如果我们信任每一次数字体验和交互,这个世界将会变成什么样子?
这个问题激发了我们对身份验证和访问权限的不同思考。今天,我们将进一步拓展愿景,帮助人们安全地访问互联世界。
作为微软新推出的产品系列,Microsoft Entra囊括了微软所有的身份验证和访问权限功能,包括Azure AD,以及两个新产品类别:云架构授权管理(CIEM)和去中心化身份。通过提供身份与访问管理、云架构授权管理以及身份验证,Entra系列产品确保让每个人能够安全地访问一切。
超互联世界需要信任
科技以惊人的方式改变了我们的生活。它重塑了与他人互动、工作、掌握新技能、与品牌交互以及注重健康的模式。它也重新定义了我们的开展业务的方式,创造出了满足现有需求的全新方式,同时改善了体验、质量、速度和成本管理。
所有这些创新的背后,人、机器、应用和设备之间每秒都会发起数以百万计的连接,以共享和访问数据。这些连接和交互为人与技术、人与人之间的互动创造了绝佳机遇,但也造成了更多的漏洞逐渐暴露,从而使潜在的受攻击面不断扩大,这一点亟待解决。
对于组织来说,在推进数字化进程的同时应对这些风险变得越来越重要,也越来越具挑战性。他们需要消除创新障碍,且无须担心遭受安全威胁的影响;他们需要确保信任,不仅在其数字体验和服务中,而且在推动其业务的每一次数字交互中,即人、机器、微服务和事物之间的每一个访问点。
身份验证和访问管理的远大愿景
简单的世界,控制数字访问也相对直接:设置好警戒线、只让对的人进入。
但这种方法难以为继。而随着组织数字资产不断增长、变化直至无边界,“一刀切”式的门槛设置也不再现实。预测并解决整个组织及供应链中可能发生的无限数量的访问场景,这几乎是不可能的,尤其是涉及组织无法控制的第三方系统、平台、应用和设备时。
身份不仅仅与目录相关,访问也不仅仅与网络相关。安全挑战变得更加宽泛,因此我们需要更广泛的解决方案,以确保每个客户、合作伙伴和员工,以及每个微服务、传感器、网络、设备和数据库的访问安全。
想要实现这些,方法要简单。不完整、脱节的解决方案只能解决部分问题、只在部分环境中有效,并且需要彼此紧密集成,这也让组织不愿为这类解决方案买单。无论是在本地、Azure AD、AWS、谷歌云平台(GCP)、应用、网站、设备,还是在任何可能会出现的新事物上,组织都需要尽可能精细且精准的访问决策,并根据风险实时评估自动调整。
这就是我们针对身份验证和访问管理的远大愿景,我们将通过新产品系列Microsoft Entra来实现。
把愿景变为现实:身份即信任结构
要想把这一愿景变为现实,必须推动身份验证的革新。我们的互联世界需要一个灵活敏捷的模型。在这个模型中,人、组织、应用甚至智能设备都可以放心地制定实时访问决策。我们需要构建并提升能力,支持客户会面对的所有场景。
展望未来,我们正在扩展我们的身份和访问管理解决方案,让其在现在和未来很长一段时间内,都可以作为整个数字生态系统的信任结构。
Microsoft Entra将验证所有类型的身份,并保护、管理和治理他们对任何资源的访问。新的Microsoft Entra产品系列将:
以为身份和访问需求提供全面产品为方向,我们迈出了重要一步,接下来也将继续壮大Microsoft Entra产品系列。
“身份识别是我们未来网络安全的基石之一。”
——Thomas Mueller-Lynch,西门子数字身份服务负责人
Microsoft Entra概览
作为微软在身份识别与访问管理方面的“王牌”产品, Microsoft Azure Active Directory(AD)将成为Microsoft Entra系列的一员,客户熟悉并喜爱的所有功能(如条件访问(Conditional Access和无密码认证)将保持不变。Azure AD External Identities仍然是Microsoft Entra系列为客户和合作伙伴提供的身份解决方案。
此外,我们带来了一系列新的解决方案和产品创新,以不断壮大Entra产品系列。
降低跨云访问风险
多云的普及导致跨公有云平台的身份、权限和资源大量增加。大多数身份被赋予了过度的权限,扩大了企业机构的受攻击面,也增加了意外或恶意滥用权限的风险。如果没有跨云服务的可见性,或提供一致体验的工具,身份和安全团队在其整个数字资产中管理权限、实施最小特权原则就会极具挑战性。
随着去年收购CloudKnox Security,微软现已成为第一家提供CIEM解决方案——即Microsoft Entra Permissions Management——的主要云提供商。该解决方案提供了对跨多云基础架构的所有身份(用户和负载)、操作和资源权限的全面可见性。Permissions Management有助于检测、调整和监控未使用和过度权限,并通过在Azure AD、AWS和谷歌云平台中实施最小特权原则来降低数据泄露的风险。Microsoft Entra Permissions Management将作为一个独立产品,于今年7月在全球范围内正式发售,并将集成在Defender for Cloud仪表板中,从而将Microsoft Defender for Cloud的保护扩展到CIEM。
此外,借助Microsoft Entra中的负载身份管理(workload identity management)预览版,客户可通过扩展访问控制和风险检测功能的范围,为Azure AD中托管的任何应用或服务分配身份并保障其安全。
实现尊重隐私、安全的数字交互
在微软,我们非常重视,也积极保护和捍卫隐私,而没有什么隐私是比用户的凭据更重要的。与去中心化身份社区合作多年后,我们自豪地宣布将推出一款基于去中心化身份标准的新产品:Microsoft Entra Verified ID。Verified ID采用让便携式、自有身份成为可能的行业标准。它代表了我们的承诺——一个面向个人和组织的、开放、可信赖、可互操作、且基于标准的去中心化身份未来。Verified ID允许个人和组织决定分享什么信息、何时分享、与谁分享,以及在必要时收回分享,而不是向无数应用和服务授予广泛许可,并在众多供应商之间传播身份数据。
去中心化身份的潜在场景是无穷无尽的。如果能在不到一秒的时间内验证组织凭证,那么我们就可以更高效、更自信地进行B2B和B2C交易。如果个人能够以数字方式存储并共享他们的教育和认证证书,那么背景调查就会更有效率,信息也更可靠。如果医生和患者能够双向验证身份、并相信他们之间的互动是私密、安全的,健康管理的压力就会减小。Microsoft Entra Verified ID将于今年8月初正式上市。
Condatis首席执行官Chris Tate表示:“能够借助Microsoft Entra这样的全球领先技术,并在我们的办公环境中为员工部署Verified ID,简直是太棒了。这让我们轻松发现了高效工作的商机。”
自动化关键身份治理场景
接下来,我们把目光转向员工和合作伙伴的身份治理(Identity Governance)。对于 IT 部门和安全团队来说,手动配置新用户和访客账户并管理他们的访问是一项巨大的挑战。这会对 IT部门和个人生产力带来负面影响。新员工在等待工作所需的访问权限时,获得完整效率也需要经历一个缓慢的过程。在向访客用户授予必要访问权限时,类似的延迟也会破坏供应链的平稳运行。如果没有正式或自动的流程来重新配置或停用人员账户,那么当他们角色发生变化或退出组织时,他们的访问权限可能仍然存在。
身份治理(Identity Governance)通过身份生命周期管理解决了这个问题,它简化了入职和离职用户的流程。当用户属性发生变化时,生命周期工作流(Lifecycle workflows)自动分配并管理访问权限,同时监控并跟踪访问。身份治理中的生命周期工作流将于今年7月公开预览。
密西西比医疗补助系统分部(Mississippi Division of Medicaid)工作场所现代化顾问Sally Harrison表示: “老旧技术让我们始终处于被动和困境之中。通过Azure AD身份治理,我们最终能够变被动为主动,处理来自业务方面的一些复杂请求。”
创造可能性,而不是障碍
Microsoft Entra体现了我们对现代安全访问应有的愿景。身份应该是进入充满新可能性的新世界的入口,而不应简单粗暴地限制访问,形成制造摩擦和阻碍创新的障碍。我们希望人们去探索、去合作、去试验,而无需对安全性有任何担忧。
访问Microsoft Entra网站,详细了解Azure AD、Microsoft Entra Permissions Management和Microsoft Entra Verified ID如何为我们的互联世界提供安全访问保障。欲了解关于微软安全的更多信息,请访问我们的网站和安全博客,随时了解我们的最新消息和动向。
–结束–
关于微软公司
微软(纳斯达克上市代码“MSFT”)致力于成就“智能云与智能边缘”时代的数字化转型,予力全球每一人、每一组织,成就不凡。