Cloud přístupný správcům již jen s MFA

Ochrana přihlášení druhým faktorem stále blokuje velký počet útoků na organizace. A přesto stále mnohé nemají MFA nastaveno pro své uživatele a často i správce.

Microsoft nyní explicitně bude vynucovat MFA pro přístup ke cloudovým portálům správy online služeb. Neztraťte přístup ke správě a nastavení Entra ID (Azure AD), Intune či Azure službám, nastavte si MFA včas.

Kterých portálů se týká vynucené MFA v současných vlnách změn? Z logiky věci vyplývá, že i všech služeb, které v daných portálech naleznete. Například služba Windows 365 a její správa se provádí právě v Intune portálu.

SlužbaTermín vynucení MFA
Azure PortalDruhá polovina 2024 (15. říjen 2024)
Entra Admin CenterDruhá polovina 2024 (15. říjen 2024)
Intune Admin CenterDruhá polovina 2024 (15. říjen 2024)
Azure CLIZačátek 2025
Azure PowerShellZačátek 2025
Azure Mobile AppZačátek 2025
Azure CLI a PowerShell (volané formou IaC)Začátek 2025

Daná změna se dotkne všech účtů, interaktivních přihlášení, je proto dobré myslet například i na záložní účty, scénáře automatizace a podobně. Začít je ale nutné u primárních správců a jejich identit.

Nezapomeňte například při nastavení mobilních telefonu jako druhého faktoru, že je výhodné mít i metodu záložní. Co kdybyste o zařízení nebo telefonní číslo přišli? Windows Hello for Business, FIDO2 klíčenky, záložní zařízení jsou vše validní metody.

Nastavení MFA lze provést pomocí Security Defaults, vlastních politik podmíněného přístupu (Conditional Access) nebo výchozích politik, které se v jednotlivých organizacích nyní objevují.

Do termínu vynucení mají globální správci možnost požádat o odklad do března 2025. Doporučujeme ovšem nasazení příliš dlouho neodkládat a raději jej realizovat včas řízenou formou.

Více oficiálních informací v článku Mandatory Microsoft Entra multifactor authentication (MFA) – Microsoft Entra ID | Microsoft Learn.