A Fase 2 do Azure Mandatory MFA será lançada em outubro, segundo atualizações da Microsoft

A Fase 2 do Azure Mandatory MFA será lançada em outubro, segundo atualizações da Microsoft
Imagem via DepositPhotos.com

Implementação obrigatória de autenticação multifator para o Azure

Em agosto do ano passado, a Microsoft deu um passo significativo para aprimorar a segurança dos usuários da nuvem pública do Azure ao anunciar a implementação da autenticação multifator (MFA) obrigatória para logins. Pesquisas realizadas pela Microsoft indicam que a MFA pode evitar mais de 99, 2% dos comprometimentos de contas, tornando-se um mecanismo de defesa crucial contra acesso não autorizado.

Estratégia de implementação em fases

A implementação do MFA foi estrategicamente dividida em duas fases principais. A primeira fase, iniciada em outubro de 2024, concentrou-se principalmente na aplicação do MFA para logins em portais de gerenciamento. Este requisito agora se aplica a todos os usuários que efetuam login em serviços críticos do Azure, como o portal do Azure, o centro de administração do Microsoft Entra e o centro de administração do Intune.

Em março de 2023, a Microsoft confirmou a implementação bem-sucedida da aplicação inicial do portal para locatários do Azure. Esse progresso abre caminho para a Fase 2, que introduzirá a “aplicação gradual” na camada do Azure Resource Manager. Essa nova camada expandirá os requisitos de MFA para ferramentas essenciais, incluindo:

  • CLI do Azure
  • Azure PowerShell
  • O aplicativo móvel do Azure
  • Ferramentas de infraestrutura como código (IaC)

Preparação para o MFA: Orientação para Administradores

Para administradores do Azure, a transição para esse novo requisito exige alguma preparação. A Microsoft recomenda configurar uma política de Acesso Condicional para facilitar esse processo. Veja abaixo os passos para configurar isso:

  1. Efetue login no centro de administração do Microsoft Entra com direitos de Administrador de Acesso Condicional.
  2. Navegue até Entra ID, selecione Acesso Condicional e prossiga para Políticas.
  3. Crie uma nova política e atribua a ela um nome descritivo.
  4. Selecione os usuários ou grupos apropriados para incluir em Atribuições.
  5. Em Recursos de destino, identifique aplicativos em nuvem e inclua “Portais de administração da Microsoft” e “API de gerenciamento de serviços do Windows Azure”.
  6. Em Controles de acesso, selecione Conceder, depois Exigir força de autenticação e escolha Autenticação multifator.
  7. Inicialmente, defina a política como “Somente Relatório” para avaliar o impacto potencial sem bloquear os usuários. Por fim, selecione Criar.

É importante observar que a aplicação dessas configurações requer uma licença Microsoft Entra ID P1 ou P2. Para compatibilidade ideal com essas alterações, a Microsoft também sugere que os usuários atualizem seus sistemas para, pelo menos, a versão 2.76 do Azure CLI e a versão 14.3 do Azure PowerShell.

Para mais informações e atualizações sobre essa transição, você pode consultar a fonte.

Deixe um comentário

O seu endereço de email não será publicado. Campos obrigatórios marcados com *