Ochrana přihlášení druhým faktorem stále blokuje velký počet útoků na organizace. A přesto stále mnohé nemají MFA nastaveno pro své uživatele a často i správce.
Microsoft nyní explicitně bude vynucovat MFA pro přístup ke cloudovým portálům správy online služeb. Neztraťte přístup ke správě a nastavení Entra ID (Azure AD), Intune či Azure službám, nastavte si MFA včas.
Kterých portálů se týká vynucené MFA v současných vlnách změn? Z logiky věci vyplývá, že i všech služeb, které v daných portálech naleznete. Například služba Windows 365 a její správa se provádí právě v Intune portálu.
Služba | Termín vynucení MFA |
---|---|
Azure Portal | Druhá polovina 2024 (15. říjen 2024) |
Entra Admin Center | Druhá polovina 2024 (15. říjen 2024) |
Intune Admin Center | Druhá polovina 2024 (15. říjen 2024) |
Azure CLI | Začátek 2025 |
Azure PowerShell | Začátek 2025 |
Azure Mobile App | Začátek 2025 |
Azure CLI a PowerShell (volané formou IaC) | Začátek 2025 |
Daná změna se dotkne všech účtů, interaktivních přihlášení, je proto dobré myslet například i na záložní účty, scénáře automatizace a podobně. Začít je ale nutné u primárních správců a jejich identit.
Nezapomeňte například při nastavení mobilních telefonu jako druhého faktoru, že je výhodné mít i metodu záložní. Co kdybyste o zařízení nebo telefonní číslo přišli? Windows Hello for Business, FIDO2 klíčenky, záložní zařízení jsou vše validní metody.
Nastavení MFA lze provést pomocí Security Defaults, vlastních politik podmíněného přístupu (Conditional Access) nebo výchozích politik, které se v jednotlivých organizacích nyní objevují.
Do termínu vynucení mají globální správci možnost požádat o odklad do března 2025. Doporučujeme ovšem nasazení příliš dlouho neodkládat a raději jej realizovat včas řízenou formou.
Více oficiálních informací v článku Mandatory Microsoft Entra multifactor authentication (MFA) – Microsoft Entra ID | Microsoft Learn.