Identity and Access Management Archives - Microsoft 365 Blog http://approjects.co.za/?big=sv-se/microsoft-365/blog/tag/identity-and-access-management/ Tue, 28 Jun 2022 18:28:33 +0000 sv-SE hourly 1 https://wordpress.org/?v=6.6.2 Säker lösenordsfri inloggning för ditt Microsoft-konto med hjälp av en säkerhetsnyckel eller Windows Hello http://approjects.co.za/?big=sv-se/microsoft-365/blog/2018/11/20/sign-in-to-your-microsoft-account-without-a-password-using-windows-hello-or-a-security-key/ Tue, 20 Nov 2018 17:00:25 +0000 Redaktörens anmärkning 26 november 2018: Det här inlägget uppdaterades med informationen om tillgänglighet för lösenordsfri inloggning. Hej! Jag är glad att kunna meddela nyheterna för i dag! Vi har just aktiverat möjligheten att säkert logga in med ett Microsoft-konto med hjälp av en enhet som är kompatibel med standarden FIDO2 – användarnamn och lösenord behövs

The post Säker lösenordsfri inloggning för ditt Microsoft-konto med hjälp av en säkerhetsnyckel eller Windows Hello appeared first on Microsoft 365 Blog.

]]>
Redaktörens anmärkning 26 november 2018:
Det här inlägget uppdaterades med informationen om tillgänglighet för lösenordsfri inloggning.

Hej!

Jag är glad att kunna meddela nyheterna för i dag! Vi har just aktiverat möjligheten att säkert logga in med ett Microsoft-konto med hjälp av en enhet som är kompatibel med standarden FIDO2 – användarnamn och lösenord behövs inte! FIDO2 gör att användarna kan utnyttja enheter som bygger på standarden för att enkelt autentisera sig för onlinetjänster – i både mobila och stationära miljöer. Detta är redan tillgängligt i USA och lanseras globalt under de närmaste veckorna.

Den här kombinationen av enkelhet och säkerhet och med brett stöd i branschen kommer att bli omvälvande både hemma och på den moderna arbetsplatsen. Varje månad använder mer än 800 miljoner människor ett Microsoft-konto för att skapa, ansluta och dela från valfri plats till Outlook, Office, OneDrive, Bing, Skype och Xbox Live i arbetet och för nöjes skull. Och nu kan de alla dra nytta av den här enkla användarfunktionen och en mycket högre säkerhet.

Med början i dag kan du använda en FIDO2-enhet eller Windows Hello för att logga in på ditt Microsoft-konto i webbläsaren Microsoft Edge.

Titta på den här korta videon som visar hur det fungerar:

Microsoft har arbetat målmedvetet för att eliminera lösenord och hjälpa människor att skydda sina data och konton från hot. Som medlem i FIDO Alliance (Fast Identity Online) och World Wide Web Consortium (W3C) har vi samarbetat med andra för att utveckla öppna standarder för nästa generations autentisering. Jag är glad att kunna meddela att Microsoft är det första Fortune 500-företaget som stöder lösenordsfri autentisering med hjälp av WebAuthn- och FIDO2-specifikationerna, och Microsoft Edge har stöd för det bredaste utbudet av autentiserare jämfört med andra stora webbläsare.

Om du vill veta mer om hur det fungerar och hur du kommer igång kan du fortsätta läsa här.

Kom igång

Så här loggar du in med ett Microsoft-konto med hjälp av en FIDO2-säkerhetsnyckel:

  1. Om du inte redan har gjort det behöver du köra Windows 10-uppdateringen för oktober 2018.
  2. Gå till Microsoft-kontosidan för Microsoft Edge och logga in som vanligt.
  3. Välj Säkerhet > Fler säkerhetsalternativ. Därefter ser du under Windows Hello och säkerhetsnycklar instruktioner för att konfigurera en säkerhetsnyckel. (Du kan köpa en säkerhetsnyckel från någon av våra partner, till exempel Yubico och Feitian Technologies som har stöd för FIDO2-standarden.*)
  4. Nästa gång du loggar in kan du antingen klicka på Fler alternativ > Använd en säkerhetsnyckel eller skriva in ditt användarnamn. I det läget blir du uppmanad att använda en säkerhetsnyckel för att logga in.

Här följer en påminnelse om hur du loggar in med ditt Microsoft-konto med hjälp av Windows Hello:

  1. Kontrollera att du har kört Windows 10-uppdateringen för oktober 2018.
  2. Om du inte redan har gjort det behöver du konfigurera Windows Hello. Om du har installerat Windows Hello är du redo att börja!
  3. Nästa gång du loggar in med Microsoft Edge kan du antingen klicka på Fler alternativ > Använd Windows Hello eller en säkerhetsnyckel eller skriva in ditt användarnamn. I det läget blir du uppmanad att använda Windows Hello eller en säkerhetsnyckel för att logga in.

Om du behöver mer hjälp kan du läsa vår detaljerade hjälpartikel om hur du kommer igång.

*Det finns några valfria funktioner i FIDO2-specifikationerna som vi anser är viktiga för säkerheten, så det är bara nycklar som har dessa funktioner implementerade som kommer att fungera. Läs Vad är en Microsoft-kompatibel säkerhetsnyckel? om du vill veta mer.

Hur fungerar det?

Under skalet har vi implementerat WebAuthn- och FIDO2 CTAP2-specifikationerna i våra tjänster för att förverkliga detta.

Till skillnad från lösenord skyddar FIDO2 användarinloggningar med hjälp av kryptering av offentliga/privata nycklar. När du skapar och registrerar en FIDO2-inloggning genererar enheten (din dator eller FIDO2-enheten) en privat och en offentlig nyckel på enheten. Den privata nyckeln lagras säkert på enheten och kan bara användas efter att den har låsts upp med hjälp av en lokal gest som biometri eller PIN-kod. Observera att din biometriska inloggning eller PIN-kod aldrig lämnar enheten. Samtidigt som den privata nyckeln lagras, skickas den offentliga nyckeln till Microsoft-kontosystemet i molnet och registreras med ditt användarkonto.

När du senare loggar in skickar Microsoft-kontosystemet en nonce till din dator eller FIDO2-enheten. Din dator eller enhet använder sedan den privata nyckeln för att signera noncen. Den signerade noncen och metadata skickas tillbaka till Microsoft-kontosystemet, där den verifieras med hjälp av den offentliga nyckeln. De signerade metadata enligt specifikationen i WebAuthn- och FIDO2-specifikationerna tillhandahåller information, till exempel om användaren var närvarande, och verifierar autentiseringen genom den lokala gesten. Det är dessa egenskaper som gör att autentisering med Windows Hello och FIDO2-enheter inte kan ”fiskas” upp eller enkelt stjälas av skadlig kod.

Hur implementeras detta på Windows Hello- och FIDO2-enheter? Baserat på din Windows 10-enhets funktioner har du antingen en inbyggd säker enklav, som är en TPM (Trusted Platform Module) för maskinvara eller en TPM för programvara. TPM lagrar den privata nyckeln, som kräver antingen ditt ansikte, fingeravtryck eller en PIN-kod för att låsa upp den. På liknande sätt är en FIDO2-enhet, precis som en säkerhetsnyckel, en liten extern enhet med en egen inbyggd säkerhetsenklav som lagrar den privata nyckeln och kräver den biometriska metoden eller PIN-koden för att låsa upp den. Båda alternativen erbjuder tvåfaktorautentisering i ett steg, vilket kräver både en registrerad enhet och en biometrimetod eller PIN-kod för att inloggningen ska kunna genomföras.

Ta en titt på den här artikeln på vår blogg om identitetsstandarder, som beskriver alla tekniska detaljer runt implementeringen.

Vad är nästa steg?

Vi har massor att erbjuda som ett resultat av vårt arbete att minska och till och med eliminera användningen av lösenord. Vi håller för närvarande på att bygga upp samma inloggningsfunktion från en webbläsare med säkerhetsnycklar för arbets- och skolkonton i Azure Active Directory. Företagskunder kommer att få prova detta i en förhandsversion tidigt under nästa år, då de kommer att kunna tillåta de anställda att konfigurera egna säkerhetsnycklar för sina konton för inloggning i Windows 10 och molnet.

Allt eftersom fler webbläsare och plattformar börja stödja WebAuthn- och FIDO2-standarderna kommer den lösenordsfria funktionen – som i dag är tillgänglig för Microsoft Edge och Windows – förhoppningsvis att bli tillgänglig överallt!

Håll utkik efter mer information i början av nästa år!

Vänliga hälsningar
Alex Simons (@Twitter: @Alex_A_Simons)
CVP för programhantering
Microsoft Identity Division

The post Säker lösenordsfri inloggning för ditt Microsoft-konto med hjälp av en säkerhetsnyckel eller Windows Hello appeared first on Microsoft 365 Blog.

]]>
Microsoft utnämnt till 2018 Gartner Peer Insights Customers’ Choice för åtkomsthantering http://approjects.co.za/?big=sv-se/microsoft-365/blog/2018/10/16/microsoft-named-a-2018-gartner-peer-insights-customers-choice-for-access-management/ Tue, 16 Oct 2018 16:00:02 +0000 Hej! Varje dag kommer alla på Microsoft Identity Division till jobbet med fokus på att hjälpa er, våra kunder, göra dina anställda, partners och kunder mer produktiva och göra det enklare för dig att säkert hantera åtkomsten till dina företagsresurser. Så jag blev glad när jag fick veta att Microsoft nyligen utsågs till 2018 Gartner

The post Microsoft utnämnt till 2018 Gartner Peer Insights Customers’ Choice för åtkomsthantering appeared first on Microsoft 365 Blog.

]]>
Hej!

Varje dag kommer alla på Microsoft Identity Division till jobbet med fokus på att hjälpa er, våra kunder, göra dina anställda, partners och kunder mer produktiva och göra det enklare för dig att säkert hantera åtkomsten till dina företagsresurser.

Så jag blev glad när jag fick veta att Microsoft nyligen utsågs till 2018 Gartner Peer Insights Customers’ Choice för åtkomsthantering, globalt.

Bild av flera medarbetare kring en bärbar dator.

I tillkännagivandet förklarar Gartner: ”Gartner Peer Insights Customers’ Choice är en utmärkelse för leverantörer på den här marknader från verifierade slutanvändarpersonal, med hänsyn till både antalet recensioner och den totala användarbedömningen.” För att garantera rättvis bedömning har Gartner stränga kriterier för att uppmärksamma leverantörer med hög kundtillfredsställelse.

Det är en otrolig kick att få den här utmärkelsen. Det är en starkt bekräftelse på att vi har en positiv effekt på våra kunden och att de värdesätter de innovationer vi har lagt till i Azure Active Directory (Azure AD) i år.

För att få utmärkelsen måste en leverantör ha minst 50 publicerade recensioner med en totalpoäng på minst 4,2 stjärnor.

Här är några citat ur recensionerna som våra kunder har skrivit om oss:

”Azure AD håller snabbt på att bli den enda lösningen på de flesta av våra identitets- och åtkomstproblem.”
– säkerhetsarkitekt i transportbranschen. Läs hela recensionen.

”Azure Active Directory gör stora framsteg i att bli en allmänt utbredd katalogtjänst med hög tillgänglighet.”
– teknisk chef i tjänstebranschen. Läs hela recensionen.

”[Microsoft] har varit en bra samarbetspartner i vår implementering av en identitetslösning [som] uppfyller behoven för våra flera kontor och gett oss en vägkarta för att fortsätta framåt med enkel inloggning och integrering av vårt äldre och nyligen utvecklade program. Vi har också kunna skapa en standard för autentisering för och åtkomst till vårt SaaS-program.”
– teknisk chef i den offentliga sektorn. Läs hela recensionen.

Läs fler recensioner för Microsoft.

Idag använder över 90 000 organisationer i 89 länder Azure AD Premium och vi hanterar över åtta miljarder autentiseringar per dag. Våra teknikteam jobbar dygnet runt för att leverera hög tillförlitlighet, skalbarhet och tillfredsställelse för vår tjänst, så att få Customers’ Choice-utmärkelsen är väldigt motiverande för oss. Det är spännande att se de fantastiska saker som många av våra kunder gör med våra identitetstjänster.

För alla oss som jobbar på Azure AD vill jag säga tack till våra kunder för den här utmärkelsen! Vi ser fram emot att bygga vidare på funktionerna och det förtroende som gjort att vi blivit kundernas val!

Gartner Peer Insights Customers’ Choice-logotypen är ett varumärke och tjänstemärke som tillhör Gartner, Inc., och/eller dess dotterbolag, och används här med tillstånd. Med ensamrätt. Gartner Peer Insights Customers’ Choice-utmärkelserna bestäms av subjektiva åsikter från enskilda slutanvändarkunder utifrån deras egna upplevelser, antalet publicerade recensioner på Gartner Peer Insights och den totala bedömningen av en viss leverantör på marknaden, enligt beskrivningen här, och är inte avsedd att på något sätt representera Gartners eller dess dotterbolags åsikter.

Vänliga hälsningar,

Alex Simons (@Twitter: @Alex_A_Simons)
Chef för programhantering
Microsoft Identity Division

The post Microsoft utnämnt till 2018 Gartner Peer Insights Customers’ Choice för åtkomsthantering appeared first on Microsoft 365 Blog.

]]>
Vision och utförande: Microsoft utsedd till ledare igen i Gartner MQ for Access Management http://approjects.co.za/?big=sv-se/microsoft-365/blog/2018/06/25/vision-execution-microsoft-named-a-leader-again-in-gartner-mq-for-access-management/ Mon, 25 Jun 2018 16:00:11 +0000 Hej! Fantastiska nyheter idag! För andra året i rad har Gartner placerat Microsoft i ledarkvadranten i 2018 Magic Quadrant for Access Management, globalt, utifrån vår kompletta vision och förmåga att prestera på åtkomsthanteringsmarknaden. Få reda på varför i det här gratisexemplaret av rapporten här. Enligt Gartner visar ledare prov på starkt utförande för förväntade krav

The post Vision och utförande: Microsoft utsedd till ledare igen i Gartner MQ for Access Management appeared first on Microsoft 365 Blog.

]]>
Hej!

Fantastiska nyheter idag! För andra året i rad har Gartner placerat Microsoft i ledarkvadranten i 2018 Magic Quadrant for Access Management, globalt, utifrån vår kompletta vision och förmåga att prestera på åtkomsthanteringsmarknaden. Få reda på varför i det här gratisexemplaret av rapporten här.


Enligt Gartner visar ledare prov på starkt utförande för förväntade krav när det gäller teknik, metodologi eller leveranssätt. Ledare visar även prov på hur åtkomsthantering spelar en roll i en samling relaterade eller närliggande produkterbjudanden.

Mest kompletta vision i ledarkvadranten

Microsoft har den mest kompletta visionen i ledarkvadranten, för andra året i rad. Vi anser att vårt kliv framåt i utförande också visar hur viktigt det är för oss att utföra en strategi som kan hjälpa organisationer där de befinner sig idag och förbereda dem för morgondagens identitetsbehov.

På Microsoft förespråkar vi principer för villkorsstyrd åtkomst för identiteter – kritiska funktioner för identitets- och åtkomsthanteringslösning i världsklass. Som en del av ett omfattande ekosystem med Windows 10, Office 365 och EMS har vi jobbat hårt med att integrera säkerhetsprinciper i produkterna för att ge dig insyn och kontroll över alla användarfunktioner. Vi har även tagit till oss de insikter och den feedback vi har fått från våra kunder i år för att förbättra upplevelsen och göra det ännu enklare att lägga alla identiteter på en plats. Vi arbetar för att ge dina medarbetare, partners och kunder innovativa och omfattande identitets- och åtkomsthanteringslösningar.

Vi hade inte kunna behålla vår ledande position inom området utan alla synpunkter och allt stöd vi har fått från våra kunder och partners – tack!

Vänliga hälsningar,

Alex Simons (Twitter: @Alex_A_Simons)

Chef för programhantering

Microsoft Identity Division

Viktigt:

Den här grafiken har publicerats av Gartner, Inc. som en del av ett större forskningsdokument och bör utvärderas utifrån hela dokumentet. Gartner-dokumentet är tillgängligt på begäran från Microsoft.

Gartner rekommenderar inte någon återförsäljare, produkt eller tjänst som beskrivs i forskningsrapporterna, och råder inte teknikanvändare att bara väja återförsäljare med de högsta betygen eller beteckningarna. Gartners forskningspublikationer presenterar åsikter från Gartners forskningsorganisation, och ska inte tolkas som rena fakta. Gartner friskriver sig från alla garantier, uttalade eller underförstådda, avseende denna forskning, däribland säljbarhet eller lämplighet för ett specifikt ändamål.

The post Vision och utförande: Microsoft utsedd till ledare igen i Gartner MQ for Access Management appeared first on Microsoft 365 Blog.

]]>
Regelverk för Azure AD och ADFS: Skydda dig mot spray-attack med lösenord http://approjects.co.za/?big=sv-se/microsoft-365/blog/2018/03/05/azure-ad-and-adfs-best-practices-defending-against-password-spray-attacks/ Mon, 05 Mar 2018 17:00:17 +0000 Hej! Så länge som det har funnits lösenord har folk försökt lista ut vad de är. I dagens blogginlägg handlar om en attack som blivit EXTREMT vanlig på sistone och vad man kan göra för att skydda sig. Den här typen av angrepp kallas oftast för spray-attack med lösenord (password spray attack). Under en spray-attack

The post Regelverk för Azure AD och ADFS: Skydda dig mot spray-attack med lösenord appeared first on Microsoft 365 Blog.

]]>
Hej!

Så länge som det har funnits lösenord har folk försökt lista ut vad de är. I dagens blogginlägg handlar om en attack som blivit EXTREMT vanlig på sistone och vad man kan göra för att skydda sig. Den här typen av angrepp kallas oftast för spray-attack med lösenord (password spray attack).

Under en spray-attack med lösenord provar kriminella hackare de vanligast förekommande lösenorden på många olika konton och tjänster för att försöka få åtkomst till alla lösenordsskyddade tillgångar som påträffas. Vanligen omfattar attackerna flera olika organisationer och identitetsproviders. Hackern kan till exempel använda ett populärt toolkit som Mailsniper för att hitta alla användare i flera olika organisationer och prova de vanliga lösenorden ”P@$$w0rd” och ”Password1” på alla dessa konton. Här nedan visar vi ett exempel på hur en attack kan se ut:

Användarnamn som provas Lösenord som provas
User1@org1.com Password1
User2@org1.com Password1
User1@org2.com Password1
User2@org2.com Password1
User1@org1.com P@$$w0rd
User2@org1.com P@$$w0rd
User1@org2.com P@$$w0rd
User2@org2.com P@$$w0rd

Detta attackmönster undgår de flesta identifieringsteknikerna eftersom attacken oftast ser ut som en enstaka misslyckad inloggning ur den individuella användarens eller företagets synvinkel.

För hackern handlar det ofta om sannolikhetslära: det finns några lösenord som är ofta förekommande. De ofta förekommande lösenorden utgör inte mer än 0,5–1,0 % av alla konton, men det betyder ändå att hackern lyckas få tillgång till några konton per tusen attackerade konton. För en hacker räcker det gott och väl för att betraktas som framgångsrik.

De använder dessa konton för att leta reda på information i e-postmeddelanden, hitta kontaktuppgifter, skicka nätfiskemeddelanden eller utöka målgruppen för spray-attacken. En kriminell hacker bryr sig inte om människorna som drabbas – hen vill bara få resultat och komma vidare.

Som tur är har Microsoft redan många verktyg på plats för att hindra dessa angrepp – och mer är på gång. Läs vidare för att se vad du kan göra direkt och under månaderna som kommer för att stoppa spray-attacker med lösenord.

Fyra enkla steg för att skydda sig från spray-attacker med lösenord

Steg 1: Använd molnautentisering

Varje dag görs miljarder av inloggningar till Microsofts molntjänster. Tack vare våra algoritmer för säkerhetsidentifiering kan attacker identifieras och blockeras i realtid. Identifierings- och skyddssystemen fungerar i realtid, men eftersom de är molnbaserade de endast tillgängliga via Azure Active Directory-autentisering i molnet (inklusive Direktautentisering).

Smart utlåsning

I molnet använder vi Smart utlåsning för att skilja mellan inloggningsförsök från den riktige användaren och en kriminell hacker. Vi låser ute hackern och låter den riktige användaren gå vidare med att använda kontot. Detta stoppar riktade DoS-attacker och ambitiösa spray-attacker med lösenord. Detta gäller alla inloggningar via Azure Active Directory, oavsett licensnivå, och alla inloggningar till Microsoft-konton.

Klientorganisationer som använder sig av Active Directory Federation Services (ADFS) kommer att få Smart utlåsning inbyggt i ADFS i Windows Server 2016 från och med mars 2018. Funktionen kommer att göras tillgänglig via Windows Update.

IP-utlåsning

Funktionen IP-utlåsning analyserar miljarder inloggningar för att utvärdera kvaliteten hos trafiken som går från varje IP-adress till Microsofts system. Under analysen letar funktionen IP-utlåsning reda på IP-adresser som uppvisar bedrägliga beteenden och blockerar inloggningar i realtid.

Attacksimuleringar

Attacksimulatorn finns nu som en allmänt tillgänglig förhandsversion för Office 365 Threat Intelligence. Med det här verktyget kan kunderna simulera attacker på sina slutanvändare, se hur användarna beter sig i samband med attackerna, uppdatera principerna och se till att man har tillräckligt bra säkerhetsprogram på plats för att kunna stå emot exempelvis spray-attacker med lösenord.

Saker som vi rekommenderar att du gör direkt:

  1. Om du använder molnautentisering har du redan ett grundläggande skydd
  2. Om du använder ADFS eller något annat hybridscenario kommer en ADFS-uppgradering av Smart utlåsning i mars 2018
  3. Använd Attacksimulatorn för att på ett proaktivt sätt utvärdera säkerheten och göra justeringar vid behov

Steg 2: Använd multifaktorautentisering

Lösenordet utgör nyckeln till ett konto, men under en spray-attack med lösenord kan det hända att en hacker listar ut lösenordet. För att kunna undvika detta behöver man ett starkare skydd än bara ett lösenord för att kunna skilja på kontoinnehavaren och hackern. Här nedan följer tre metoder.

Riskbaserad multifaktorautentisering

Azure AD Identity Protection använder inloggningsuppgifterna ovan plus avancerad maskininlärning och algoritmisk identifiering för att riskbedöma alla inloggningar i systemet. Med hjälp av den här funktionen kan företagskunderna skapa egna principer i Identity Protection som tvingar användarna att autentisera sig med en andra faktor om, och endast om, en risk identifierats för användaren eller sessionen. Pressen på användarna minskar samtidigt som du lägger hinder i vägen för illasinnade hackare. Läs mer om Azure AD Identity Protection här.

Multifaktorautentisering – alltid på

Om du vill höja säkerhetsnivån ytterligare ett snäpp kan du använda Azure MFA för att införa multifaktorautentisering för användarna på permanent basis, både när det gäller molnautentisering och ADFS. Detta kräver så klart att slutanvändarna alltid har sina enheter nära till hands, och att de får logga in med multifaktorautentisering lite oftare av uppenbara säkerhetsskäl. Denna funktion ska alltid vara aktiverad för alla administratörer i organisationen. Läs mer om Azure Multi-Factor Authentication samt hur man konfigurerar Azure MFA för ADFS.

Azure MFA som primär autentiseringsmetod

I ADFS 2016 kan du använda Azure MFA som primär autentiseringsmetod för autentisering utan lösenord. Det här är det perfekta verktyget för att skydda sig mot spray-attacker med lösenord och lösenordsfiske – finns det inget lösenord går det inte att lista ut det heller. Lösningen funkar bra för alla typer av enheter och formfaktorer. När ett engångslösenord väl har validerats med Azure MFA kan du även komplettera med lösenord som andra faktor. Läs mer om hur man använder lösenord som andra faktor här.

Saker som vi rekommenderar att du gör direkt:

  1. Vi rekommenderar att du alltid har multifaktorautentisering aktiverat för alla administratörer i organisationen, särskilt då för prenumerationsägare och administratörer i klientorganisationer. Seriöst, gör det på en gång.
  2. För att ge resten av dina användare bästa möjliga upplevelse rekommenderar vi att du använder riskbaserad multifaktorautentisering, något som ingår i alla Azure AD Premium P2-licenser.
  3. Som alternativ kan du använda Azure MFA för molnautentisering och ADFS.
  4. I ADFS kan du uppgradera till ADFS på Windows Server 2016 så att du kan använda Azure MFA som primär autentiseringsmetod, särskilt då för all åtkomst via extranätet.

Steg 3: Starkare lösenord för alla

Även om du har allt ovanstående på plats måste alla användare ha starka lösenord för att på ett effektivt sätt kunna stoppa spray-attacker med lösenord. Det är ofta svårt för vanliga användare att skapa starka lösenord. Microsoft har dock verktyg som hjälper dig hela vägen fram.

Förbjudna lösenord

I Azure Active Directory körs alla ändringar och återställningar av lösenord mot en kontrollfunktion med förbjudna lösenord. Varje gång ett nytt lösenord anges görs en fuzzy match mot lista med ord som är förbjudna att använda i ett lösenord – inte ens om de skrivs med så kallat leetspeak (l33t-sp3@k). Om det blir en träff avvisas lösenordet och användaren ombeds istället ange ett svårare lösenord. Vi har skapat en lista med de vanligast förekommande lösenorden i attacker och uppdaterar listan regelbundet.

Anpassa listan över förbjudna lösenord

Låt klientorganisationerna anpassa listan över förbjudna lösenord. Administratörerna får göra en lista över ord som är vanligt förekommande inom den egna organisationen – välkända medarbetare, grundare, produkter, verksamhetsorter, regionala ikoner etc. – och hindra användarna från att använda dem i lösenorden. Den här listan blir ett obligatoriskt komplement till den globala listan, så du behöver aldrig välja. Just nu finns den tillgänglig i en begränsad förhandsversion, men en bred lansering kommer senare i år.

Förbjudna lösenord vid lokala förändringar

I vår lanserar vi ett verktyg som gör det möjligt för företagsadministratörer att förbjuda lösenord i Hybrid Azure AD-miljöer. Listan med förbjudna lösenord synkroniseras mellan molnet och din lokala miljö och tvingas på alla domänkontrollanter av agenten. Administratörernas lösenord blir svårare att gissa, oavsett var användaren ändrar lösenordet – i molnet eller lokalt. En begränsad förhandsversion släpptes i februari 2018 och blir allmänt tillgänglig senare i år.

Byt inställning till lösenord

Det finns många missuppfattningar kring starka lösenord. Tyvärr kan matematiska principer ofta leda till förutsägbara användarbeteenden. Krav på att använda vissa typer av tecken och regelbundna lösenordsbyten resulterar ibland i igenkännbara mönster. Läs vårt white paper om lösenord för mer information. Om du använder Active Directory med PTA eller ADFS bör du uppdatera dina lösenordsprinciper. Om du använder molnhanterade konton bör du överväga att använda lösenord som aldrig löper ut.

Saker som vi rekommenderar att du gör direkt:

  1. När Microsofts verktyg för förbjudna verktyg väl lanseras rekommenderar vi att du installerar det lokalt, för att göra det lättare för användarna att skapa starka lösenord.
  2. Granska dina lösenordsprinciper och överväg att använda lösenord som aldrig löper ut för att undvika lätt igenkännbara mönster i samband med lösenordsbyten.

Steg 4: Fler fantastiska funktioner i ADFS och Active Directory

Om du använder hybridautentisering med ADFS och Active Directory finns det flera åtgärder som du kan vidta för att skydda din miljö från spray-attacker med lösenord.

Första steget: organisationer med ADFS 2.0 eller Windows Server 2012 bör överväga att migrera till ADFS i Windows Server 2016 så snart som möjligt. Den nyaste versionen uppdateras snabbare och har en större verktygsuppsättning med till exempel extranätutlåsning. Och kom ihåg att vi gjort det superenkelt att uppgradera från Windows Server 2012R2 till 2016.

Blockera äldre autentisering i extranätet

Äldre autentiseringsprotokoll har ingen tvingande multifaktorautentisering, så därför är det bäst att blockera dem i extranätet. Detta hindrar hackarna från att utnyttja frånvaron av multifaktorautentisering till att köra spray-attacker med lösenord.

Aktivera utlåsning från extranätet med ADFS-webbprogramproxy

Om din ADFS-webbprogramproxy saknas utlåsning från extranätet bör du försöka aktivera detta så snart som möjligt för att skydda användarna från råstyrkeattacker.

Driftsätt Azure AD Connect Health för ADFS

Azure AD Connect Health snappar upp IP-adresser och dåliga användarnamn-/lösenordsbegäranden som registrerats i ADFS-loggarna, ger dig fler rapporteringsmöjligheter för en mängd olika scenarier och mer statistik som teknikerna kan använda för att öppna assisterade supportärenden.

Ladda ned den senaste versionen av Azure AD Connect Health-agenten för ADFS till alla ADFS-servrar (2.6.491.0). ADFS-servrarna måste vara utrustade med Windows Server 2012 R2 med KB 3134222 installerat eller Windows Server 2016.

Använd åtkomstmetoder utan lösenord

Det går inte att lista ut lösenordet om det inte finns något. Det finns autentiseringsmetoder utan lösenord för ADFS och webbprogramproxyn:

  1. Certifikatbaserad autentisering gör det möjligt att blockera tillgången till användarnamn-/lösenordsslutpunkter redan vid brandväggen. Läs mer om certifikatbaserad autentisering i ADFS
  2. Azure MFA kan användas som en andra faktor i samband med molnautentisering i ADFS 2012 R2 och 2016. Funktionen kan även användas som primär faktor i ADFS 2016 för att helt stoppa spray-attackerna. Läs mer om hur man konfigurerar Azure MFA med ADFS här
  3. Windows Hello för företag – tillgängligt i Windows 10 med stöd från ADFS i Windows Server 2016 – gör det möjligt att få åtkomst helt utan lösenord (även via extranätet) med starka kryptografinycklar knutna till både användaren och enheten. Detta är tillgängligt för företagshanterade enheter som är Azure AD-anslutna eller Hybrid Azure AD-anslutna samt för privata enheter med hjälp av ”Lägg till ett arbetsplats- eller skolkonto” i inställningsappen. Läs mer om Windows Hello för företag.

Saker som vi rekommenderar att du gör direkt:

  1. Uppgradera till ADFS 2016 för att få snabbare uppdateringar.
  2. Blockera äldre autentisering i extranätet.
  3. Distribuera Azure AD Connect Health-agenter för ADFS på alla dina ADFS-servrar.
  4. Överväg att använda en primär autentiseringsmetod utan lösenord som exempelvis Azure MFA, certifikat eller Windows Hello för företag.

Bonus: Skydda dina Microsoft-konton

Om du redan har ett Microsoft-konto:

  • Toppen, du har redan ett grundläggande skydd! Microsoft-konton är även utrustade med funktioner som Smart utlåsning, IP-utlåsning, riskbaserade tvåstegsverifiering, lista över förbjudna lösenord med mera.
  • Du bör dock ta dig tid att gå till sidan Säkerhet för ditt Microsoft-konto och granska den säkerhetsinformation som används under tvåstegsverifieringen.
  • Överväg att ändra tvåstegsverifieringen till Alltid på här för att maximera säkerheten.

Bästa försvar är att följa rekommendationerna i denna blogg

Spray-attacker med lösenord är ett allvarligt hot mot alla webbaserade tjänster som använder lösenord för autentiseringen, men om du följer anvisningarna i bloggen får du maximalt skydd mot den här typen av attacker. Eftersom många attacker ser snarlika ut ger de här metoderna ett bra allround-skydd. Vi värnar om din säkerhet och jobbar kontinuerligt med att utveckla nya och avancerade säkerhetsfunktioner mot spray-attacker och liknande. Börja med att använda metoderna ovan och kom tillbaka regelbundet för att hitta nya verktyg som skyddar era användare från kriminella.

Jag hoppas att den här informationen ska vara användbar. Som alltid tar vi gärna emot feedback eller förslag från dig.

Vänliga hälsningar

Alex Simons (Twitter: @Alex_A_Simons)

Chef för programhantering

Microsoft Identity Division

The post Regelverk för Azure AD och ADFS: Skydda dig mot spray-attack med lösenord appeared first on Microsoft 365 Blog.

]]>
Decentraliserade digitala identiteter och blockkedja: Framtiden enligt oss http://approjects.co.za/?big=sv-se/microsoft-365/blog/2018/02/12/decentralized-digital-identities-and-blockchain-the-future-as-we-see-it/ Mon, 12 Feb 2018 17:00:31 +0000 Hej! Jag hoppas du tycker att dagens inlägg är lika intressant som jag gör. Det innehåller lite hjärngodis och beskriver en spännande vision för framtiden inom digitala identiteter. Under de senaste 12 månaderna har vi investerat i att utveckla en rad idéer om användningen av blockkedja (och andra tekniker för distribuerade transaktionsregister) för att skapa

The post Decentraliserade digitala identiteter och blockkedja: Framtiden enligt oss appeared first on Microsoft 365 Blog.

]]>
Hej!

Jag hoppas du tycker att dagens inlägg är lika intressant som jag gör. Det innehåller lite hjärngodis och beskriver en spännande vision för framtiden inom digitala identiteter.

Under de senaste 12 månaderna har vi investerat i att utveckla en rad idéer om användningen av blockkedja (och andra tekniker för distribuerade transaktionsregister) för att skapa nya typer av digitala identiteter, identiteter som utformats från grunden för att förbättra personlig sekretess, säkerhet och kontroll. Vi är glada över det vi har fått reda på och de nya partnerskap vi har bildat på vägen. I dag passar vi på att dela med oss av hur vi tänker och vart vi är på väg. Den här bloggen ingår i en serie och följer Peggy Johnsons blogginlägg om att Microsoft har gått med i ID2020-initiativet. Om du inte redan har läst Peggys inlägg rekommenderar jag att du gör det först.

Jag har bett Ankur Patel, projektledaren i mitt team som leder den här utvecklingen, att sätta igång vår diskussion om decentraliserade digitala identiteter. I sitt inlägg fokuserar han på att berätta om några av de centrala saker vi fått reda på och några av de resulterande principer vi använder för att driva våra investeringar inom det här området framöver.

Och som alltid vill vi gärna höra tankar och feedback från dig.

Vänliga hälsningar,

Alex Simons (Twitter: @Alex_A_Simons)

Chef för programhantering

Microsoft Identity Division

———-

Hej allihop, jag heter Ankur Patel och kommer från Microsofts Identity Division. Det är en fantastisk förmån att få möjlighet att berätta om några av våra lärdomar och framtida vägval utifrån vårt arbete med att utveckla decentraliserade identiteter baserade på blockkedja/distribuerade transaktionsregister.

Vad vi ser

Som många av er märker varje dag genomgår världen en global digital förändring där den digitala och fysiska verkligheten flyter ihop i ett integrerat modernt levnadssätt. I den här nya världen behövs en ny modell för digital identitet, en som förstärker individuell sekretess och säkerhet i både den fysiska och den digitala världen.

Microsofts molnidentitetssystem gör det redan möjligt för tusentals utvecklare, organisationer och flera miljarder människor att arbeta, spela och uppnå mer. Och det finns så mycket mer vi kan göra för att ge alla ökade möjligheter. Vi strävar efter en värld där de miljarder människor som i dag lever utan tillförlitligt ID äntligen kan förverkliga de drömmar vi alla har gemensamt, som att ge våra barn en utbildning, förbättra vår livskvalitet eller starta ett företag.

För att kunna uppnå den här visionen tror vi att det är avgörande att människor äger och kontrollerar alla delar av sin digitala identitet. I stället för att bevilja ett brett medgivande till otaliga appar och tjänster, så att deras identitetsdata kan spridas mellan en mängd leverantörer, behöver människor en säker och krypterad digital hubb där de kan lagra sina identitetsdata och enkelt kontrollera åtkomst till dem.

Var och en av oss behöver en digital identitet som vi äger, en där alla delar av vår digitala identitet lagras både säkert och privat.  Den här självägda identiteten måste vara enkel att använda och ge oss fullständig kontroll över hur andra får åtkomst till och använder våra identitetsdata.

Vi är medvetna om att den här typen av egenkontrollerade digitala identitet är större än ett enskilt företag eller organisation. Vi kommer i tätt samarbete med våra kunder, partner och communityn att utforma nästa generations upplevelser baserade på digital identitet och ser fram emot att arbeta med så många människor i branschen som bidrar enormt inom det här området.

Vad vi fått reda på

Därför kommer vi i dag att dela med oss av hur vi resonerar utifrån vad vi fått reda på under vår utveckling av decentraliserad identitet. Målet med det arbetet är att skapa mer avancerade upplevelser, öka förtroendet och minska motsättningar, samtidigt som vi gör det möjligt för alla att äga och kontrollera sin digitala identitet.

  1. Äga och kontrollera din identitet. I dag beviljar användare ett brett medgivande till otaliga appar och tjänster om insamling, användning och lagring utanför deras kontroll. När dataläckor och identitetsstölder blir allt vanligare och mer avancerade behöver användare ett sätt att äga sin identitet. Efter att ha undersökt decentraliserade lagringssystem, konsensusprotokoll, blockkedjor och en rad nya standarder anser vi att blockkedjeteknik och -protokoll passar bra för decentraliserade ID (DID).
  2. Utformat för sekretess, inbyggt från grunden.
    I dag tillhandahåller appar, tjänster och organisationer smidiga, förutsägbara och skräddarsydda upplevelser som är beroende av kontroll över identitetsdata. Vi behöver en säker och krypterad digital hubb (ID-hubbar) som kan interagera med användares data samtidigt som de säkerställer användares sekretess och kontroll.
  3. Förtroende skapas av människor och förstärks av communityn.
    Traditionella identitetssystem är främst inriktade på autentisering och åtkomsthantering. I ett självägt identitetssystem ligger fokus även på äkthet och hur communityn kan skapa förtroende. I ett decentraliserat system bygger förtroende på attesteringar: anspråk som andra entiteter bekräftar – vilket kan bevisa delar av någons identitet.
  4. Appar och tjänster som utformas med användaren i centrum.
    Några av dagens mest engagerande appar och tjänster är de som erbjuder upplevelser som anpassas utifrån användarna genom att få åtkomst till deras personligt identifierbara information (PII). Med DID och ID-hubbar kan utvecklare få tillgång till mer exakta attesteringar samtidigt som de minskar risker förknippade med juridik och efterlevnad genom att behandla sådan information, i stället för att kontrollera den för användaren.
  5. Öppen och kompatibel grund.
    För att kunna skapa ett robust decentraliserat identitetsekosystem som är tillgängligt för alla måste det bygga på standardiserade tekniker, protokoll och referensimplementeringar med öppen källkod. Under det senaste året har vi deltagit i Decentralized Identity Foundation (DIF) med personer och organisationer som på liknande sätt är motiverade att ta sig an den här utmaningen. Vi utvecklar i samarbete följande grundkomponenter:
  • Decentraliserade identifierare (DID) – en W3C-specifikation som definierar ett gemensamt dokumentformat för att beskriva tillståndet för en decentraliserad identifierare
  • Identitetshubbarett krypterat identitetsdatalager med meddelande-/avsiktsrelä, attesteringshantering och identitetsspecifika beräkningsslutpunkter. 
  • Universell DID-resolveren server som matchar DID i olika blockkedjor 
  • Verifierbara autentiseringsuppgifteren W3C-specifikation som definierar ett dokumentformat för att koda DID-baserade attesteringar.   
  1. Redo för världsskala:
    För att kunna hantera en enorm värld med användare, organisationer och enheter måste den underliggande tekniken klara skala och prestanda i nivå med traditionella system. Vissa offentliga blockkedjor (Bitcoin [BTC], Ethereum och Litecoin för att nämna några) utgör en stabil grund för att rota DID, registrera DPKI-åtgärder och förankra attesteringar. Även om vissa blockkedjecommunities har ökat kedjans transaktionskapacitet (t.ex. ökningar av blockstorlek) försämrar den här metoden i allmänhet nätverkets decentraliserade tillstånd och kan inte nå de miljontals transaktioner per sekund som systemet skulle generera i världsskala. För att övervinna de här tekniska hindren samarbetar vi med decentraliserade Layer 2-protokoll som körs ovanpå de här offentliga blockkedjorna för att uppnå global skala, samtidigt som egenskaperna hos ett DID-system i världsklass behålls.
  2. Tillgängligt för alla:
    Dagens blockkedjeekosystem består fortfarande främst av tidiga användare som är beredda att lägga tid och energi på att hantera nycklar och skydda enheter. Det är inget som vi kan förvänta oss att gemene man håller på med. Vi behöver göra utmaningar med nyckelhantering, till exempel återställning, rotation och säker åtkomst, intuitiva och riskfria.

Våra nästa steg

Nya system och stora idéer känns ofta rimliga på en whiteboardtavla. Allt går ihop och antaganden verkar stämma. Produkt- och teknikteam lär sig emellertid mest av att leverera.

I dag använder miljontals människor Microsoft Authenticator-appen för att bekräfta sin identitet varje dag. Som ett nästa steg kommer vi att experimentera med decentraliserade identiteter genom att lägga till stöd för dem i Microsoft Authenticator. Med medgivande kommer Microsoft Authenticator att kunna fungera som din användaragent och hantera identitetsdata och kryptografiska nycklar. I denna design är endast ID rotat i kedjan. Identitetsdata lagras i en ID-hubb utanför kedjan (som Microsoft inte kan se) och krypteras med dessa kryptografiska nycklar.

När vi har lagt till den här funktionen kan appar och tjänster interagera med användares data med hjälp av en gemensam meddelandekanal genom att begära detaljerat medgivande. Inledningsvis kommer vi att erbjuda stöd för en utvald grupp DID-implementeringar i olika blockkedjor och vi kommer sannolikt att lägga till fler i framtiden.

Framåtblick

Vi är ödmjuka och entusiastiska inför att ta oss an en sådan enorm utmaning, men är också medvetna om att den inte går att genomföra ensamma. Vi räknar med stöd och feedback från våra samarbetspartner, medlemmar i Decentralized Identity Foundation och det mångsidiga Microsoft-ekosystemet med designer, beslutsfattare, affärspartner samt maskin- och programvaruutvecklare. Främst av allt behöver vi feedback från er, våra kunder, när vi börjar testa den första uppsättningen scenarier.

Det här är vårt första inlägg om vårt arbete med decentraliserad identitet. I kommande inlägg kommer vi att dela med oss av information om våra ”proof of concept”, samt teknisk information om viktiga områden som beskrivs ovan.

Vi ser fram emot att du följer med oss på den här resan!

Viktiga resurser:

Vänliga hälsningar,

Ankur Patel (@_AnkurPatel)

Principal Program Manager

Microsoft Identity Division

The post Decentraliserade digitala identiteter och blockkedja: Framtiden enligt oss appeared first on Microsoft 365 Blog.

]]>
Allmänt tillgänglig förhandsversion: Verktyget What If för villkorsstyrd åtkomst i Azure Active Directory http://approjects.co.za/?big=sv-se/microsoft-365/blog/2018/01/31/public-preview-what-if-tool-for-azure-ad-conditional-access-policies/ Wed, 31 Jan 2018 17:25:20 +0000 Hej på er! Villkorsstyrd åtkomst i Azure Active Directory har verkligen fått en bra start. Organisationer över hela världen använder denna funktionalitet för att säkerställa trygg programåtkomst med regelefterlevnad. Varje månad används villkorsstyrd åtkomst för att skydda mer än 10 000 organisationer och 10 miljoner aktiva användare! Det är fantastiskt roligt att se hur snabbt

The post Allmänt tillgänglig förhandsversion: Verktyget What If för villkorsstyrd åtkomst i Azure Active Directory appeared first on Microsoft 365 Blog.

]]>
Hej på er!

Villkorsstyrd åtkomst i Azure Active Directory har verkligen fått en bra start. Organisationer över hela världen använder denna funktionalitet för att säkerställa trygg programåtkomst med regelefterlevnad. Varje månad används villkorsstyrd åtkomst för att skydda mer än 10 000 organisationer och 10 miljoner aktiva användare! Det är fantastiskt roligt att se hur snabbt våra kunder har tagit funktionen i bruk!

Vi har fått en hel del feedback om hur villkorsstyrd åtkomst påverkar användarna. Något som har kommit fram är att många saknat ett sätt att se hur principerna påverkar användarna i olika inloggningsscenarier.

Vi har lyssnat, och jag har idag det stora nöjet att presentera den allmänt tillgängliga förhandsversionen av verktyget What If för villkorsstyrd åtkomst. What If är ett verktyg som synliggör principernas inverkan på användarupplevelsen i olika inloggningsscenarier som du anger. Istället för att vänta på feedback från användarna kan du helt enkelt använda What If för att se vad som händer.

Kom igång

Vill du prova vårt verktyg? Följ anvisningarna nedan:

  • Gå till villkorsstyrd åtkomst i Azure Active Directory
  • Klicka på What If

  • Välj den användare som du vill testa

  • [Valfritt] Välj app, IP-adress, enhetsplattform, klientapp och inloggningsrisk efter behov
  • Klicka på What If och visa de principer som påverkar användarens inloggning

Ibland vill man inte veta vilka principer som tillämpas utan snarare vilka som inte tillämpas. Vi hjälper dig med det med! Växla till fliken Principer som inte ska tillämpas, så ser du principnamnen och anledningen till varför en princip inte tillämpats. Coolt, va?

 

Vill du veta mer om verktyget What If?

Säg vad du tycker

Det här är bara början. Vi jobbar redan med fler innovationer inom det här området. Och precis som alltid vill vi gärna få feedback och förslag om denna förhandsversion eller någon annan del av villkorsstyrd åtkomst i Azure Active Directory. Vi har även skapat en kort undersökning om What If som vi gärna ser att du deltar i.

Vi ser fram emot att du hör av dig.

Vänliga hälsningar,

Alex Simons (Twitter: @Alex_A_Simons)

Chef för programhantering

Microsoft Identity Division

The post Allmänt tillgänglig förhandsversion: Verktyget What If för villkorsstyrd åtkomst i Azure Active Directory appeared first on Microsoft 365 Blog.

]]>
Hur organisationer ansluter sina lokala identiteter till Azure AD http://approjects.co.za/?big=sv-se/microsoft-365/blog/2017/11/13/how-organizations-are-connecting-their-on-premises-identities-to-azure-ad/ Mon, 13 Nov 2017 17:00:34 +0000 Hej! Om du följer bloggen känner du till att vi har stöd för ett antal alternativ för att ansluta en lokal katalog eller IAM-lösning till Azure AD. I själva verket är det ingen i branschen som erbjuder kunderna lika många alternativ som vi gör. Därför är det ingen överraskning att en av de vanligaste frågorna

The post Hur organisationer ansluter sina lokala identiteter till Azure AD appeared first on Microsoft 365 Blog.

]]>
Hej!

Om du följer bloggen känner du till att vi har stöd för ett antal alternativ för att ansluta en lokal katalog eller IAM-lösning till Azure AD. I själva verket är det ingen i branschen som erbjuder kunderna lika många alternativ som vi gör.

Därför är det ingen överraskning att en av de vanligaste frågorna jag får från kunder är vilket jag skulle rekommendera. Jag är alltid lite tveksam till att ge ett svar. Under de senaste dryga 6 åren i identitetsbranschen har jag lärt mig att alla organisationer är olika och har olika mål och krav när det gäller distributionstid, säkerhetshållning, möjlighet att investera, nätverksarkitektur, företagskultur, efterlevnadskrav och arbetsmiljö. Det är en av orsakerna till att vi har investerat i att erbjuda alternativ, så att du kan välja det som passar dina behov bäst. (Det innebär förstås inte att jag inte har någon åsikt – om det var min organisation skulle jag definitivt vilja använda våra nya funktioner för direktautentisering och Azure AD Connect-synkronisering.  Båda går snabbt att distribuera och är billiga att underhålla. Men det är ju bara en åsikt!)

I stället för att ägna en massa tid åt att fundera på vad jag eller någon annan skulle rekommendera, vad tror du om att titta på vad kunder faktiskt använder? Det tror jag är en bra utgångspunkt.

Azure AD Momentum

Jag vill börja med att visa några siffror om den totala användningen av Azure AD så att du får sammanhanget till de mer detaljerade siffrorna nedan. För Azure AD totalt fortsätter vi att se en stark tillväxt för organisationer som använder våra grundläggande molnbaserade identitetstjänster och snabbare tillväxt för Azure AD Premium.

Den trend jag är gladast över är den otroliga tillväxten inom användning av Azure AD med tredjepartsprogram. Med fler än 300 000 tredjepartsprogram som används varje månad ser vi att massor av organisationer använder sig av Azure AD som primär molnidentitetsplattform.

Synkronisera användare till Azure AD

De flesta Azure AD-klienter är små organisationer som inte synkroniserar en lokal AD till Azure AD. Större organisationer synkroniserar nästan alltid, och de som gör det utgör >50 % av de 950 miljoner användarkontona i Azure AD.

Här är de senaste uppgifterna om hur organisationer synkroniserar användare till Azure AD:

  • >180 000 klienter synkroniserar sin lokala Windows Server Active Directory till Azure AD.
  • >170 000 klienter gör det med hjälp av Azure AD Connect.
  • Ett litet antal kunder använder andra lösningar:
    • 7 % använder våra äldre verktyg DirSync och Azure AD Sync.
    • 1,9 % använder Microsoft Identity Manager eller Forefront Identity Manager.
    • <1 % använder en anpassad lösning eller tredjepartslösning.

Autentisera med Azure AD

Senast jag bloggade om autentiseringar var de data jag visade baserade på autentiseringsvolymer. Jag fick feedback från er om att det gjorde det svårt att sätta siffrorna i ett sammanhang och att ni var mer intresserade av antalet aktiva användare. I den här uppdateringen kommer jag därför att visa siffror baserade på månatliga aktiva användare (MAU).

Den 31 oktober fanns det strax över 152 miljoner månatliga aktiva användare av Azure AD. För dessa aktiva användare gällde följande:

  • 55 % autentiserade med en federationsprodukt eller -tjänst.
  • 24 % autentiserar med synkronisering av lösenordshash.
  • 21 % är endast molnanvändare.
  • Azure AD-direktautentisering, som blev allmänt tillgängligt för bara en månad sedan, har redan över en halv miljon månatliga aktiva användare och det antalet ökar med 50 % per månad!

Här kommer mer intressanta data, om vi går på djupet:

  • 46 % av alla aktiva användare autentiserar med AD Federation Services.
  • Strax över 2 % av alla aktiva användare autentiserar med Ping Federate. Ping är det snabbast växande och populäraste tredjepartsalternativet.
  • 2 % av alla aktiva användare autentiserar med en IDaaS-tredjepartstjänst, till exempel Centrify, Okta eller OneAuth.
  • 1 % av alla aktiva användare autentiserar med en annan tredjepartsfederationsserver än Ping Federate.

Viktiga slutsatser

Det här är intressanta data som illustrerar några trender:

  1. Azure AD Connect har blivit standardsättet att synkronisera mellan Windows Server AD och Azure AD. Över 90 procent av klienter som synkroniserar använder det nu.
  2. Synkronisering av lösenordshash i Azure AD har blivit ett mycket populärt alternativ för våra kunder med tiotals miljoner månatliga aktiva användare.
  3. I och med att allt större företag har börjat använda Azure AD har Ping Federate blivit ett populärare alternativ. Vårt partnerskap med Ping har verkligen lönat sig för dessa stora kunder.
  4. Trots all press och marknadshype är andra IDaaS-leverantörer fortfarande en mycket liten del av Azure AD-/Office 365-affärerna.
  5. Vårt nya alternativ Direktautentisering, som blev allmänt tillgängligt för bara en månad sedan, har fått en riktigt bra början med >500 000 MAU redan! Om de nuvarande trenderna håller i sig kommer det om ett halvår till ett år att användas av fler unika användare än alla andra IDaaS-leverantörer tillsammans.

Sammanfattning

Precis som förra gången talar de här siffrorna sitt tydliga språk. Vi har gjort Azure AD öppet och standardbaserat så att våra kunder kan använda en rad tredjepartsalternativ. De flesta kunderna anser emellertid att våra färdiga identitetslösningar uppfyller deras behov. Och det här antalet fortsätter att öka.

Dessa data visar även att den enkelhet vi har levererat med Azure AD Connect har stor inverkan. Lösningen införs på bred front och är det överlägset snabbast växande alternativet för att ansluta Windows Server AD och Azure AD/Office 365.

Jag hoppas att det här blogginlägget var intressant och användbart! Som alltid tar vi gärna emot feedback eller förslag från dig.

Vänliga hälsningar,

Alex Simons (Twitter: @Alex_A_Simons)

Chef för programhantering

Microsoft Identity Division

The post Hur organisationer ansluter sina lokala identiteter till Azure AD appeared first on Microsoft 365 Blog.

]]>
Azure AD B2B-samarbete i Microsoft Teams http://approjects.co.za/?big=sv-se/microsoft-365/blog/2017/09/11/azure-ad-b2b-collaboration-in-microsoft-teams/ Mon, 11 Sep 2017 13:00:52 +0000 Hej! Idag är jag glad att kunna meddela att vi just har aktiverat gäståtkomst i Microsoft Teams, som bygger på B2B-samarbetsfunktionerna i Azure AD! Du kan nu skapa partnersamarbeten i Teams för interaktioner via chatt, appar och fildelning, allt med samma enkelhet och skydd i företagsklass som Azure Active Directory sedan länge har erbjudit de

The post Azure AD B2B-samarbete i Microsoft Teams appeared first on Microsoft 365 Blog.

]]>
Hej!

Idag är jag glad att kunna meddela att vi just har aktiverat gäståtkomst i Microsoft Teams, som bygger på B2B-samarbetsfunktionerna i Azure AD!

Du kan nu skapa partnersamarbeten i Teams för interaktioner via chatt, appar och fildelning, allt med samma enkelhet och skydd i företagsklass som Azure Active Directory sedan länge har erbjudit de anställda.

Nu kan alla med ett Azure Active Directory-konto i en organisation bjudas in som gästanvändare i Microsoft Teams!

Kunder har redan skapat mer än 8 miljoner gästanvändare med hjälp av B2B-funktionerna i Azure AD och vi har bara börjat. Att lägga till stöd för Microsoft Teams har varit ett populärt önskemål hos kunderna så vi är glada att kunna erbjuda den här nya funktionen och utvecklas vidare. Jag hoppas att du vill prova redan idag!

Så börja med att logga in i Teams idag och bjud in dina partner till ett samarbete.

Och som alltid kan du höra av dig till oss för feedback, diskussioner och förslag. Du vet att vi lyssnar!

Vänliga hälsningar

Alex Simons (@Twitter: @Alex_A_Simons)

Chef för programhantering

Microsoft Identity Division

P.S. Vi arbetar redan med att lägga till flera Azure AD-funktioner i Teams, bland annat stöd för externa användare med valfritt företagsanknutet eller privat e-postkonto. Håll utkik efter mer information om detta snart!

The post Azure AD B2B-samarbete i Microsoft Teams appeared first on Microsoft 365 Blog.

]]>
Azure AD i kvadranten för ledande aktörer i Gartners 2017 Magic Quadrant för åtkomsthantering! http://approjects.co.za/?big=sv-se/microsoft-365/blog/2017/06/12/azure-ad-makes-the-leader-quadrant-in-gartners-2017-magic-quadrant-for-access-management/ Mon, 12 Jun 2017 16:38:08 +0000 Hej! I dag har jag fantastiska nyheter! Gartner släppte 2017 sin Magic Quadrant för åtkomsthantering (Access Management Magic Quadrant – AM MQ) där Microsoft har placerats i kvadranten för ledande aktörer för vår heltäckande vision och vår kapacitet att genomföra den. Magic Quadrant för åtkomsthantering är en ny Magic Quadrant. Det är en separat enhet

The post Azure AD i kvadranten för ledande aktörer i Gartners 2017 Magic Quadrant för åtkomsthantering! appeared first on Microsoft 365 Blog.

]]>
Hej!

I dag har jag fantastiska nyheter! Gartner släppte 2017 sin Magic Quadrant för åtkomsthantering (Access Management Magic Quadrant – AM MQ) där Microsoft har placerats i kvadranten för ledande aktörer för vår heltäckande vision och vår kapacitet att genomföra den.

Magic Quadrant för åtkomsthantering är en ny Magic Quadrant. Det är en separat enhet från avvecklade IDaaS MQ och det här är första gången den har publicerats. Produkten Azure Active Directory har utvärderats i rapporten.

Gartner 2017 Magic Quadrant för åtkomsthantering

Vi har arbetat tillsammans med Gartner för att göra gratisexemplar av rapporten tillgängliga. Du kommer åt dem här

Vi ser Microsofts fantastiska placering som en bekräftelse av vår vision att tillhandahålla en komplett identitets- och åtkomsthanteringslösning för anställda, partner och kunder, med stöd av ett identitetsskydd i världsklass baserat på Microsofts Intelligent Security Graph. 

Vi tror att Gartners analys säger mycket om vårt engagemang för identitets- och åtkomsthanteringsfältet. Än viktigare tror vi på Microsoft att det säger mycket om våra kunder, implementeringspartner och ISV-partner som har arbetat med oss och delat med sig av sin tid och energi varje dag för att säkerställa att de produkter och tjänster vi bygger uppfyller behoven och når framgång i en värld som drivs av molnteknik.

Vi lovar att fortsätta leverera innovativa funktioner för att möta dina behov inom identitets- och åtkomsthanteringsfältet och för att ytterligare förbättra vår position i kvadranten för ledande aktörer i Gartners AM MQ.

Vänliga hälsningar,

Alex Simons (Twitter: @Alex_A_Simons)

Chef för programhantering

Microsoft Identity Division

The post Azure AD i kvadranten för ledande aktörer i Gartners 2017 Magic Quadrant för åtkomsthantering! appeared first on Microsoft 365 Blog.

]]>