A Microsoft implementará políticas de imposição de MFA para acesso ao portal de administração
7 de Novembro de 2023

A Microsoft logo em breve começará a implementar políticas de Acesso Condicional que exigem autenticação multifatorial (MFA) dos administradores ao fazer login nos portais de administração da Microsoft, como Microsoft Entra, Microsoft 365, Exchange e Azure.

A empresa também implementará políticas que exigirão MFA para usuários MFA por usuário para todos os aplicativos em nuvem e uma que exigirá MFA para logins de alto risco (este último disponível apenas para clientes do Plano Premium 2 da Microsoft Entra ID).

Essas políticas gerenciadas pela Microsoft (criadas pela Microsoft nos domínios dos clientes) serão gradualmente adicionadas no modo report-only para os domínios elegíveis da Microsoft Entra a partir da próxima semana.

Depois que o lançamento atingir seu domínio, os administradores terão 90 dias para revisá-las e escolher se desejam ativá-las ou não.

A Redmond ativará automaticamente essas políticas de Acesso Condicional apenas nos domínios onde elas não foram desativadas dentro de 90 dias após o lançamento.

" Preste muita atenção à primeira política.

É a nossa forte recomendação - e uma política que implementaremos em seu nome - que a autenticação multifatorial proteja todo o acesso do usuário aos portais de administração, como https://portal.azure[.]com, centro de administração da Microsoft 365 e centro de administração do Exchange", disse Alex Weinert, vice-presidente da Microsoft para Identity Security.

" Observe que, embora você possa optar por não aderir a essas políticas, as equipes da Microsoft exigirão cada vez mais autenticação multifatorial para interações específicas, como já fazem para cenários de gerenciamento de assinaturas do Azure, Partner Center e inscrição de dispositivos Microsoft Intune."

Uma vez adicionadas, os administradores com pelo menos a função de Administrador de Acesso Condicional podem encontrar essas políticas no centro de administração da Microsoft Entra em Proteção > Acesso Condicional > Políticas.

Eles também podem modificar o estado (Ligado, Desligado ou Relatório apenas) de todas as políticas gerenciadas pela Microsoft, bem como identidades excluídas (Usuários, Grupos e Funções) na política.

A Redmond aconselha as organizações a excluir contas de acesso de emergência ou break-glass dessas políticas, assim como fariam com outras políticas de Acesso Condicional.

A Microsoft também oferece a opção de modificar ainda mais essas políticas, clonando-as usando o botão Duplicar na lista de políticas e customizando-as como qualquer outra política de Acesso Condicional, começando com os padrões recomendados pela Microsoft.

"Nosso objetivo é 100 por cento de autenticação multifatorial.

Dado que estudos formais mostram que a autenticação multifatorial reduz o risco de tomada de conta em mais de 99 por cento, todo usuário que se autentica deveria fazê-lo com uma autenticação forte moderna", disse Weinert.

"Nosso objetivo final é combinar insights e recomendações de políticas baseadas em aprendizado de máquina com implementação automática de políticas para fortalecer sua postura de segurança em seu nome com os controles corretos."

Publicidade

Não compre curso de Pentest

Em 14 de janeiro a Solyd irá revolucionar a forma como pentest e hacking deve ser ensinado. Se inscreva para ser o primeiro a saber das novidades. Saiba mais...