Microsoft utvidgar sin obligatoriska multifaktorautentisering (MFA)-policy för att täcka kommandorad och programmatisk åtkomst till Azure, ett kritiskt steg som kommer att omforma utvecklaren och IT-arbetsflöden. Från och med 1 oktober 2025 kommer alla användare som hanterar Azure-resurser via verktyg som Azure CLI eller PowerShell att behöva autentisera med MFA för de flesta åtgärder.

Detta drag utvidgar omfattningen av Microsofts säkerhetsbekämpning utöver webbportaler. Den riktar sig direkt mot de kraftfulla, manusbaserade miljöerna där mycket av modern molninfrastruktur hanteras. Policyn gäller globalt för att alla skapa, uppdatera eller ta bort operationer, vilket representerar en stor drivkraft för att säkra automatiserade processer.

en fasad utrullning för att säkra alla åtkomstpunkter

detta Kommande våg av verkställighet representerar det andra och sista steget i ett bredare säkerhetsinitiativ som är utformat för att metodiskt säkra alla administrativa åtkomstpunkter till Azure-plattformen. Det inledande steget, fas 1, började sin gradvisa utrullning i slutet av 2024, med fokus på interaktiva skyltar till webbaserade administrativa konsoler.

avgörande, MFA-kravet utlöses endast för operationer som modifierar resurser-specifikt alla skapa, uppdatera eller ta bort åtgärder. According to Microsoft’s documentation, read-only operations will not require MFA, a key distinction that prevents disruption to many monitoring, auditing, and reporting scripts that only retrieve data from the platform.

Impact on Automation, Scripts, and Developer Workflows

A primary challenge for organizations will be adapting their automation scripts. Många automatiserade uppgifter körs under användarkonton, ofta kallade användarbaserade servicekonton. Enligt de nya reglerna kommer dessa konton att uppmanas till MFA, vilket kan .

För att ta itu med detta rådar Microsoft starkt kunder att migrera bort från användaridentiteter för automatisering. Den rekommenderade bästa praxis är att använda arbetsbelastningsidentiteter, till exempel serviceprinciper eller hanterade identiteter. Dessa är utformade för icke-interaktiva scenarier och omfattas inte av samma MFA-krav som användarkonton.

För organisationer som står inför betydande tekniska hinder eller komplexa miljöer ger Microsoft en tillfällig utskott. Globala administratörer kan begära att skjuta upp fas 2-verkställighetsdatumet för sin hyresgäst, med

En kärnkomponent i Secure Future Initiative

Detta MFA-mandat är en hörnsten i Microsofts Secure Future Initiative (SFI), en företagsomfattande insats för att prioritera säkerheten ovanför nya funktioner. Initiativet startas som svar på en serie högprofilerade cyberattacker och syftar till att ständigt härda Microsofts produkter och molntjänster mot alltmer sofistikerade hot.

Företagets rationell stöds av tvingande data. Microsofts egen forskning indikerar att MFA kan förhindra över 99,2% av kontokompromissattackerna, vilket gör det till en av de mest effektiva säkerhetsåtgärderna. Genom att upprätthålla den på den programmatiska nivån syftar Microsoft till att skydda själva kärnan i sina kunders molnverksamhet.

Denna strategi överensstämmer med en bredare branschtrend mot starkare autentisering som standard. Andra stora molnleverantörer implementerar liknande åtgärder, vilket återspeglar ett kollektivt erkännande av att Lösenordsbaserad säkerhet är inte längre tillräckligt . Politiken sträcker sig för närvarande inte till Azure för den amerikanska regeringen eller andra suveräna moln.

Categories: IT Info