Microsoftは、必須のマルチファクター認証(MFA)ポリシーを拡張して、開発者とITオペレーションワークフローを再構築する重要なステップであるAzureへのコマンドラインとプログラムアクセスをカバーしています。 2025年10月1日から、Azure CLIやPowerShellなどのツールを介してAzureリソースを管理するユーザーは、ほとんどのアクションでMFAで認証する必要があります。最新のクラウドインフラストラクチャの多くが管理されている強力なスクリプトベースの環境を直接ターゲットにしています。ポリシーは、すべての自動プロセスを保護するための主要な推進を表すすべての作成、更新、または削除にグローバルに適用されます。 href=”https://learn.microsoft.com/en-us/entra/identity/authentication/conceptication/concept-mandatory-multifactor-authentication”ターゲット=”_ blank”>今後の執行波初期段階のフェーズ1は、2024年後半に段階的展開を開始し、Webベースの管理コンソールへのインタラクティブなサインインに焦点を当てています。 Azure Portal、Microsoft Entra Admin Center、Microsoft Intune Admin Centerでのアクションは、2025年2月にMicrosoft 365 Admin Centerが続きます。この意図的なグラフィカルなインターフェイスに最初の焦点は、組織がより複雑な変更に備えるための時間を与えました。 DevOpsと自動化ワークフロー。これには、Azureコマンドラインインターフェイス(Azure CLI)、Azure Powershell、Azure Mobileアプリ、および展開と管理のためにこれらのインターフェイスに依存するコード(IAC)ツールとしてのインフラストラクチャとしての任意のインフラストラクチャが含まれます。リソース管理に使用されるREST APIエンドポイントも範囲であり、包括的なカバレッジを確保します。

重要なことに、MFA要件は、特にリソースを変更する操作、特に作成、更新、または削除アクションを変更する操作に対してのみトリガーされます。 Microsoftのドキュメントによると、読み取り専用の操作にはMFAが必要ありません。これは、プラットフォームからデータを取得するだけの多くの監視、監査、およびレポートのレポートの中断を防ぐ重要な区別です。多くの場合、ユーザーベースのサービスアカウントと呼ばれるユーザーアカウントの下で実行される多くの自動タスクが実行されます。新しい規則の下で、これらのアカウントはMFAに求められます。MFAは、href=”https://techcommunity.microsoft.com/t5/advancing-security-with-mandatory-mfa-for-azure-management/ba-p/4232571″_ buked”_ buked”_ bukedend”CI/CDパイプライン。推奨されるベストプラクティスは、サービスプリンシパルやマネージドアイデンティティなどのワークロードアイデンティティを使用することです。これらは、非対話シナリオ向けに設計されており、ユーザーアカウントと同じMFA要件の対象ではありません。

重要な技術的ハードルまたは複雑な環境に直面している組織の場合、Microsoftは一時的な猶予を提供しています。グローバル管理者は、テナントのフェーズ2の執行日を延期することを要求できます。これは、計画と移行のための重要なウィンドウを提供します。一連の注目度の高いサイバー攻撃に対応して開始されたこのイニシアチブは、Microsoftの製品とクラウドサービスをますます洗練された脅威に対して根本的に強化することを目的としています。 Microsoft自身の調査によると、MFAはアカウントの妥協攻撃の99.2%以上を防ぐことができ、利用可能な最も効果的なセキュリティ対策の1つとなっています。 Microsoftは、プログラマティックレベルでそれを実施することにより、顧客のクラウドオペレーションの非常にコアを保護することを目指しています。

この戦略は、デフォルトでより強力な認証に向かう幅広い業界の傾向と一致しています。他の主要なクラウドプロバイダーは、同様の手段を実装しており、パスワードベースのセキュリティはもはや十分ではありませんこの方針は現在、米国政府や他の主権の雲のためのazureには及んでいません。

Categories: IT Info