomandăm să le faceți imediat:

  1. recomandăm insistent să activați autentificarea permanentă multi-factor pentru toți administratorii din cadrul organizației dvs., în special pentru proprietarii de abonamente și administratorii de entități găzduite. Serios, faceți asta chiar acum.
  2. Pentru cea mai bună experiență pentru restul utilizatorilor dvs., vă recomandăm autentificarea multi-factor bazată pe risc, care este disponibilă împreună cu licențele Azure AD Premium P2.
  3. Altfel, folosiți Azure MFA pentru autentificarea în cloud și ADFS.
  4. În ADFS, actualizați la ADFS pe Windows Server 2016 pentru a utiliza Azure MFA ca metodă de autentificare principală, în special pentru tot accesul la extranet.

Pasul 3: Parole mai bune pentru toată lumea

Chiar și cu toate cele de mai sus, o componentă cheie a apărării împotriva atacurilor de tip spray asupra parolelor este ca toți utilizatorii să aibă parole greu de ghicit. Este adesea dificil pentru utilizatori să știe cum să creeze parole greu de ghicit. Microsoft vă ajută la asta cu ajutorul acestor instrumente.

Parole interzise

În Azure AD, fiecare schimbare și resetare de parolă trece printr-un verificator de parole interzise. Când este trimisă o parolă nouă, aceasta este potrivită aproximativ cu o listă de cuvinte pe care nimeni nu ar trebui să le folosească niciodată în parola sa (și ortografia de tip l33t-sp3@k nu ajută). Dacă aceasta înregistrează o potrivire, este respinsă, iar utilizatorul este rugat să aleagă o parolă mai greu de ghicit. Am realizat lista celor mai frecvent atacate parole și o actualizăm frecvent.

Parole interzise particularizate

Pentru a face parolele interzise și mai bune, le vom permite entităților găzduite să își particularizeze lista lor de parole interzise. Administratorii pot alege cuvinte folosite frecvent în organizația lor (angajați și fondatori binecunoscuți, produse, locații, modele regionale etc.) și pot împiedica utilizarea lor în parolele utilizatorilor lor. Această listă va fi implementată suplimentar față de lista globală, așa că nu trebuie să alegeți între ele. Acum este în previzualizare limitată și va fi lansată anul acesta.

Parole interzise pentru modificările pe plan local

În primăvara aceasta, lansăm un instrument care le permite administratorilor de întreprinderi să interzică parolele în medii hibride Azure AD-Active Directory. Listele de parole interzise vor fi sincronizate din cloud către mediile dvs. pe plan local și vor fi implementate în fiecare controler de domeniu împreună cu agentul. Aceasta îi ajută pe administratori să se asigure că parolele utilizatorilor sunt mai greu de ghicit indiferent unde își schimbă utilizatorul parola, în cloud sau pe plan local. Instrumentul a fost lansat în previzualizare privată limitată în februarie 2018 și va ajunge în disponibilitate generală anul acesta.

Schimbați modul în care gândiți despre parole

Multe dintre concepțiile des întâlnite despre ceea ce face o parolă să fie bună sunt greșite. De obicei ceva care ar trebui să ajute din punct de vedere matematic determină de fapt un comportament previzibil al utilizatorului: de exemplu, solicitarea anumitelor tipuri de caractere și schimbările periodice ale parolei au ambele ca rezultat modele specifice de parole. Citiți Cartea noastră albă cu instrucțiuni privind parolele pentru mult mai multe detalii. Dacă utilizați Active Directory împreună cu PTA sau ADFS, actualizați-vă politicile privind parolele. Dacă folosiți conturi gestionate prin cloud, luați în considerare setarea parolelor dvs. ca să nu expire niciodată.

Lucruri pe care vă recomandăm să le faceți imediat:

  1. Când este lansat, instalați instrumentul Microsoft pentru parole interzise pe plan local, pentru a-i ajuta pe utilizatorii dvs. să creeze parole mai bune.
  2. Revizuiți-vă politicile privind parolele și luați în considerare setarea lor ca să nu expire niciodată, astfel încât utilizatorii dvs. să nu folosească modele sezoniere pentru a-și crea parolele.

Pasul 4: Mai multe caracteristici grozave în ADFS și Active Directory

Dacă folosiți autentificarea hibridă cu ADFS și Active Directory, există mai mulți pași pe care îi puteți urma pentru a vă securiza mediul împotriva atacurilor de tip spray asupra parolelor.

Primul pas: pentru organizații care rulează ADFS 2.0 sau Windows Server 2012, planificați trecerea la ADFS în Windows Server 2016 cât mai curând posibil. Cea mai recentă versiune va fi actualizată mai rapid, cu un set mai amplu de capacități, precum blocarea extranetului. Și rețineți: am simplificat foarte mult actualizarea de la Windows Server 2012R2 la 2016.

Blocarea autentificării moștenite din extranet

Protocoalele de autentificare moștenită nu au capacitatea de a implementa MFA, așa că cea mai bună abordare este de a le bloca din extranet. Aceasta va împiedica atacatorii care folosesc atacuri de tip spray asupra parolelor să exploateze absența MFS din respectivele protocoale.

Activarea ADFS Web Application Proxy Extranet Lockout

Dacă nu aveți implementată blocarea extranetului la proxy-ul ADFS Web Application, ar trebui să o activați cât mai curând posibil pentru a vă proteja utilizatorii de potențiala compromitere a parolelor prin forță brută.

Implementarea Azure AD Connect Health pentru ADFS

Azure AD Connect Health capturează adresele IP înregistrate în jurnalele ADFS pentru solicitările de nume de utilizator/parolă incorecte, vă furnizează raportări suplimentare privind o gamă de scenarii și oferă detalii suplimentare inginerilor de asistență la deschiderea cazurilor de suport asistat.

Pentru a implementa, descărcați cea mai recentă versiune de Azure AD Connect Health Agent pentru ADFS pe toate Serverele ADFS (2.6.491.0). Serverele ADFS trebuie să ruleze Windows Server 2012 R2 cu KB 3134222 instalat sau Windows Server 2016.

Utilizarea de metode de acces nebazate pe parolă

Dacă parola nu există, ea nu poate fi ghicită. Aceste metode de autentificare nebazate pe parolă sunt disponibile pentru ADFS și Web Application Proxy:

  1. Autentificarea bazată pe certificate permite ca punctele finale pentru nume de utilizator/parolă să fie blocate complet la firewall. Aflați mai multe despre autentificarea bazată pe certificate în ADFS
  2. Azure MFA, după cum am menționat mai sus, poate fi utilizată ca factor secundar în autentificarea în cloud și ADFS 2012 R2 și 2016. Dar aceasta poate fi utilizată și ca factor principal în ADFS 2016, pentru a opri complet posibilitatea unui atac de tip spray asupra parolelor. Aflați cum să configurați Azure MFA cu ADFS aici
  3. Windows Hello pentru business, disponibil în Windows 10 și acceptat de ADFS în Windows Server 2016, permite accesul complet lipsit de parole, inclusiv din extranet, pe baza unor puternice chei criptografice legate atât de utilizator, cât și de dispozitiv. Acesta este disponibil pentru dispozitivele gestionate la nivel de corporație care sunt conectate la Azure AD sau la Hybrid Azure AD, precum și pentru dispozitivele personale prin „Adăugarea unui cont de la locul de muncă sau de la școală” din aplicația Setări. Obțineți mai multe informații despre Hello pentru business.

Lucruri pe care vă recomandăm să le faceți imediat:

  1. Faceți upgrade la ADFS 2016 pentru actualizări mai rapide
  2. Blocați autentificarea moștenită din extranet.
  3. Implementați agenții Azure AD Connect Health pentru ADFS pe toate serverele dvs. ADFS.
  4. Considerați utilizarea unei metode de autentificare principale fără parolă, precum Azure MFA, certificate sau Windows Hello pentru business.

Bonus: Protejarea conturilor dvs. Microsoft

Dacă sunteți un utilizator de cont Microsoft:

  • Vești bune, sunteți deja protejat! Conturile Microsoft au și Blocarea inteligentă, Blocarea IP-ului, verificarea în doi pași bazată pe risc, parolele interzise și multe altele.
  • Totuși, rezervați-vă două minute pentru a accesa pagina de Securitate a contului Microsoft și alegeți „Actualizarea informațiilor de securitate” pentru a trece în revistă informațiile dvs. de securitate utilizate pentru verificarea în doi pași bazată pe risc
  • Considerați activarea autentificării permanente prin mai multe metode aici pentru a oferi contului dvs. cea mai bună securitate posibilă.

Cea mai bună apărare este… să urmați recomandările din acest blog

Atacurile de tip spray asupra parolelor reprezintă o amenințare serioasă pentru orice serviciu de pe internet care utilizează parole, dar dacă luați măsurile din acest blog, veți beneficia de protecție maximă împotriva acestui vector de atac. Și, pentru că multe tipuri de atacuri au trăsături similare, acestea sunt sugestii de protecție eficiente în orice caz. Securitatea dvs. este întotdeauna principala noastră prioritate și depunem în continuare eforturi pentru a dezvolta măsuri de protecție noi, avansate împotriva atacurilor de tip spray asupra parolelor și a oricărui alt tip de atac existent. Folosiți-le astăzi pe cele de mai sus și reveniți frecvent pentru noi instrumente cu care să vă apărați împotriva tipilor răi de pe internet.

Sper că veți considera utile aceste informații. Ca întotdeauna, așteptăm cu nerăbdare orice feedback sau sugestii din partea dvs.

Cu stimă,

Alex Simons (Twitter: @Alex_A_Simons)

Director Management programe

Divizia Microsoft Identity

The post Cele mai bune practici pentru Azure AD și ADFS: Apărarea împotriva atacurilor de tip spray asupra parolelor appeared first on Microsoft 365 Blog.

]]>
Identitățile digitale descentralizate și blockchainul: Viitorul așa cum îl vedem noi http://approjects.co.za/?big=ro-ro/microsoft-365/blog/2018/02/12/decentralized-digital-identities-and-blockchain-the-future-as-we-see-it/ Mon, 12 Feb 2018 17:00:31 +0000 Salutare, oameni buni, Sper că veți considera postarea de azi la fel de interesantă cum mi se pare mie. Conține informații care dau de gândit și oferă o perspectivă interesantă asupra viitorului identităților digitale. În ultimele 12 luni am investit în incubarea unui set de idei de utilizare a blockchainului (și a altor tehnologii de

The post Identitățile digitale descentralizate și blockchainul: Viitorul așa cum îl vedem noi appeared first on Microsoft 365 Blog.

]]>
Salutare, oameni buni,

Sper că veți considera postarea de azi la fel de interesantă cum mi se pare mie. Conține informații care dau de gândit și oferă o perspectivă interesantă asupra viitorului identităților digitale.

În ultimele 12 luni am investit în incubarea unui set de idei de utilizare a blockchainului (și a altor tehnologii de tip registru distribuit) pentru a crea noi tipuri de identități digitale, create de la zero pentru a îmbunătăți confidențialitatea, securitatea și controlul personal. Suntem foarte încântați de rezultate și de parteneriatele noi pe care le-am încheiat pe parcurs. Astăzi profităm de ocazia de a vă împărtăși orientarea și ideile noastre. Acest articol face parte dintr-o serie și se bazează pe postarea de pe blogul lui Peggy Johnson în care aceasta anunță că Microsoft s-a alăturat inițiativei ID2020. Dacă nu ați citit deja postarea lui Peggy, vă recomand să faceți mai întâi acest lucru.

L-am rugat pe Ankur Patel, PM al echipei mele care gestionează aceste incubări, să demareze discuția despre identitățile digitale descentralizate. Postarea sa se axează pe câteva dintre lucrurile esențiale pe care le-am învățat și câteva principii rezultate pe care le aplicăm pentru a direcționa pe viitor investiții în acest domeniu.

Și, ca întotdeauna, ne-ar face plăcere să ne transmiteți opiniile și feedbackul dvs.

Cu stimă,

Alex Simons (Twitter: @Alex_A_Simons)

Director Management programe

Divizia Microsoft Identity

———-

Salutare tuturor! Sunt Ankur Patel din Divizia Microsoft Identity. Am onoarea să vă vorbesc despre câteva dintre concluziile și direcțiile viitoare, care au la bază eforturile noastre de a incuba identități descentralizate bazate pe blockchain sau o tehnologie de tip registru distribuită.

Cum vedem noi lucrurile

Așa cum probabil că mulți dintre voi constatați în fiecare zi, lumea trece printr-o transformare digitală în care realitățile digitală și fizică se întrepătrund într-un singur stil de viață modern și integrat. Această lume nouă are nevoie de un nou model de identitate digitală, care să îmbunătățească securitatea și confidențialitatea din lumea fizică și cea digitală.

Sistemele de identitate din cloud ale Microsoft le oferă deja câtorva mii de dezvoltatori, organizații și câtorva miliarde de persoane posibilitatea de a lucra, de a se juca și de a realiza mai multe. Și totuși putem face mult mai mult pentru a le da tuturor această șansă. Ne dorim o lume în care miliardele de oameni care în prezent nu au o identitate digitală fiabilă să își poată îndeplini visele pe care le avem cu toții, cum ar fi educarea copiilor, îmbunătățirea calității vieții sau începerea unei afaceri.

Pentru ca această viziune să devină realitate, credem că este esențial ca oamenii să dețină și să controleze toate aspectele identității lor digitale. În loc să își dea consimțământul larg pentru o mulțime de aplicații și servicii și pentru transmiterea datelor lor de identificare către mai mulți furnizori, oamenii au nevoie de un hub digital criptat și securizat unde să poată să își stocheze datele de identificare și să controleze cu ușurință accesul la acestea.

Fiecare dintre noi are nevoie de o identitate digitală proprie, una care să stocheze în siguranță și confidențial toate elementele.  Această identitate privată trebuie să fie ușor de folosit și să ne ofere control deplin asupra modului în care datele noastre de identificare sunt accesate și utilizate.

Știm că activarea acestui tip de identitate digitală privată este mai importantă decât orice companie sau organizație. Ne angajăm să lucrăm îndeaproape cu comunitatea, clienții și partenerii noștri pentru a crea o nouă generație de experiențe bazate pe identitatea digitală și suntem încântați să colaborăm cu atâția oameni din domeniu care au contribuții incredibile.

Ce am învățat

În acest scop, astăzi împărtășim cele mai bune idei ale noastre bazate pe incubarea identităților descentralizate, un efort care are ca obiectiv crearea unor experiențe mai diverse, consolidarea încrederii și reducerea divergențelor, oferindu-i fiecărei persoane oportunitatea de a deține controlul asupra propriei identități digitale.

  1. Dețineți controlul asupra propriei identități. În prezent, utilizatorii își dau consimțământul larg pentru o mulțime de aplicații și servicii privind colectarea, utilizarea și păstrarea datelor în afara controlului lor. Din cauza breșelor de date și furturilor de identitate mai sofisticate și mai frecvente, utilizatorii au nevoie de o modalitate prin care să dețină controlul asupra propriei identități. După examinarea sistemelor de stocare descentralizate, a protocoalelor prin consens și a unei game variate de standarde emergente, suntem de părere că tehnologia și protocoalele blockchain sunt potrivite pentru activarea identificatorilor descentralizați (DID).
  2. Confidențialitate prin modul de proiectare, încorporată de la zero.
    În prezent, aplicațiile, serviciile și organizațiile oferă experiențe personalizate, previzibile și comode care depind de controlul datelor de identitate. Avem nevoie de un hub digital criptat și securizat (hub de identitate) care poate interacționa cu datele utilizatorului, oferindu-i totodată confidențialitate și control.
  3. Încrederea persoanelor se câștigă, încrederea comunității se construiește.
    Sistemele de identitate tradiționale sunt în principal orientate spre autentificare și gestionarea accesului. Un sistem de identitate privat se axează pe autenticitate și pe modul în care se câștigă încrederea în comunitate. Într-un sistem descentralizat, încrederea se bazează pe certificări, afirmații susținute de alte entități, care demonstrează aspectele identității cuiva.
  4. Aplicații și servicii orientate spre utilizator.
    Cele mai interesante aplicații și servicii actuale sunt cele care oferă experiențe personalizate pentru utilizatori prin accesarea datelor cu caracter personal ale acestora. Identificatorii descentralizați și huburile de identitate le pot permite dezvoltatorilor accesul la un set de certificări mai exact, scăzând riscurile juridice și de conformitate la care se expun prin procesarea unor astfel de informații, în loc să le controleze în numele utilizatorului.
  5. Platformă interoperabilă deschisă.
    Pentru a crea un ecosistem solid de identități descentralizate accesibil tuturor, acesta trebuie să se bazeze pe tehnologii open source, protocoale și implementări de referință standard. În ultimul an am contribuit la Decentralized Identity Foundation (DIF) cu persoane și organizații care au motivații similare pentru a face față acestei provocări. Dezvoltăm în colaborare următoarele componente cheie:
  • Identificatori descentralizați (DID): o specificație W3C care definește un format de document comun pentru descrierea stării unui identificator descentralizat
  • Huburi de identitate: un depozit de date de identitate criptat cu funcții de transmitere a mesajelor/intențiilor, gestionarea certificărilor și puncte finale de calcul specifice identității. 
  • Rezolvator universal pentru DID: un server care rezolvă DID-uri folosind blockchainuri
  • Acreditări care se pot verifica: o specificație W3C care definește un format de document pentru codificarea certificărilor bazate pe DID-uri.   
  1. Gata pentru implementarea în întreaga lume:
    Pentru a accepta un număr mare de utilizatori, organizații și dispozitive, trebuie ca tehnologia subiacentă să fie capabilă de scalare și performanțe echivalente cu cele ale sistemelor tradiționale. Anumite tehnologii blockchain publice (Bitcoin [BTC], Ethereum, Litecoin, printre altele) oferă o bază solidă pentru deblocarea prin rooting a DID-urilor, înregistrarea operațiunilor DPKI și ancorarea certificărilor. Deși unele comunități blockchain au crescut capacitatea tranzacțiilor la nivelul lanțului (de exemplu, prin creșteri ale mărimii blocului), această abordare afectează de obicei negativ starea descentralizată a rețelei și nu poate procesa milioanele de tranzacții pe secundă generate de sistem la scară mondială. Pentru a depăși aceste obstacole tehnice, colaborăm la protocoale descentralizate de nivelul 2, care rulează în paralel cu aceste blockchainuri publice pentru performanțe la scară globală, păstrându-și totodată atributele unui sistem DID de talie mondială.
  2. Accesibilitate pentru toți:
    Ecosistemul blockchain actual este încă format în mare parte din primii utilizatori, care sunt dispuși să investească timp, efort și energie pentru a gestiona chei și a securiza dispozitive. Nu ne așteptăm la aceste lucruri din partea utilizatorilor obișnuiți. Trebuie să facem operațiunile de gestionare a cheilor, cum ar fi recuperarea, rotirea și accesul securizat, intuitive și ușor de folosit.

Pașii următori

Sistemele noi și ideile mărețe sunt ușor de înțeles în stadiul de proiect. Explicațiile sunt logice și presupunerile solide. Însă echipele de produse și de inginerie învață cel mai mult după livrare.

În prezent, aplicația Microsoft Authenticator are deja milioane de utilizatori care trebuie să se autentifice zi de zi. Urmează să facem experimente cu identitățile descentralizate oferind asistență pentru utilizatori în Microsoft Authenticator. După obținerea consimțământului, Microsoft Authenticator va putea juca rolul de Agent utilizator pentru a gestiona datele de identitate și cheile criptografice. În acest proiect, numai ID-ul este deblocat prin rooting la nivelul lanțului. Datele de identitate sunt stocate într-un hub de ID-uri off-chain (la care Microsoft nu are acces) criptat cu aceste chei criptografice.

Când vom adăuga această capacitate, aplicațiile și serviciile vor putea să interacționeze cu datele utilizatorului utilizând un canal de mesagerie comun, solicitând consimțământul granular. Inițial, vom accepta un grup select de implementări DID în blockchainuri și cel mai probabil vom adăuga mai multe în viitor.

Perspectivă

Suntem onorați și încântați în fața acestei provocări majore, dar știm că nu ne putem descurca singuri. Contăm pe sprijinul și contribuția partenerilor noștri, a membrilor Decentralized Identity Foundation și a ecosistemului Microsoft divers, format din designeri, factori de decizie politică, parteneri de afaceri, dezvoltatori de hardware și software. Dar, în primul rând, vom avea nevoie ca dvs., clienții noștri, să trimiteți feedback pe durata testării primei serii de scenarii.

Aceasta este prima postare despre activitatea noastră la Decentralized Identity. În postările viitoare vă vom oferi informații despre conceptul nostru și date tehnice despre aspectele cheie menționate mai sus.

Așteptăm cu nerăbdare să fiți alături de noi în această inițiativă!

Resurse cheie:

Cu stimă,

Ankur Patel (@_AnkurPatel)

Manager principal de program

Divizia Microsoft Identity

The post Identitățile digitale descentralizate și blockchainul: Viitorul așa cum îl vedem noi appeared first on Microsoft 365 Blog.

]]>
Previzualizare publică: Instrumentul de analiză circumstanțială pentru politicile de acces condiționat Azure AD http://approjects.co.za/?big=ro-ro/microsoft-365/blog/2018/01/31/public-preview-what-if-tool-for-azure-ad-conditional-access-policies/ Wed, 31 Jan 2018 17:25:20 +0000 Salutare, oameni buni! A început implementarea accesului condiționat Azure AD. Această caracteristică este utilizată de organizații din întreaga lume pentru a asigura accesul la aplicații securizat și conform cu politicile. În fiecare lună, accesul condiționat este utilizat pentru a proteja peste 10.000 de organizații și peste 10 milioane de utilizatori activi! Este uimitor să vedem

The post Previzualizare publică: Instrumentul de analiză circumstanțială pentru politicile de acces condiționat Azure AD appeared first on Microsoft 365 Blog.

]]>
Salutare, oameni buni!

A început implementarea accesului condiționat Azure AD. Această caracteristică este utilizată de organizații din întreaga lume pentru a asigura accesul la aplicații securizat și conform cu politicile. În fiecare lună, accesul condiționat este utilizat pentru a proteja peste 10.000 de organizații și peste 10 milioane de utilizatori activi! Este uimitor să vedem cât de rapid a fost implementat de clienții noștri!

Am primit mult feedback despre impactul accesului condiționat asupra utilizatorilor. Întrucât dispuneți de multă putere, aveți nevoie de o modalitate de a vedea cum vor afecta politicile de acces condiționat utilizatorii în diferite condiții de conectare.

V-am citit părerile și astăzi am plăcerea să anunț previzualizarea publică a instrumentului de analiză circumstanțială pentru acces condiționat. Instrumentul de analiză circumstanțial vă ajută să înțelegeți impactul politicilor asupra conectării utilizatorului, în condițiile indicate de dvs. În loc să așteptați ca utilizatorul să vă spună ce s-a întâmplat, puteți folosi acest instrument.

Noțiuni de bază

Sunteți gata să încercați instrumentul? Puteți să urmați acești pași:

  • Accesați Acces condiționat Azure AD
  • Faceți clic pe Ce ar fi dacă

  • Selectați utilizatorul pe care doriți să îl testați

  • [Opțional] Selectați aplicația, adresa IP, platformele de dispozitiv, aplicația client, riscul la conectare, după cum este necesar
  • Faceți clic pe Ce ar fi dacă și consultați politicile care vor afecta conectarea utilizatorului

Uneori, întrebarea la care încercați să obțineți un răspuns nu este „Ce politici se vor aplica?”, ci „De ce nu se aplică o anumită politică?” Instrumentul vă poate ajuta și în această privință! Comutați la fila „Politici care nu se vor aplica” și puteți vedea numele politicilor și, mai important, motivul pentru care nu au fost aplicate. Nu-i așa că e grozav?

 

Doriți să aflați mai multe despre ce instrumentul de analiză circumstanțială?

Spuneți-ne ce credeți

Acesta este doar începutul. Lucrăm la mai multe inovații în această zonă. Ca de obicei, ne-ar face plăcere să ne trimiteți feedback și sugestii pentru această previzualizare sau pentru orice aspect legat de accesul condiționat Azure AD. Am creat și un chestionar rapid privind instrumentul analiză circumstanțială pe care îl puteți completa.

Vă așteptăm cu nerăbdare opiniile!

Cu stimă,

Alex Simons (Twitter: @Alex_A_Simons)

Director Management programe

Divizia Microsoft Identity

The post Previzualizare publică: Instrumentul de analiză circumstanțială pentru politicile de acces condiționat Azure AD appeared first on Microsoft 365 Blog.

]]>
Cum își conectează organizațiile identitățile locale la Azure AD http://approjects.co.za/?big=ro-ro/microsoft-365/blog/2017/11/13/how-organizations-are-connecting-their-on-premises-identities-to-azure-ad/ Mon, 13 Nov 2017 17:00:34 +0000 Salutare, oameni buni, Dacă urmăriți blogul, știți că acceptăm o gamă largă de opțiuni pentru conectarea unui director local sau a unei soluții IAM la Azure AD. De fapt nimeni din domeniu nu le oferă clienților la fel de multe opțiuni ca noi. Așadar, nu este surprinzător că una dintre cele mai frecvente întrebări ale

The post Cum își conectează organizațiile identitățile locale la Azure AD appeared first on Microsoft 365 Blog.

]]>
Salutare, oameni buni,

Dacă urmăriți blogul, știți că acceptăm o gamă largă de opțiuni pentru conectarea unui director local sau a unei soluții IAM la Azure AD. De fapt nimeni din domeniu nu le oferă clienților la fel de multe opțiuni ca noi.

Așadar, nu este surprinzător că una dintre cele mai frecvente întrebări ale clienților este pe care o recomand. Întotdeauna ezit puțin în a oferi un răspuns. În cei peste 6 ani de când lucrez în domeniul identităților, am învățat că fiecare organizație este diferită și are obiective și cerințe diferite în ce privește viteza de implementare, securitatea, capacitatea de a investi, arhitectura de rețea, cultura, cerințele de conformitate și mediul de lucru. Acesta este unul dintre motivele pentru care am investit în a vă oferi opțiuni; pentru ca dvs. să puteți alege varianta care se potrivește cel mai bine nevoilor dvs. (Asta nu înseamnă că nu am și eu o opinie. Dacă ar fi organizația mea, aș folosi noile capacități de autentificare directă și sincronizarea Azure AD Connect.  Ambele sunt rapid de implementat și ieftin de întreținut. Dar asta este doar opinia mea!)

În loc să pierdeți timpul întrebându-vă ce aș recomanda eu sau altcineva, haideți mai bine să vedem ce folosesc, de fapt, clienții? Cred că e o idee bună să începem de acolo.

Utilizarea Azure AD

Vreau să încep cu câteva cifre legate de folosirea generală Azure AD, ca să puteți înțelege cifrele detaliate de mai jos. Pentru Azure AD, continuăm să vedem o creștere puternică la nivelul organizaților care utilizează serviciile de identitate de bază în cloud și o creștere accelerată în ce privește Azure AD Premium.

Tendința care mă bucură cel mai mult este creșterea incredibilă din utilizarea Azure AD cu aplicații terțe. Cu peste 300.000 de aplicații terțe utilizate în fiecare lună, o mulțime de organizații apelează la Azure AD ca platformă preferată de identitate în cloud.

Sincronizarea utilizatorilor cu Azure AD

Majoritatea entităților găzduite Azure AD sunt organizații mici, care nu sincronizează AD local cu Azure AD. Organizațiile mai mari fac aproape întotdeauna sincronizarea, iar acestea reprezintă peste 50% din cele 950 de milioane de conturi de utilizator din Azure AD.

Iată cele mai recente date despre modul în care organizațiile sincronizează utilizatorii cu Azure AD:

  • Peste 180.000 de entități găzduite sincronizează Windows Server Active Directory local cu Azure AD.
  • Peste 170.000 de entități găzduite utilizează Azure AD Connect pentru a face acest lucru.
  • Un număr mic de clienți utilizează alte soluții:
    • 7% utilizează instrumentele noastre vechi DirSync sau Azure AD Sync.
    • 1,9% utilizează Microsoft Identity Manager sau Forefront Identity Manager.
    • Mai puțin de 1% utilizează o soluție particularizată sau de la terți.

Autentificarea cu Azure AD

Ultima dată când am scris despre autentificări, v-am oferit date despre volumele de autentificare. Feedbackul dvs. a fost că numerele erau dificil de văzut în context și că vă interesau mai mult numerele de utilizatori activi. Prin urmare, pentru această actualizare, vă voi oferi numerele bazate pe utilizatorii activi lunar.

Începând cu data de 31 octombrie, au existat peste 152 de milioane de utilizatori Azure AD activi lunar. Din aceștia:

  • 55% s-au autentificat utilizând un produs sau serviciu federalizat.
  • 24% s-au autentificat cu sincronizarea codurilor hash pentru parole.
  • 21% sunt doar utilizatori în cloud.
  • Autentificarea directă Azure AD, care a devenit disponibilă doar cu o lună în urmă, are deja peste o jumătate de milion de utilizatori activi lunar, iar numărul crește cu 50% pe lună!

Mai departe, iată alte date interesante:

  • 46% din toți utilizatorii activi se autentifică folosind AD Federation Services.
  • Peste 2% din toți utilizatorii activi se autentifică utilizând Ping Federate. Ping este opțiunea terță cea mai populară și cu cea mai rapidă creștere.
  • 2% din toți utilizatorii activi se autentifică utilizând un serviciu IDaaS terț, precum Centrify, Okta sau OneAuth.
  • 1% din toți utilizatorii activi se autentifică utilizând un Server de federalizare terț diferit de Ping Federate.

Principalele concluzii

Datele de mai sus sunt destul de interesante și evidențiază câteva tendințe:

  1. Azure AD Connect a devenit modul standard de a face sincronizarea între Windows Server AD și Azure AD. Peste 90% din entitățile găzduite care se sincronizează îl folosesc acum.
  2. Sincronizarea codurilor hash pentru parola Azure AD a devenit o opțiune foarte populară pentru clienții noștri, cu zeci de milioane de utilizatori activi lunar.
  3. Pe măsură ce întreprinderi tot mai mari au început să utilizeze Azure AD, Ping Federate a devenit o opțiune tot mai populară. Parteneriatul nostru cu Ping a dat rezultate pentru acești clienți mari.
  4. În ciuda aparițiilor din presă și a popularității de pe piață, alți furnizori IDaaS rămân doar o mică parte din afacerile Azure AD/Office365.
  5. Noua opțiune de Autentificare directă, care s-a lansat abia acum o lună, are deja peste 500.000 de utilizatori activi lunar! Dacă tendințele curente continuă, în următoarele șase luni sau un an opțiunea va fi utilizată de mai mulți utilizatori unici decât toți ceilalți furnizori IDaaS la un loc.

Rezumat

La fel ca ultima dată, numerele spun o poveste destul de clară. Am proiectat Azure AD ca să fie deschis și bazat pe standarde, astfel încât clienții să poată utiliza o largă varietate de opțiuni terțe. Cu toate acestea, majoritatea clienților au descoperit că soluțiile noastre de identitate prestabilite le îndeplinesc cerințele. Și acest număr continuă să crească.

În plus, datele arată că nivelul de simplitate livrat cu Azure AD Connect are un impact major. Soluția este adoptată la scară largă și este de departe opțiunea cu cea mai rapidă creștere pentru conectarea Windows Server AD și Azure AD/Office 365.

Sper că această postare de blog a fost interesantă și utilă! Ca de obicei, ne-ar face mare plăcere să primim feedbackul sau sugestiile dvs.

Cu stimă,

Alex Simons (Twitter: @Alex_A_Simons)

Director Management programe

Divizia Microsoft Identity

The post Cum își conectează organizațiile identitățile locale la Azure AD appeared first on Microsoft 365 Blog.

]]>
Colaborarea B2B Azure AD din Microsoft Teams http://approjects.co.za/?big=ro-ro/microsoft-365/blog/2017/09/11/azure-ad-b2b-collaboration-in-microsoft-teams/ Mon, 11 Sep 2017 13:00:52 +0000 Salutare, oameni buni, Mă bucur să vă anunț că tocmai am activat Accesul invitaților în Microsoft Teams, pe baza caracteristicilor de colaborare B2B Azure AD! Acum puteți activa colaborarea între parteneri din Teams pentru interacțiuni pe chat, aplicații și partajarea fișierelor, totul cu ușurința de utilizare și protecția la nivel de întreprindere pe care Azure

The post Colaborarea B2B Azure AD din Microsoft Teams appeared first on Microsoft 365 Blog.

]]>
Salutare, oameni buni,

Mă bucur să vă anunț că tocmai am activat Accesul invitaților în Microsoft Teams, pe baza caracteristicilor de colaborare B2B Azure AD!

Acum puteți activa colaborarea între parteneri din Teams pentru interacțiuni pe chat, aplicații și partajarea fișierelor, totul cu ușurința de utilizare și protecția la nivel de întreprindere pe care Azure Active Directory le oferă de mult timp angajaților dvs.

Acum, orice persoană cu un cont Azure Active Directory din orice organizație poate fi utilizator invitat în Microsoft Teams!

Clienții au creat deja peste 8 milioane de utilizatori invitați utilizând caracteristicile B2B din Azure AD și suntem abia la început. Suportul adăugat pentru Microsoft Teams a fost una dintre principalele solicitări ale clienților, așa că ne pare bine să activăm această capacitate nouă pentru a păstra ritmul. Sper că îl veți încerca astăzi!

Mergeți mai departe, conectați-vă la Teams și invitați partenerii să lucreze cu dvs.

Și, ca întotdeauna, luați legătura cu noi pentru orice feedback, discuții și sugestii. Știți că vă ascultăm!

Cu stimă,

Alex Simons (@Twitter: @Alex_A_Simons)

Director Management programe

Divizia Microsoft Identity

P.S.: Deja lucrăm pentru a adăuga funcții suplimentare Azure AD în Teams, inclusiv suport pentru utilizatorii externi cu orice cont de corporație sau pentru consumatori. Veți afla mai multe noutăți pe această temă în curând!

The post Colaborarea B2B Azure AD din Microsoft Teams appeared first on Microsoft 365 Blog.

]]>
Azure AD ajunge în cadranul liderilor din Cadranul magic Gartner 2017 pentru gestionarea accesului! http://approjects.co.za/?big=ro-ro/microsoft-365/blog/2017/06/12/azure-ad-makes-the-leader-quadrant-in-gartners-2017-magic-quadrant-for-access-management/ Mon, 12 Jun 2017 16:38:08 +0000 Salutare, oameni buni, Am vești foarte bune pentru voi astăzi! Gartner a lansat Cadranul magic 2017 pentru gestionarea accesului (AM MQ), care arată că Microsoft este plasat în cadranul liderilor pentru completitudinea viziunii noastre și a capacității de a executa. AM MQ este un nou Cadran magic. Este o entitate separată față de Cadranul magic

The post Azure AD ajunge în cadranul liderilor din Cadranul magic Gartner 2017 pentru gestionarea accesului! appeared first on Microsoft 365 Blog.

]]>
Salutare, oameni buni,

Am vești foarte bune pentru voi astăzi! Gartner a lansat Cadranul magic 2017 pentru gestionarea accesului (AM MQ), care arată că Microsoft este plasat în cadranul liderilor pentru completitudinea viziunii noastre și a capacității de a executa.

AM MQ este un nou Cadran magic. Este o entitate separată față de Cadranul magic IDaaS care a fost retras și aceasta este prima dată când este publicat. Azure Active Directory este produsul evaluat în raport.

Cadranul Magic Gartner 2017 pentru gestionarea accesului

Am lucrat cu Gartner pentru a pune la dispoziție copii ale raportului, pe care le puteți accesa aici

Opinia noastră este că locul uimitor obținut de Microsoft validează viziunea noastră de a furniza o soluție completă de gestionare a identității și accesului pentru angajați, parteneri și clienți, toate susținute de protecția de nivel mondial a identității bazată pe Microsoft Intelligent Security Graph. 

Credem că analiza celor de la Gartner spune multe despre angajamentul nostru față de spațiul de gestionare a identităților și accesului. Mai important, însă, Microsoft consideră că spune mult despre clienții noștri, partenerii noștri de implementare și partenerii ISV care au lucrat cu noi, oferindu-ne timp și energie în fiecare zi pentru a se asigura de produsele și serviciile pe care le construim îndeplinesc cerințele lor și îi plasează pe o poziție din care să prospere într-o lume acționată din ce în ce mai mult de tehnologia cloud.

Promitem să furnizăm în continuare capacități inovatoare care să răspundă cerințelor dvs. în spațiul de gestionare a identităților și accesului și care să îmbunătățească și mai mult poziția noastră în cadranul liderilor AM MQ Gartner.

Cu stimă,

Alex Simons (Twitter: @Alex_A_Simons)

Director Management programe

Divizia Microsoft Identity

The post Azure AD ajunge în cadranul liderilor din Cadranul magic Gartner 2017 pentru gestionarea accesului! appeared first on Microsoft 365 Blog.

]]>