微軟發表基於 FIDO2 的Azure AD 的無密碼登錄

微軟的  Microsoft Identity Division 主管 Alex Simons 發表使用Azure Active Directory(Azure AD)中的 FIDO2 安全密鑰支持的公開預覽來實現無密碼登入!

FIDO2 技術的普及將安全的身份認證機制變成現實,Microsoft 將 AD 的身份認證與 FIDO2 技術銜接,會對眾多使用 Azure 雲端或是自架 AD 的企業整合了更多身分證正的方案。微軟在這一個 Azure AD 中啟用了一組新的管理功能,使您可以管理組織中用戶和組的身份驗證因素。

使用者或是企業也可以使用它們來管理通過 FIDO2 安全密鑰和/或Microsoft Authenticator 應用程序進行的無密碼身份驗證的分階段發布。

展望未來,微軟增加了了管理所有傳統身份驗證因素(多因素身份驗證(MFA),OATH令牌,電話號碼登錄等)的功能。目標是使您能夠使用此工具來管理所有身份驗證因素。  

無密碼登入

每天,越來越多的企業與使用者轉向雲服務和應用程序。他們需要知道存儲在這些服務中的數據和服務是安全的。不幸的是,密碼不再是有效的安全機制。從行業分析師那裡了解到,成功的網絡攻擊中有81%是從用戶名和密碼遭到破壞開始的。此外,傳統的 MFA 雖然非常有效,但卻難以使用並且採用率非常低。   顯然,我們需要為客戶提供安全且易於使用的身份驗證選項,以便他們可以放心地訪問信息,而不必擔心駭客接管其帳戶。   這就是無密碼身份驗證的用武之地。我們認為,這將有助於顯著且永久地減少帳戶洩露的風險。

Microsoft FIDO

現在,所有 Azure AD 用戶都可以使用 FIDO2 安全密鑰,Microsoft Authenticator 應用程序或 Windows Hello 免費登錄。這些強大的認證因素基於相同的世界級,公共密鑰/私有密鑰加密標準和協議,並受生物特徵因素(指紋或面部識別)或PIN保護。用戶使用生物特徵因子或PIN來解鎖安全存儲在設備上的私鑰。然後,該密鑰用於證明用戶和設備將使用誰。

FIDO 最終是想把消除密碼,一開始先部署替代產品,減少密碼使用量,並且過渡到無密碼部署而最終消除密碼。

相關新聞