A Microsoft logo em breve começará a implementar políticas de Acesso Condicional que exigem autenticação multifatorial (MFA) dos administradores ao fazer login nos portais de administração da Microsoft, como Microsoft Entra, Microsoft 365, Exchange e Azure.
A empresa também implementará políticas que exigirão MFA para usuários MFA por usuário para todos os aplicativos em nuvem e uma que exigirá MFA para logins de alto risco (este último disponível apenas para clientes do Plano Premium 2 da Microsoft Entra ID).
Essas políticas gerenciadas pela Microsoft (criadas pela Microsoft nos domínios dos clientes) serão gradualmente adicionadas no modo report-only para os domínios elegíveis da Microsoft Entra a partir da próxima semana.
Depois que o lançamento atingir seu domínio, os administradores terão 90 dias para revisá-las e escolher se desejam ativá-las ou não.
A Redmond ativará automaticamente essas políticas de Acesso Condicional apenas nos domínios onde elas não foram desativadas dentro de 90 dias após o lançamento.
" Preste muita atenção à primeira política.
É a nossa forte recomendação - e uma política que implementaremos em seu nome - que a autenticação multifatorial proteja todo o acesso do usuário aos portais de administração, como https://portal.azure[.]com, centro de administração da Microsoft 365 e centro de administração do Exchange", disse Alex Weinert, vice-presidente da Microsoft para Identity Security.
" Observe que, embora você possa optar por não aderir a essas políticas, as equipes da Microsoft exigirão cada vez mais autenticação multifatorial para interações específicas, como já fazem para cenários de gerenciamento de assinaturas do Azure, Partner Center e inscrição de dispositivos Microsoft Intune."
Uma vez adicionadas, os administradores com pelo menos a função de Administrador de Acesso Condicional podem encontrar essas políticas no centro de administração da Microsoft Entra em Proteção > Acesso Condicional > Políticas.
Eles também podem modificar o estado (Ligado, Desligado ou Relatório apenas) de todas as políticas gerenciadas pela Microsoft, bem como identidades excluídas (Usuários, Grupos e Funções) na política.
A Redmond aconselha as organizações a excluir contas de acesso de emergência ou break-glass dessas políticas, assim como fariam com outras políticas de Acesso Condicional.
A Microsoft também oferece a opção de modificar ainda mais essas políticas, clonando-as usando o botão Duplicar na lista de políticas e customizando-as como qualquer outra política de Acesso Condicional, começando com os padrões recomendados pela Microsoft.
"Nosso objetivo é 100 por cento de autenticação multifatorial.
Dado que estudos formais mostram que a autenticação multifatorial reduz o risco de tomada de conta em mais de 99 por cento, todo usuário que se autentica deveria fazê-lo com uma autenticação forte moderna", disse Weinert.
"Nosso objetivo final é combinar insights e recomendações de políticas baseadas em aprendizado de máquina com implementação automática de políticas para fortalecer sua postura de segurança em seu nome com os controles corretos."
Publicidade
O curso Python Básico da Solyd oferece uma rápida aproximação à linguagem Python com diversos projetos práticos. Indo do zero absoluto até a construção de suas primeiras ferramentas. Tenha também suporte e certificado gratuitos. Saiba mais...