A Microsoft introduziu novas medidas para fornecer aos administradores maior controle sobre as atualizações do Windows. O serviço de implantação do Windows Update for Business, que estará disponível ao público em geral até 24 de maio permite que atualizações de recursos sejam oferecidas como opcionais e não obrigatórias. Essa mudança marca uma mudança em relação ao sistema anterior, onde as atualizações eram aplicadas, levando a reinicializações forçadas após um período definido.
Atualizações de recursos opcionais
Sob a nova sistema, os administradores podem apresentar atualizações de recursos como opcionais, dando aos usuários autonomia para decidir quando instalá-los. No entanto, se necessário, os administradores mantêm a capacidade de exigir atualizações, marcando-as como necessárias. Este ajuste visa agilizar o gerenciamento de dispositivos Windows, tornando mais fácil para os profissionais de TI lidar com atualizações.
A Microsoft também esclareceu seu próximo requisito de autenticação multifator (MFA) para usuários do Azure. Um anúncio inicial em 14 de maio causou confusão entre os administradores, principalmente em relação às contas de serviço e cenários específicos, como escolas onde o uso do telefone é restrito.
Requisitos detalhados de MFA
Analista da Microsoft, Mary Jo Foley destacou mais detalhes fornecidos por Naj Shahid, gerente de projeto principal do Azure. Shahid explicou/true”>em um comentário que o requisito de MFA será aplicado aos usuários que acessam o portal do Azure, CLI, PowerShell ou Terraform para administração de recursos. No entanto, entidades de serviço, identidades gerenciadas, identidades de carga de trabalho e contas baseadas em token usados para automação estão isentos deste requisito.
A partir de julho de 2024, a Microsoft começará a aplicar a MFA para todos os usuários que fizerem login no portal do Azure. Depois disso, a política será estendida à CLI, PowerShell e Terraform. A empresa comunicará datas específicas de lançamento por meio de e-mails e notificações oficiais. Esta iniciativa visa melhorar a segurança da conta, exigindo vários métodos de verificação, reduzindo assim o risco de acesso não autorizado e violações de dados.
O Microsoft Entra ID suporta vários métodos de MFA, incluindo o Autenticador Microsoft aplicativo, Windows Hello for Business, SMS, chamadas de voz e tokens de hardware. Os administradores podem usar políticas de acesso condicional do Entra ID para personalizar os requisitos de MFA com base na localização do usuário, dispositivo, função ou nível de risco.
Os administradores são incentivados a habilitar a MFA em seus locatários usando o Assistente MFA para Microsoft Entra. Eles podem monitorar o registro do usuário para MFA por meio do relatório de registro de métodos de autenticação. Além disso, um script do PowerShell está disponível para gerar um relatório mostrando o status da MFA para todos os usuários finais.
Implementação e feedback do cliente
A Microsoft está buscando ativamente clientes feedback sobre cenários específicos, incluindo contas quebradas e processos especiais de recuperação. Embora qualquer método de MFA compatível possa ser usado, não será possível cancelar a MFA. Um processo de exceção estará disponível para casos em que não exista outra solução alternativa. Embora a implementação da aplicação da lei seja gradual, Shahid enfatizou a importância de estabelecer a MFA o mais rápido possível.