La fase 2 de Azure Mandatory MFA se lanza en octubre, Microsoft actualiza

La fase 2 de Azure Mandatory MFA se lanza en octubre, Microsoft actualiza
Imagen vía DepositPhotos.com

Implementación obligatoria de la autenticación multifactor para Azure

En agosto del año pasado, Microsoft dio un paso importante para mejorar la seguridad de los usuarios de la nube pública de Azure al anunciar la implementación de la autenticación multifactor (MFA) obligatoria para el inicio de sesión. Un estudio de Microsoft indica que la MFA puede prevenir más del 99, 2 % de las vulnerabilidades de cuentas, lo que la convierte en un mecanismo de defensa crucial contra el acceso no autorizado.

Estrategia de implementación por fases

La implementación de MFA se dividió estratégicamente en dos fases clave. La primera, que comenzó en octubre de 2024, se centró principalmente en implementar MFA para el inicio de sesión en los portales de administración. Este requisito ahora aplica a todos los usuarios que inician sesión en servicios críticos de Azure, como Azure Portal, el Centro de administración de Microsoft Entra y el Centro de administración de Intune.

En marzo de 2023, Microsoft confirmó la implementación exitosa de la aplicación inicial del portal para inquilinos de Azure. Este progreso allana el camino para la Fase 2, que introducirá una aplicación gradual en la capa de Azure Resource Manager. Esta nueva capa ampliará los requisitos de MFA a herramientas esenciales, como:

  • CLI de Azure
  • Azure PowerShell
  • La aplicación móvil de Azure
  • Herramientas de infraestructura como código (IaC)

Preparación para la Maestría en Bellas Artes: Orientación para administradores

Para los administradores de Azure, la transición a este nuevo requisito requiere cierta preparación. Microsoft recomienda configurar una directiva de acceso condicional para facilitar este proceso. A continuación, se detallan los pasos para configurarla:

  1. Inicie sesión en el centro de administración de Microsoft Entra con derechos de administrador de acceso condicional.
  2. Navegue hasta Entra ID, seleccione Acceso condicional y continúe hasta Políticas.
  3. Cree una nueva política y asígnele un nombre descriptivo.
  4. Seleccione los usuarios o grupos apropiados para incluirlos en Asignaciones.
  5. En Recursos de destino, identifique las aplicaciones en la nube e incluya “Portales de administración de Microsoft” y “API de administración de servicios de Windows Azure”.
  6. En Controles de acceso, seleccione Otorgar, luego Requerir intensidad de autenticación y elija Autenticación multifactor.
  7. Inicialmente, configure la política en modo «Solo informes» para evaluar el impacto potencial sin bloquear a los usuarios. Finalmente, seleccione Crear.

Es importante tener en cuenta que para aplicar esta configuración se requiere una licencia Microsoft Entra ID P1 o P2. Para una compatibilidad óptima con estos cambios, Microsoft también recomienda a los usuarios que actualicen sus sistemas al menos a la versión 2.76 de Azure CLI y a la versión 14.3 de Azure PowerShell.

Para obtener más información y actualizaciones sobre esta transición, puede consultar la fuente.

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *