Lancio della fase 2 di Azure Mandatory MFA a ottobre, aggiornamenti Microsoft

Lancio della fase 2 di Azure Mandatory MFA a ottobre, aggiornamenti Microsoft
Immagine tramite DepositPhotos.com

Implementazione obbligatoria dell’autenticazione a più fattori per Azure

Nell’agosto dell’anno precedente, Microsoft ha compiuto un passo significativo nel migliorare la sicurezza degli utenti del cloud pubblico di Azure annunciando l’implementazione dell’autenticazione a più fattori (MFA) obbligatoria per gli accessi. Una ricerca condotta da Microsoft indica che l’MFA può prevenire oltre il 99, 2% delle compromissioni degli account, rendendola un meccanismo di difesa cruciale contro gli accessi non autorizzati.

Strategia di implementazione graduale

L’implementazione dell’MFA è stata strategicamente suddivisa in due fasi chiave. La prima fase, iniziata nell’ottobre 2024, si è concentrata principalmente sull’applicazione dell’MFA per gli accessi ai portali di gestione. Questo requisito si applica ora a tutti gli utenti che accedono ai servizi Azure critici, come il portale di Azure, l’interfaccia di amministrazione di Microsoft Entra e l’interfaccia di amministrazione di Intune.

A marzo 2023, Microsoft ha confermato il successo dell’implementazione dell’applicazione iniziale del portale per i tenant di Azure. Questo progresso apre la strada alla Fase 2, che introdurrà un’applicazione graduale a livello di Azure Resource Manager. Questo nuovo livello estenderà i requisiti MFA agli strumenti essenziali, tra cui:

  • Interfaccia della riga di comando di Azure
  • Azure PowerShell
  • L’app mobile di Azure
  • Strumenti di infrastruttura come codice (IaC)

Preparazione per l’MFA: guida per gli amministratori

Per gli amministratori di Azure, la transizione a questo nuovo requisito richiede una certa preparazione. Microsoft consiglia di configurare un criterio di Accesso Condizionale per semplificare questo processo. Di seguito sono riportati i passaggi per configurarlo:

  1. Accedi all’interfaccia di amministrazione di Microsoft Entra con i diritti di amministratore dell’accesso condizionale.
  2. Vai a Entra ID, seleziona Accesso condizionale e procedi a Criteri.
  3. Crea una nuova policy e assegnale un nome descrittivo.
  4. Selezionare gli utenti o i gruppi appropriati da includere in Assegnazioni.
  5. In Risorse di destinazione, identifica le app cloud e includi “Portali di amministrazione Microsoft” e “API di gestione dei servizi Windows Azure”.
  6. In Controlli di accesso, seleziona Concedi, quindi Richiedi livello di autenticazione e scegli Autenticazione a più fattori.
  7. Inizialmente, imposta il criterio in modalità “Solo segnalazione” per valutare il potenziale impatto senza bloccare gli utenti. Infine, seleziona Crea.

È importante notare che l’applicazione di queste impostazioni richiede una licenza Microsoft Entra ID P1 o P2. Per una compatibilità ottimale con queste modifiche, Microsoft consiglia inoltre agli utenti di aggiornare i propri sistemi almeno alla versione 2.76 di Azure CLI e alla versione 14.3 di Azure PowerShell.

Per maggiori informazioni e aggiornamenti su questa transizione, potete fare riferimento alla fonte.

Lascia un commento

Il tuo indirizzo email non sarà pubblicato. I campi obbligatori sono contrassegnati *