
Implementazione obbligatoria dell’autenticazione a più fattori per Azure
Nell’agosto dell’anno precedente, Microsoft ha compiuto un passo significativo nel migliorare la sicurezza degli utenti del cloud pubblico di Azure annunciando l’implementazione dell’autenticazione a più fattori (MFA) obbligatoria per gli accessi. Una ricerca condotta da Microsoft indica che l’MFA può prevenire oltre il 99, 2% delle compromissioni degli account, rendendola un meccanismo di difesa cruciale contro gli accessi non autorizzati.
Strategia di implementazione graduale
L’implementazione dell’MFA è stata strategicamente suddivisa in due fasi chiave. La prima fase, iniziata nell’ottobre 2024, si è concentrata principalmente sull’applicazione dell’MFA per gli accessi ai portali di gestione. Questo requisito si applica ora a tutti gli utenti che accedono ai servizi Azure critici, come il portale di Azure, l’interfaccia di amministrazione di Microsoft Entra e l’interfaccia di amministrazione di Intune.
A marzo 2023, Microsoft ha confermato il successo dell’implementazione dell’applicazione iniziale del portale per i tenant di Azure. Questo progresso apre la strada alla Fase 2, che introdurrà un’applicazione graduale a livello di Azure Resource Manager. Questo nuovo livello estenderà i requisiti MFA agli strumenti essenziali, tra cui:
- Interfaccia della riga di comando di Azure
- Azure PowerShell
- L’app mobile di Azure
- Strumenti di infrastruttura come codice (IaC)
Preparazione per l’MFA: guida per gli amministratori
Per gli amministratori di Azure, la transizione a questo nuovo requisito richiede una certa preparazione. Microsoft consiglia di configurare un criterio di Accesso Condizionale per semplificare questo processo. Di seguito sono riportati i passaggi per configurarlo:
- Accedi all’interfaccia di amministrazione di Microsoft Entra con i diritti di amministratore dell’accesso condizionale.
- Vai a Entra ID, seleziona Accesso condizionale e procedi a Criteri.
- Crea una nuova policy e assegnale un nome descrittivo.
- Selezionare gli utenti o i gruppi appropriati da includere in Assegnazioni.
- In Risorse di destinazione, identifica le app cloud e includi “Portali di amministrazione Microsoft” e “API di gestione dei servizi Windows Azure”.
- In Controlli di accesso, seleziona Concedi, quindi Richiedi livello di autenticazione e scegli Autenticazione a più fattori.
- Inizialmente, imposta il criterio in modalità “Solo segnalazione” per valutare il potenziale impatto senza bloccare gli utenti. Infine, seleziona Crea.
È importante notare che l’applicazione di queste impostazioni richiede una licenza Microsoft Entra ID P1 o P2. Per una compatibilità ottimale con queste modifiche, Microsoft consiglia inoltre agli utenti di aggiornare i propri sistemi almeno alla versione 2.76 di Azure CLI e alla versione 14.3 di Azure PowerShell.
Per maggiori informazioni e aggiornamenti su questa transizione, potete fare riferimento alla fonte.
Lascia un commento