微軟對公司如何為企業客戶使用其身份和訪問管理產品線並不完全滿意微軟進入。多年來,這家技術巨頭一直試圖吸引其客戶引入多因素身份驗證。但是,採用率非常低,因為工人對在工作流程中增加更多步驟並不特別感興趣。
這家技術巨頭現在提出了一個新的解決方案。 Microsoft Entra的客戶將自動註冊微軟Entra有條件訪問所謂的“智能政策引擎”。該引擎提供有關安全設置的建議。
這個想法是為了幫助客戶弄清楚如何對身份驗證和訪問獲得更多顆粒狀的控制。博客文章本週出版。
Weinert說:“他們已經告訴我們,他們想要一個易於部署的明確政策建議,但仍然可以根據其特定需求進行定制。這正是我們通過Microsoft管理的條件訪問政策提供的。”
Microsoft Entra(以前稱為Azure Active Directory)提供了多種身份驗證方法,包括無密碼解決方案,例如生物識別技術。它目前與幾個生物特徵識別驗證夥伴一起工作,包括Jumio,,,,Au10tix,,,,onfido,,,,族裔還有更多。
Microsoft Entra條件訪問策略引擎將使用機器學習來根據風險信號,許可和使用自動保護個人客戶。該系統將分析實時信號,例如用戶上下文,設備,位置和會話風險,以確定何時允許,阻止和限制訪問,或何時需要其他驗證步驟。
該引擎將在下週逐步推出,並將為組織提供90天的審查,自定義或禁用它們,然後才能打開政策。
微軟表示,它正在引入新產品,因為它不想看到公司被黑客入侵。企業客戶端多因素身份驗證的吸收非常緩慢,以至於該公司決定在默認的多因素身份驗證中推出稱為“安全默認值”,該驗證應用於所有新組織。但是,根據Weinert的說法,該公司的目標是達到100%的多因素身份驗證。
10月,Microsoft啟用了使用ENTRA ID加入Windows 11設備的客戶,使用新的策略選項切換到無密碼的身份驗證,根據致Redmondmag,這是一個專注於Microsoft產品的博客。
今年4月,LinkedIn和Microsoft Entra推出了一體化這使具有LinkedIn配置文件的人可以通過ENTRA的經過驗證的ID驗證他們在線工作的位置。產品額外去年,分散的標識符(DIDS)和可驗證的憑證(VC)去年是Microsoft生態系統。