Microsoft rozszerza swoje obowiązkowe zasady uwierzytelniania wieloskładnikowego (MFA) w celu pokrycia linii poleceń i programowego dostępu do Azure, co jest krytycznym krokiem, który przekształci programiści i przepływy operacyjne IT. Od 1 października 2025 r. Każdy użytkownik zarządzający zasobami Azure za pośrednictwem narzędzi takich jak Azure CLI lub PowerShell będzie musiał uwierzytelnić się za pomocą MFA dla większości działań.

Ten ruch znacznie rozszerza zakres egzekwowania bezpieczeństwa Microsoft poza portalami internetowymi. Bezpośrednio ukierunkuje na potężne, oparte na skryptach środowiska, w których zarządzana jest większość nowoczesnej infrastruktury chmurowej. Polityka dotyczy globalnie wszystkich operacji tworzenia, aktualizowania lub usuwania, reprezentującej poważny nacisk na zabezpieczenie zautomatyzowanych procesów.

wdrażanie fazowe w celu zabezpieczenia wszystkich punktów dostępu

to nadchodząca fala egzekucji reprezentuje drugi i ostatni etap szerszej inicjatywy bezpieczeństwa przeznaczonego do metodowego zabezpieczenia wszystkich punktów dostępu administracyjnego do platformy Azure. Początkowy etap, faza 1, rozpoczęła stopniowe wdrażanie pod koniec 2024 r., Koncentrując się na interaktywnych podpisach do internetowych konsol administracyjnych.

thats thatsered Userów Wykonanie działań w portalu Azure, Microsoft Entra Admin Center i Microsoft Intune Administration, z Microsoft 365 Administration Center po lutym 2025 r.. Ten celowy, początkowe skupienie się na interfejsach graficznych dało organizacjom czas na przygotowanie się do bardziej złożonych zmian w fazie 2, co zamyka kluczową lukę bezpieczeństwa dla programowego i scenariusza dostępu. W przypadku nowoczesnych urządzeń do automatyzacji. Obejmuje to interfejs linii poleceń Azure (Azure CLI), Azure PowerShell, Azure Mobile App i dowolne infrastrukturę jako narzędzia kodowe (IAC), które opierają się na tych interfejsach do wdrażania i zarządzania. Punkty końcowe API REST wykorzystywane do zarządzania zasobami są również w zakresie, zapewniając kompleksowe zasięg.

Co najważniejsze, wymaganie MFA jest wywoływane tylko dla operacji, które modyfikują zasoby-szczególne, wszelkie tworzenie, aktualizację lub usuwanie akcji. Zgodnie z dokumentacją Microsoftu operacje tylko do odczytu nie będą wymagały MFA, kluczowego rozróżnienia, które zapobiega zakłóceniu wielu skryptów monitorowania, kontroli i raportowania, które tylko pobierają dane z platformy.

Wpływ na automatyzację, skrypty i opracowanie deweloperów

Podstawowe wyzwanie będzie przydatne do automatyzacji. Wiele zautomatyzowanych zadań działa na kontach użytkowników, często określanych jako konta usług opartych na użytkownikach. Zgodnie z nowymi zasadami te konta zostaną poproszone o MFA, które mogłyby .

Aby rozwiązać ten problem, Microsoft zdecydowanie zaleca klientom migrację od tożsamości użytkowników w celu automatyzacji. Zalecaną najlepszą praktyką jest korzystanie z tożsamości obciążenia, takich jak dyrektorzy usług lub tożsamości zarządzane. Są one zaprojektowane do nieinteraktywnych scenariuszy i nie podlegają tym samym wymaganiom MFA co rachunki użytkowników.

W przypadku organizacji stojących przed znaczącymi przeszkodami technicznymi lub złożonymi środowiskami Microsoft zapewnia tymczasową ulgę. Globalni administratorzy mogą poprosić o przełożenie daty egzekwowania fazy 2 dla swojego najemcy, z końcowa deadline 1 lipca 2026 . Oferuje to kluczowe okno dla planowania i migracji.

Podstawowy element Secure Future Initiative

Ten mandat MFA jest kamieniem węgielnym Bezpiecznej Inicjatywy Microsoft Future (SFI), wysiłku w celu nadawania próby bezpieczeństwa powyżej nowych funkcji. Uruchomiona w odpowiedzi na serię głośnych cyberataków, inicjatywa ma na celu zasadnicze znaczenie usługi produktów i chmur Microsoft wobec coraz bardziej wyrafinowanych zagrożeń.

Uzasadnienie firmy jest wspierane przez przekonujące dane. Własne badania Microsoft wskazują, że MFA może zapobiec ponad 99,2% ataków na kompromis, co czyni go jednym z najskuteczniejszych dostępnych środków bezpieczeństwa. Egzekwując go na poziomie programowym, Microsoft ma na celu ochronę samego rdzenia operacji w chmurze swoich klientów.

Strategia ta jest zgodna z szerszym tendencją branżową w kierunku silniejszego uwierzytelnienia domyślnie. Inni główni dostawcy chmury wdrażają podobne środki, odzwierciedlając zbiorowe uznanie, że zabezpieczenia oparte na hasłach nie jest już wystarczające . Polityka nie obejmuje obecnie Azure dla rządu USA lub innych suwerennych chmur.

Categories: IT Info