Microsoft a declarat că va îmbunătăți securitatea în cadrul tenanților Entra unde sunt activate setările implicite de securitate, făcând înregistrarea multifactorială (MFA) obligatorie.
Acest pas face parte din Secure Future Initiative a companiei, lansată în noiembrie 2023, pentru a spori protecția cibernetică în cadrul produselor sale.
„Eliminăm opțiunea de a sări peste înregistrarea multifactorială (MFA) pentru 14 zile atunci când setările implicite de securitate sunt activate. Acest lucru înseamnă că toți utilizatorii vor trebui să se înregistreze pentru MFA la prima lor autentificare după activarea setărilor implicite de securitate”, a declarat Nitika Gupta de la Microsoft miercuri.
„Acest lucru va ajuta la reducerea riscului de compromitere a contului în timpul celor 14 zile, deoarece MFA poate bloca peste 99,2% din atacurile bazate pe identitate.”
Această modificare va afecta toți tenanții nou creați începând cu 2 decembrie 2024 și va începe să fie implementată la tenanții existenți începând cu ianuarie 2025.
Setările implicite de securitate Microsoft Entra sunt o configurație care activează automat diverse caracteristici de securitate pentru a proteja organizațiile de atacuri comune, cum ar fi spray-uri de parole, redifuzare și phishing.
De la 22 octombrie 2019, noii tenanți au avut automat activate setările implicite de securitate, iar tenanții mai vechi au avut activarea automată pe parcursul timpului dacă nu folosesc acces condiționat, au licențe premium sau folosesc clienți de autentificare legacy.
Pentru a activa setările implicite de securitate, trebuie să vă autentificați în centrul de administrare Microsoft Entra (cel puțin ca administrator de securitate), să navigați către Identitate > Prezentare generală > Proprietăți și să selectați Gestionare setări implicite de securitate. De acolo, setați „Setări implicite de securitate” la Activat și apăsați Salvare.
Administratorii care nu utilizează Acces condiționat sunt sfătuiți să activeze setările implicite de securitate pentru organizația lor deoarece oferă o modalitate simplă și eficientă de a proteja utilizatorii și resursele de amenințările comune.
Cu toate acestea, deși setările implicite de securitate oferă o bază solidă pentru postura de securitate, ele nu permit personalizarea oferită de politicile de Acces condiționat pe care organizațiile complexe le necesită.
În august, Microsoft a avertizat și administratorii globali Entra să activeze MFA pentru tenanții lor până la 15 octombrie pentru a se asigura că utilizatorii nu pierd accesul la portalele de administrator. Prin impunerea MFA obligatoriu pentru toate încercările de autentificare Azure, Microsoft își propune să protejeze conturile Azure împotriva capturării și a încercărilor de phishing.
Compania a anunțat de asemenea în noiembrie că va implementa politici de Acces condiționat care necesită MFA pentru toți administratorii care se autentifică în portalele de administrator Microsoft (de exemplu, Entra, Microsoft 365, Exchange și Azure), pentru utilizatorii de toate aplicațiile cloud și pentru încercările de autentificare cu risc ridicat.
În ianuarie, Microsoft-owned GitHub a început de asemenea să impună autentificarea cu doi factori (2FA) pentru toți dezvoltatorii activi ca parte a efortului continuu al companiei de a spori adoptarea MFA.
Microsoft avertizează că a pierdut jurnalele de securitate ale unor clienți pentru o lună
Obțineți 20 $ reducere la Microsoft Office 2024 și renunțați la acele abonamente lunare
Exchange Online adaugă DANE de intrare cu DNSSEC pentru toată lumea
Windows 11 24H2: Hardware-ul și software-ul care blochează noul update
Actualizarea KB5044384 pentru Windows 11 24H2 rezolvă erorile de fișiere corupte sfc /scannow
Leave a Reply