Lancement de la phase 2 de l’authentification multifacteur obligatoire Azure en octobre, mises à jour Microsoft

Lancement de la phase 2 de l’authentification multifacteur obligatoire Azure en octobre, mises à jour Microsoft
Image via DepositPhotos.com

Déploiement de l’authentification multifacteur obligatoire pour Azure

En août dernier, Microsoft a franchi une étape importante pour renforcer la sécurité des utilisateurs du cloud public Azure en annonçant la mise en œuvre de l’authentification multifacteur (MFA) obligatoire pour les connexions. Des recherches menées par Microsoft indiquent que l’authentification multifacteur (MFA) peut empêcher plus de 99, 2 % des compromissions de comptes, ce qui en fait un mécanisme de défense essentiel contre les accès non autorisés.

Stratégie de mise en œuvre progressive

Le déploiement de l’authentification multifacteur (MFA) a été stratégiquement divisé en deux phases clés. La première, qui a débuté en octobre 2024, était principalement axée sur l’application de l’authentification multifacteur pour les connexions aux portails de gestion. Cette exigence s’applique désormais à tous les utilisateurs se connectant aux services Azure critiques, tels que le portail Azure, le centre d’administration Microsoft Entra et le centre d’administration Intune.

En mars 2023, Microsoft a confirmé la mise en œuvre réussie de l’application initiale du portail pour les locataires Azure. Cette avancée ouvre la voie à la phase 2, qui introduira une « application progressive » au niveau de la couche Azure Resource Manager. Cette nouvelle couche étendra les exigences de l’authentification multifacteur (MFA) aux outils essentiels, notamment :

  • Azure CLI
  • Azure PowerShell
  • L’application mobile Azure
  • Outils d’infrastructure en tant que code (IaC)

Préparation au MFA : conseils aux administrateurs

Pour les administrateurs Azure, la transition vers cette nouvelle exigence nécessite une certaine préparation. Microsoft recommande de configurer une stratégie d’accès conditionnel pour faciliter ce processus. Voici les étapes à suivre :

  1. Connectez-vous au centre d’administration Microsoft Entra avec les droits d’administrateur d’accès conditionnel.
  2. Accédez à Entra ID, sélectionnez Accès conditionnel et passez à Politiques.
  3. Créez une nouvelle politique et attribuez-lui un nom descriptif.
  4. Sélectionnez les utilisateurs ou groupes appropriés à inclure sous Affectations.
  5. Sous Ressources cibles, identifiez les applications Cloud et incluez « Portails d’administration Microsoft » et « API de gestion des services Windows Azure ».
  6. Dans Contrôles d’accès, sélectionnez Accorder, puis Exiger la force d’authentification et choisissez Authentification multifacteur.
  7. Initialement, définissez la politique sur le mode « Rapport uniquement » pour évaluer l’impact potentiel sans exclure les utilisateurs. Enfin, sélectionnez « Créer ».

Il est important de noter que l’application de ces paramètres nécessite une licence Microsoft Entra ID P1 ou P2. Pour une compatibilité optimale avec ces modifications, Microsoft recommande également aux utilisateurs de mettre à jour leurs systèmes vers au moins la version 2.76 d’Azure CLI et la version 14.3 d’Azure PowerShell.

Pour plus d’informations et de mises à jour concernant cette transition, vous pouvez vous référer à la source.

Laisser un commentaire

Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont indiqués avec *