Microsoft ha introducido nuevas medidas para proporcionar a los administradores un mayor control sobre las actualizaciones de Windows. El servicio de implementación de Windows Update for Business, que estará disponible de forma general a partir de El 24 de mayo permite que las actualizaciones de funciones se ofrezcan como opcionales en lugar de obligatorias. Este cambio marca un cambio con respecto al sistema anterior donde se aplicaban actualizaciones, lo que provocaba reinicios forzados después de un período determinado.

Actualizaciones de funciones opcionales

Bajo el nuevo sistema, los administradores pueden presentar actualizaciones de funciones como opcionales, dando a los usuarios la autonomía para decidir cuándo instalarlas. Sin embargo, si es necesario, los administradores conservan la capacidad de ordenar actualizaciones marcándolas como necesarias. Este ajuste tiene como objetivo agilizar la administración de dispositivos Windows, facilitando a los profesionales de TI el manejo de las actualizaciones.

Microsoft también ha aclarado su próximo requisito de autenticación multifactor (MFA) para los usuarios de Azure. Un anuncio inicial el 14 de mayo causó confusión entre los administradores, particularmente en lo que respecta a las cuentas de servicio y escenarios específicos, como escuelas donde el uso del teléfono está restringido.

Requisitos detallados de MFA

La analista de Microsoft Mary Jo Foley destacó más detalles proporcionados por Naj Shahid, director principal de proyectos de Azure. Shahid explicó en un comentario que el requisito de MFA se aplicará a los usuarios que accedan a Azure Portal, CLI, PowerShell o Terraform para la administración de recursos. Sin embargo, las entidades de servicio, las identidades administradas, las identidades de cargas de trabajo y cuentas basadas en tokens utilizados para la automatización están exentos de este requisito.

A partir de julio de 2024, Microsoft comenzará a aplicar MFA para todos los usuarios que inicien sesión en Azure Portal. Después de esto, la política se extenderá a CLI, PowerShell y Terraform. La empresa comunicará fechas de lanzamiento específicas a través de notificaciones y correos electrónicos oficiales. Esta iniciativa tiene como objetivo mejorar la seguridad de la cuenta al requerir múltiples métodos de verificación, reduciendo así el riesgo de acceso no autorizado y violaciones de datos.

Microsoft Entra ID admite varios métodos MFA, incluido Microsoft Autenticador aplicación, Windows Hello para empresas, SMS, llamadas de voz y tokens de hardware. Los administradores pueden usar las políticas de acceso condicional de Entra ID para personalizar los requisitos de MFA según la ubicación del usuario, el dispositivo, la función o el nivel de riesgo.

Se recomienda a los administradores que habiliten MFA dentro de sus inquilinos mediante Asistente MFA para Microsoft Entra. Pueden monitorear el registro de usuarios para MFA a través del informe de registro de métodos de autenticación. Además, hay disponible un script de PowerShell para generar un informe que muestra el estado de MFA para todos los usuarios finales.

Implementación y comentarios de los clientes

Microsoft está buscando clientes activamente retroalimentación sobre escenarios específicos, incluidas cuentas de emergencia y procesos de recuperación especiales. Si bien se puede utilizar cualquier método MFA compatible, no será posible cancelar la MFA. Un proceso de excepción estará disponible para los casos en los que no exista otra solución. Aunque la aplicación de la ley será gradual, Shahid enfatizó la importancia de establecer la MFA lo antes posible.

Categories: IT Info