Microsoft sta estendendo la sua politica obbligatoria di autenticazione multi-fattore (MFA) per coprire la linea di comando e l’accesso programmatico ad Azure, un passaggio critico che rimodellerà gli sviluppatori e i flussi di lavoro delle operazioni IT. A partire dal 1 ° ottobre 2025, qualsiasi utente che gestisce le risorse di Azure tramite strumenti come Azure CLI o PowerShell dovrà autenticarsi con MFA per la maggior parte delle azioni.
Questa mossa espande in modo significativo l’ambito dell’applicazione della sicurezza di Microsoft oltre i portali web. Mira direttamente agli ambienti potenti e basati su script in cui viene gestita gran parte della moderna infrastruttura cloud. La politica si applica a livello globale a tutte le operazioni di creazione, aggiornamento o eliminazione, che rappresentano una spinta importante per garantire i processi automatizzati.
Un lancio a fasi per proteggere tutti i punti di accesso
questo imminente ondata di applicazione rappresenta la seconda e ultima fase di una più ampia iniziativa di sicurezza progettata metodicamente per tutti i punti di accesso amministrativo alla piattaforma di azure. La fase iniziale, Fase 1, iniziò il suo graduale lancio alla fine del 2024, concentrandosi su segni interattivi su console amministrative basate sul Web.
In particolare, il requisito di MFA è attivato solo per le operazioni che modificano le risorse, in particolare qualsiasi azione di creatura, aggiornamento o eliminazione. Secondo la documentazione di Microsoft, le operazioni di sola lettura non richiederanno MFA, una distinzione chiave che impedisce l’interruzione di molti monitoraggio, revisione contabile e reporting che recuperano solo dati dalla piattaforma.
Impatto su sceneggiature, script e flussi di lavoro degli sviluppatori
una sfida primaria per gli addetti alle organizzazioni. Molte attività automatizzate eseguite in account utente, spesso indicate come account di servizio basati sull’utente. Secondo le nuove regole, questi account verranno richiesti per MFA, che potrebbe .
Per risolvere questo problema, Microsoft consiglia vivamente ai clienti di migrare lontano dalle identità degli utenti per l’automazione. Le migliori pratiche consigliate sono utilizzare identità di carico di lavoro, come i principi del servizio o le identità gestite. Questi sono progettati per scenari non interattivi e non sono soggetti agli stessi requisiti di MFA dei account utente.
Per le organizzazioni che devono affrontare ostacoli tecnici significativi o ambienti complessi, Microsoft sta fornendo una ripresa temporanea. Gli amministratori globali possono richiedere di posticipare la data di applicazione della fase 2 per il loro inquilino, con
Questo mandato MFA è una pietra angolare della Secure Future Initiative (SFI) di Microsoft, uno sforzo a livello aziendale per priorizzare la sicurezza al di sopra di nuove funzionalità. Lanciata in risposta a una serie di attacchi informatici di alto profilo, l’iniziativa mira a indurire fondamentalmente i prodotti e i servizi cloud di Microsoft contro minacce sempre più sofisticate. La logica dell’azienda è supportata da dati convincenti. La ricerca di Microsoft indica che l’MFA può impedire oltre il 99,2% degli attacchi di compromesso dell’account, rendendolo una delle misure di sicurezza più efficaci disponibili. Applicandolo a livello programmatico, Microsoft mira a proteggere il nucleo delle operazioni cloud dei suoi clienti. Questa strategia si allinea con una tendenza del settore più ampia verso un’autenticazione più forte per impostazione predefinita. Altri importanti fornitori di cloud stanno implementando misure simili, riflettendo un riconoscimento collettivo che La sicurezza basata su password non è più sufficiente . La politica non si estende attualmente ad Azure per il governo degli Stati Uniti o altre nuvole sovrane. Una componente principale della sicurezza Secure Future Initiative