Microsoft exigirá autenticação multifatorial
20 de Maio de 2024

A partir de julho, a Microsoft começará a aplicar gradativamente a autenticação de múltiplos fatores (MFA) para todos os usuários que fazem login no Azure para administrar recursos.

Após concluir primeiro a implementação para o portal do Azure, a aplicação da MFA terá uma implementação similar para CLI, PowerShell e Terraform.

A Redmond diz que os clientes também receberão informações adicionais via email e notificações oficiais antes da aplicação da MFA.

"Principais de serviço (service principals), identidades gerenciadas, identidades de carga de trabalho e contas baseadas em token semelhantes usadas para automação são excluídas.

A Microsoft ainda está coletando opiniões de clientes para cenários específicos, como contas à prova de falhas (break-glass accounts) e outros processos especiais de recuperação", explicou o gerente de produtos do Azure, Naj Shahid.

Estudantes, usuários convidados e outros usuários finais serão afetados apenas se estiverem fazendo login no portal do Azure, CLI, PowerShell ou Terraform para administrar recursos do Azure.

Esta política de aplicação não se estende a aplicativos, websites ou serviços hospedados no Azure.

A política de autenticação para esses ainda será controlada pelos proprietários do aplicativo, website ou serviço.

A Microsoft também instou os administradores a habilitar a MFA em seus locatários antes da implementação, usando o assistente de MFA para Microsoft Entra.

Eles também podem monitorar quais usuários se registraram para a MFA usando o relatório de registro de métodos de autenticação e este script em PowerShell para obter um relatório do estado da MFA em toda a base de usuários.

De acordo com um estudo da Microsoft focado em analisar o desempenho de segurança dos métodos de MFA em um grande conjunto de dados de usuários do Azure Active Directory que mostraram atividade suspeita, a MFA oferece um grande aumento na proteção das contas de usuários contra ataques cibernéticos, com mais de 99,99% de todas as contas habilitadas para MFA resistindo a tentativas de hacking.

Conforme os analistas da empresa descobriram, a MFA também reduz o risco de comprometimento em 98,56%, mesmo quando os atacantes tentaram violar contas usando credenciais roubadas.

Isso acontece após a Redmond anunciar em novembro que logo implementaria políticas de Acesso Condicional exigindo MFA para todos os administradores ao fazer login nos portais de administração da Microsoft (por exemplo, Entra, Microsoft 365, Exchange e Azure), para usuários em todos os aplicativos em nuvem e para login de alto risco (a última opção só está disponível para clientes do plano premium Microsoft Entra ID Premium Plan 2).

"Nosso objetivo é 100% de autenticação de múltiplos fatores. Dado que estudos formais mostram que a autenticação de múltiplos fatores reduz o risco de tomada de conta em mais de 99%, todo usuário que se autentica deveria fazê-lo com autenticação forte moderna", disse Weinert na ocasião.

Como parte do mesmo movimento para impulsionar a adoção da MFA, a Microsoft-owned GitHub também exige que todos os desenvolvedores ativos habilitem a autenticação em dois fatores (2FA) a partir de janeiro de 2024.

Publicidade

Aprenda hacking e pentest na prática com esse curso gratuito

Passe por todas as principais fases de um pentest, utilizando cenários, domínios e técnicas reais utilizados no dia a dia de um hacker ético. Conte ainda com certificado e suporte, tudo 100% gratuito. Saiba mais...