Microsoft étend sa politique obligatoire d’authentification multi-facteurs (MFA) pour couvrir la ligne de commande et l’accès programmatique à Azure, une étape critique qui remodelera les flux de travail des développeurs et des opérations informatiques. À partir du 1er octobre 2025, tout utilisateur gérant les ressources Azure via des outils comme Azure CLI ou PowerShell devra s’authentifier avec MFA pour la plupart des actions.

Cette décision étend considérablement la portée de l’application de la sécurité de Microsoft au-delà des portails Web. It directly targets the powerful, script-based environments where much of modern cloud infrastructure is managed. La stratégie s’applique à l’échelle mondiale pour toutes les opérations de création, de mise à jour ou de supprimer, représentant une poussée majeure pour sécuriser les processus automatisés.

Un déploiement progressif pour sécuriser tous les points d’accès

href=”https://learn.microsoft.com/en-us/entra/identity/authentication/concept-mandatory-multifactor-authentication”cible=”_ Blank”> La vague à venir d’application représente la deuxième et finale d’une initiative de sécurité plus large conçue pour sécuriser méthodiquement tous les points d’accès administratifs à la plate-forme de la plate-forme de la zone. L’étape initiale, la phase 1, a commencé son déploiement progressif à la fin de 2024, en se concentrant sur les signes interactifs des consoles administratives basées sur le Web.

Dans le portail Azure, Microsoft Entra Admin Center et Microsoft Intune Admin Center, avec le Microsoft 365 Admin Center suivant en février 2025. Cette focalisation délibérée et initiale sur les interfaces graphiques a donné aux organisations le temps de préparer les modifications plus complexes qui arrivent maintenant dans la phase 2, qui comble le fossé de sécurité crucial pour le programme programmatique et scénarisé. et les workflows d’automatisation. Cela comprend l’interface de ligne de commande Azure (Azure CLI), Azure PowerShell, l’application mobile Azure et toute infrastructure en tant qu’outils de code (IAC) qui reposent sur ces interfaces pour le déploiement et la gestion. Les points de terminaison de l’API REST utilisés pour la gestion des ressources sont également dans la portée, garantissant une couverture complète.

Surtout, l’exigence de MFA est déclenchée uniquement pour les opérations qui modifient les ressources, en particulier, toute création, mise à jour ou supprimer l’action. Selon la documentation de Microsoft, les opérations en lecture seule ne nécessiteront pas le MFA, une distinction clé qui empêche la perturbation de nombreux scripts de surveillance, d’audit et de rapport qui ne récupérent que les données de la plate-forme.

Impact sur l’automatisation, les scripts et les flux de travail des développeurs

Un défi primaire pour les organisations sera adapté leurs scripts automatisés. De nombreuses tâches automatisées s’exécutent dans les comptes d’utilisateurs, souvent appelés comptes de services basés sur l’utilisateur. En vertu des nouvelles règles, ces comptes seront invités à MFA, qui pourrait .

Pour résoudre ce problème, Microsoft conseille fortement aux clients de migrer des identités des utilisateurs pour l’automatisation. La meilleure pratique recommandée consiste à utiliser des identités de charge de travail, telles que les directeurs de service ou les identités gérées. Ceux-ci sont conçus pour des scénarios non interactifs et ne sont pas soumis aux mêmes exigences en MFA que les comptes d’utilisateurs

Pour les organisations confrontées à des obstacles techniques importants ou à des environnements complexes, Microsoft fournit un sursis temporaire. Les administrateurs mondiaux peuvent demander de reporter la date d’application de la phase 2 pour leur locataire, avec le Final Deadline étant le juillet 1, 2026 . Cela offre une fenêtre cruciale pour la planification et la migration.

Un composant central de la Secure Future Initiative

Ce mandat de MFA est une pierre angulaire de la sécurité de Microsoft Future Initiative (SFI), un effort à l’échelle de l’entreprise pour prioriser la sécurité au-dessus de nouvelles fonctionnalités. Lancé en réponse à une série de cyberattaques de haut niveau, l’initiative vise à durcir fondamentalement les produits et les services cloud de Microsoft contre les menaces de plus en plus sophistiquées.

La justification de l’entreprise est soutenue par des données convaincantes. Les propres recherches de Microsoft indiquent que le MFA peut empêcher plus de 99,2% des attaques de compromis de comptes, ce qui en fait l’une des mesures de sécurité les plus efficaces disponibles. En l’appliquant au niveau programmatique, Microsoft vise à protéger le cœur même des opérations cloud de ses clients.

Cette stratégie s’aligne sur une tendance plus large de l’industrie vers une authentification plus forte par défaut. D’autres principaux fournisseurs de cloud mettent en œuvre des mesures similaires, reflétant une reconnaissance collective que La sécurité basée sur le mot de passe n’est plus suffisante . La politique ne s’étend pas actuellement à Azure pour le gouvernement américain ou d’autres nuages ​​souverains.

Categories: IT Info