Microsoft a introduit de nouvelles mesures pour offrir aux administrateurs un meilleur contrôle sur les mises à jour Windows. Le service de déploiement Windows Update for Business, qui sera généralement disponible d’ici Le 24 mai, permet que les mises à jour des fonctionnalités soient proposées de manière facultative plutôt qu’obligatoire. Ce changement marque un changement par rapport au système précédent où les mises à jour étaient imposées, entraînant des redémarrages forcés après une période définie.
Mises à jour facultatives des fonctionnalités
Sous le nouveau système, les administrateurs peuvent présenter les mises à jour des fonctionnalités comme facultatives, donnant ainsi aux utilisateurs l’autonomie de décider quand les installer. Toutefois, si nécessaire, les administrateurs conservent la possibilité d’exiger des mises à jour en les marquant comme requises. Cet ajustement vise à rationaliser la gestion des appareils Windows, permettant ainsi aux professionnels de l’informatique de gérer plus facilement les mises à jour.
Microsoft a également clarifié ses prochaines exigences en matière d’authentification multifacteur (MFA) pour les utilisateurs Azure. Une première annonce le 14 mai a semé la confusion parmi les administrateurs, notamment concernant les comptes de service et des scénarios spécifiques tels que les écoles où l’utilisation du téléphone est restreinte.
Exigences détaillées de MFA
L’analyste Microsoft Mary Jo Foley a mis en évidence des détails supplémentaires fournis par Naj Shahid, un chef de projet principal Azure. Shahid a expliqué dans un commentaire indiquant que l’exigence MFA s’appliquera aux utilisateurs accédant au portail Azure, à la CLI, à PowerShell ou à Terraform pour l’administration des ressources. Toutefois, les principaux de service, les identités managées, les identités de charge de travail et les comptes basés sur des jetons utilisés à des fins d’automatisation sont exemptés de cette exigence.
À partir de juillet 2024, Microsoft commencera à appliquer MFA pour tous les utilisateurs se connectant au portail Azure. Suite à cela, la politique s’étendra à CLI, PowerShell et Terraform. La société communiquera les dates de déploiement spécifiques via des e-mails et notifications officiels. Cette initiative vise à améliorer la sécurité des comptes en exigeant plusieurs méthodes de vérification, réduisant ainsi le risque d’accès non autorisé et de violations de données.
Microsoft Entra ID prend en charge Assistant MFA pour Microsoft Entra. Ils peuvent surveiller l’enregistrement des utilisateurs pour MFA via le rapport d’enregistrement des méthodes d’authentification. De plus, un script PowerShell est disponible pour générer un rapport indiquant l’état de l’AMF pour tous les utilisateurs finaux.
Mise en œuvre et commentaires des clients
Microsoft recherche activement des clients. des commentaires sur des scénarios spécifiques, y compris des comptes brisés et des processus de récupération spéciaux. Bien que n’importe quelle méthode MFA prise en charge puisse être utilisée, il ne sera pas possible de se désinscrire de la MFA. Un processus d’exception sera disponible pour les cas où aucune autre solution de contournement n’existe. Bien que le déploiement de l’application soit progressif, Shahid a souligné l’importance de mettre en place l’AMF dès que possible.