Microsoft Entra прави инсталацията на MFA задължителна

Microsoft Entra прави инсталацията на MFA задължителна
Microsoft Threat Protection

Microsoft заявява, че ще подобри сигурността на наемателите на Entra, при които са активирани настройките за сигурност по подразбиране, като направи задължителна регистрацията на многофакторно удостоверяване (MFA).

Този ход е част от инициативата на компанията „Сигурно бъдеще“, стартирала през ноември 2023 г., за повишаване на защитата на киберсигурността във всички нейни продукти.

„Премахваме опцията за пропускане на регистрацията на многофакторна автентикация (MFA) за 14 дни, когато са активирани настройките по подразбиране за сигурност. Това означава, че от всички потребители ще се изисква да се регистрират за MFA при първото си влизане в системата след включването на настройките по подразбиране за сигурност“, заяви Нитика Гупта от Microsoft в сряда.

„Това ще помогне да се намали рискът от компрометиране на акаунти по време на 14-дневния прозорец, тъй като MFA може да блокира над 99,2% от атаките, базирани на самоличността.“

Тази промяна ще засегне всички новосъздадени наематели от 2 декември 2024 г. и ще започне да се разпространява сред съществуващите наематели от януари 2025 г.

Microsoft Entra security defaults е настройка, която автоматично активира различни функции за сигурност, за да защити организациите от често срещани атаки, като например спрейове с пароли, преиграване и фишинг.

От 22 октомври 2019 г. при новите наематели автоматично се активират настройките по подразбиране на сигурността, а при по-старите наематели те се активират автоматично с течение на времето, ако не използват условен достъп, имат премиум лицензи или използват по-стари клиенти за удостоверяване.

За да активирате настройките по подразбиране на сигурността, трябва да влезете в центъра за администриране на Microsoft Entra (поне като администратор по сигурността), да отидете в Identity (Идентичност) > Overview (Преглед) > Properties (Свойства) и да изберете Manage security defaults (Управление на настройките по подразбиране на сигурността). Оттам задайте „Security defaults“ (Дефолти по сигурността) на Enabled (Разрешено) и щракнете върху Save (Запази).

На администраторите, които не използват условен достъп, се препоръчва да активират настройките по подразбиране на сигурността за своята организация, тъй като те осигуряват прост и ефективен начин за защита на потребителите и ресурсите от често срещани заплахи.

Въпреки че настройките по подразбиране за сигурност предлагат добра базова позиция за сигурност, те не позволяват персонализирането, осигурено от политиките за условен достъп, от което се нуждаят сложните организации.

През август Microsoft също така предупреди глобалните администратори на Entra да активират MFA за своите наематели до 15 октомври, за да гарантират, че потребителите няма да загубят достъп до администраторските портали. Чрез налагането на задължителен MFA за всички опити за влизане в Azure Microsoft цели да защити акаунтите в Azure от опити за отвличане и фишинг.

През ноември компанията също така обяви, че ще въведе политики за условен достъп, изискващи MFA за всички администратори, които влизат в администраторските портали на Microsoft (напр. Entra, Microsoft 365, Exchange и Azure), за потребителите на всички облачни приложения и за високорискови влизания.

През януари GitHub, собственост на Microsoft, също започна да налага двуфакторна автентификация (2FA) за всички активни разработчици като част от продължаващите усилия на компанията да стимулира приемането на MFA.

e-security.bg

Сподели в: