Microsoft: MFA inschakelen of toegang tot beheerportalen verliezen in oktober

Microsoft waarschuwde Entra globale beheerders op donderdag om multi-factor authenticatie (MFA) in te schakelen voor hun tenanten vóór 15 oktober om ervoor te zorgen dat gebruikers geen toegang verliezen tot beheerdersportalen.

Dit maakt deel uit van Redmond’s onlangs aangekondigde Secure Future Initiative (SFI) en het heeft als doel ervoor te zorgen dat Azure-accounts worden beschermd tegen phishing- en kapingspogingen door verplichte MFA af te dwingen voor alle Azure-aanmeldpogingen.

Beheerders die meer tijd nodig hebben om zich voor te bereiden op de MFA-vereiste kunnen de handhavingsdatum voor elke tenant uitstellen tot 15 april 2025, tussen 15 augustus en 15 oktober.

Echter, “door de startdatum van de handhaving uit te stellen, loop je extra risico omdat accounts die toegang hebben tot Microsoft-diensten zoals de Azure-portal zeer waardevolle doelwitten zijn voor dreigingsactoren,” waarschuwde Redmond. “We raden alle tenanten aan om nu MFA in te stellen om cloudbronnen te beveiligen.”

Microsoft heeft 60 dagen van tevoren kennisgevingen verstuurd naar alle Entra globale beheerders via e-mail en Azure Service Health Notifications om hen te herinneren aan de startdatum van de handhaving en de acties die ze moeten ondernemen tot oktober.

Als MFA niet is ingeschakeld en er geen verzoek is om de handhaving tot oktober uit te stellen, zullen gebruikers MFA moeten instellen voor het aanmelden bij beheerdersportalen (d.w.z. Entra en Intune-beheercentra en de Azure-portal) om Create, Read, Update, of Delete (CRUD) operaties uit te voeren.

MFA zal ook vereist zijn bij het proberen toegang te krijgen tot alle diensten die toegankelijk zijn via het Intune-beheercentrum, zoals Windows 365 Cloud PC.

Begin 2025 zal Microsoft ook MFA gaan handhaven voor Azure-aanmeldingen voor degenen die toegang willen tot Azure PowerShell, CLI, mobiele app en Infrastructure as Code (IaC) tools.

“Vanaf oktober zal MFA vereist zijn om aan te melden bij de Azure-portal, het Microsoft Entra-beheercentrum en het Intune-beheercentrum. De handhaving zal geleidelijk worden uitgerold voor alle tenanten wereldwijd,” zei Principal Product Manager Naj Shahid en Azure Compute Principal Product Manager Bill DeForeest.

“Vanaf begin 2025 zal geleidelijke handhaving voor MFA bij aanmelding voor Azure CLI, Azure PowerShell, de Azure mobiele app en Infrastructure as Code (IaC) tools beginnen. ”

Beheerders kunnen monitoren wie zich voor MFA heeft geregistreerd in hun tenanten met behulp van het registratieverslag van authenticatiemethoden of dit PowerShell-script om snel een verslag van de MFA-status over de gehele gebruikersbasis te verkrijgen.

De herinnering van deze week volgt op een aankondiging in mei dat MFA zal worden afgedwongen voor alle gebruikers die zich in juli aanmelden bij Azure om middelen te beheren en een aankondiging in november over de uitrol van Conditional Access-beleid die MFA vereisen voor alle beheerders die zich aanmelden bij Microsoft-beheerportalen (bijv. Entra, Microsoft 365, Exchange en Azure), voor gebruikers op alle cloud-apps en bij risicovolle aanmeldingen.

Een studie van Microsoft heeft aangetoond dat MFA sterke bescherming biedt voor gebruikersaccounts tegen cyberaanvallen omdat 99,99% van de MFA-ingeschakelde accounts bestand is tegen hackpogingen en het risico op compromittering met 98,56% vermindert, zelfs wanneer aanvallers proberen accounts te kraken met gestolen inloggegevens.

“Ons doel is 100 procent multi-factor-authenticatie. Gezien het feit dat formele studies aantonen dat multi-factor-authenticatie het risico op overname van accounts met meer dan 99 procent vermindert, zou elke gebruiker die zich authenticeert dit moeten doen met moderne sterke authenticatie,” zei Microsoft Vice President voor Identity Security Alex Weinert in november.

GitHub, dat eigendom is van Microsoft, begon in januari ook met het afdwingen van twee-factor-authenticatie (2FA) voor alle actieve ontwikkelaars als onderdeel van dezelfde inspanning om MFA-adoptie te stimuleren.

---- ---- ---- ---- ---- ---- ---- ---- ---- ---- ---- ---- ---- ---- ---- ---- ---- ---- ---- ---- ---- ---- ----
Opzoek naar de laatste updates uit onze securitylog?
---- ---- ---- ---- ---- ---- ---- ---- ---- ---- ---- ---- ---- ---- ---- ---- ---- ---- ---- ---- ---- ---- ----