A Microsoft implementará políticas de imposição de MFA para acesso ao portal de administração
7 de Novembro de 2023

A Microsoft logo em breve começará a implementar políticas de Acesso Condicional que exigem autenticação multifatorial (MFA) dos administradores ao fazer login nos portais de administração da Microsoft, como Microsoft Entra, Microsoft 365, Exchange e Azure.

A empresa também implementará políticas que exigirão MFA para usuários MFA por usuário para todos os aplicativos em nuvem e uma que exigirá MFA para logins de alto risco (este último disponível apenas para clientes do Plano Premium 2 da Microsoft Entra ID).

Essas políticas gerenciadas pela Microsoft (criadas pela Microsoft nos domínios dos clientes) serão gradualmente adicionadas no modo report-only para os domínios elegíveis da Microsoft Entra a partir da próxima semana.

Depois que o lançamento atingir seu domínio, os administradores terão 90 dias para revisá-las e escolher se desejam ativá-las ou não.

A Redmond ativará automaticamente essas políticas de Acesso Condicional apenas nos domínios onde elas não foram desativadas dentro de 90 dias após o lançamento.

" Preste muita atenção à primeira política.

É a nossa forte recomendação - e uma política que implementaremos em seu nome - que a autenticação multifatorial proteja todo o acesso do usuário aos portais de administração, como https://portal.azure[.]com, centro de administração da Microsoft 365 e centro de administração do Exchange", disse Alex Weinert, vice-presidente da Microsoft para Identity Security.

" Observe que, embora você possa optar por não aderir a essas políticas, as equipes da Microsoft exigirão cada vez mais autenticação multifatorial para interações específicas, como já fazem para cenários de gerenciamento de assinaturas do Azure, Partner Center e inscrição de dispositivos Microsoft Intune."

Uma vez adicionadas, os administradores com pelo menos a função de Administrador de Acesso Condicional podem encontrar essas políticas no centro de administração da Microsoft Entra em Proteção > Acesso Condicional > Políticas.

Eles também podem modificar o estado (Ligado, Desligado ou Relatório apenas) de todas as políticas gerenciadas pela Microsoft, bem como identidades excluídas (Usuários, Grupos e Funções) na política.

A Redmond aconselha as organizações a excluir contas de acesso de emergência ou break-glass dessas políticas, assim como fariam com outras políticas de Acesso Condicional.

A Microsoft também oferece a opção de modificar ainda mais essas políticas, clonando-as usando o botão Duplicar na lista de políticas e customizando-as como qualquer outra política de Acesso Condicional, começando com os padrões recomendados pela Microsoft.

"Nosso objetivo é 100 por cento de autenticação multifatorial.

Dado que estudos formais mostram que a autenticação multifatorial reduz o risco de tomada de conta em mais de 99 por cento, todo usuário que se autentica deveria fazê-lo com uma autenticação forte moderna", disse Weinert.

"Nosso objetivo final é combinar insights e recomendações de políticas baseadas em aprendizado de máquina com implementação automática de políticas para fortalecer sua postura de segurança em seu nome com os controles corretos."

Publicidade

Aprenda hacking e pentest na prática com esse curso gratuito

Passe por todas as principais fases de um pentest, utilizando cenários, domínios e técnicas reais utilizados no dia a dia de um hacker ético. Conte ainda com certificado e suporte, tudo 100% gratuito. Saiba mais...