
Implementação obrigatória de autenticação multifator para o Azure
Em agosto do ano passado, a Microsoft deu um passo significativo para aprimorar a segurança dos usuários da nuvem pública do Azure ao anunciar a implementação da autenticação multifator (MFA) obrigatória para logins. Pesquisas realizadas pela Microsoft indicam que a MFA pode evitar mais de 99, 2% dos comprometimentos de contas, tornando-se um mecanismo de defesa crucial contra acesso não autorizado.
Estratégia de implementação em fases
A implementação do MFA foi estrategicamente dividida em duas fases principais. A primeira fase, iniciada em outubro de 2024, concentrou-se principalmente na aplicação do MFA para logins em portais de gerenciamento. Este requisito agora se aplica a todos os usuários que efetuam login em serviços críticos do Azure, como o portal do Azure, o centro de administração do Microsoft Entra e o centro de administração do Intune.
Em março de 2023, a Microsoft confirmou a implementação bem-sucedida da aplicação inicial do portal para locatários do Azure. Esse progresso abre caminho para a Fase 2, que introduzirá a “aplicação gradual” na camada do Azure Resource Manager. Essa nova camada expandirá os requisitos de MFA para ferramentas essenciais, incluindo:
- CLI do Azure
- Azure PowerShell
- O aplicativo móvel do Azure
- Ferramentas de infraestrutura como código (IaC)
Preparação para o MFA: Orientação para Administradores
Para administradores do Azure, a transição para esse novo requisito exige alguma preparação. A Microsoft recomenda configurar uma política de Acesso Condicional para facilitar esse processo. Veja abaixo os passos para configurar isso:
- Efetue login no centro de administração do Microsoft Entra com direitos de Administrador de Acesso Condicional.
- Navegue até Entra ID, selecione Acesso Condicional e prossiga para Políticas.
- Crie uma nova política e atribua a ela um nome descritivo.
- Selecione os usuários ou grupos apropriados para incluir em Atribuições.
- Em Recursos de destino, identifique aplicativos em nuvem e inclua “Portais de administração da Microsoft” e “API de gerenciamento de serviços do Windows Azure”.
- Em Controles de acesso, selecione Conceder, depois Exigir força de autenticação e escolha Autenticação multifator.
- Inicialmente, defina a política como “Somente Relatório” para avaliar o impacto potencial sem bloquear os usuários. Por fim, selecione Criar.
É importante observar que a aplicação dessas configurações requer uma licença Microsoft Entra ID P1 ou P2. Para compatibilidade ideal com essas alterações, a Microsoft também sugere que os usuários atualizem seus sistemas para, pelo menos, a versão 2.76 do Azure CLI e a versão 14.3 do Azure PowerShell.
Para mais informações e atualizações sobre essa transição, você pode consultar a fonte.
Deixe um comentário