▲
- A segunda fase da autenticação multifator obrigatória para o Azure começa em outubro de 2025.
- Você deve se preparar para usar MFA em mais ferramentas, incluindo as de automação e linha de comando no Azure.
- Essa medida amplia a proteção contra acessos não autorizados, reforçando a segurança das contas e dos dados no Azure.
- Administradores precisam configurar políticas de acesso condicional para garantir a conformidade antes do prazo final.
Em outubro, a segunda etapa da autenticação multifator (MFA) obrigatória para o Azure será implementada, informou a Microsoft. Essa medida visa fortalecer a segurança e combater comprometimentos de contas, uma vez que a empresa constatou que o MFA pode barrar mais de 99,2% das tentativas de acesso não autorizado. Usuários devem se preparar para as mudanças.
Avanço na Segurança: MFA obrigatório no Azure
Em agosto do ano passado, a Microsoft anunciou que começaria a exigir a autenticação multifator (MFA) para acessos ao Azure Public Cloud. O objetivo é claro: dar um basta nos ataques e proteger as contas dos usuários de forma mais eficaz. Afinal, a pesquisa da empresa mostra que o MFA é uma barreira bem robusta.
Essa implementação foi dividida em duas fases para facilitar a transição. A primeira fase, que começou em outubro de 2024, focou em tornar o MFA obrigatório para quem acessava os portais de gerenciamento. Isso inclui plataformas importantes como o Azure portal, o Microsoft Entra admin center e o Intune admin center. O processo foi concluído em março, cobrindo todos os inquilinos Azure.
Agora, a Microsoft está partindo para a segunda fase, que começa em outubro de 2025 com uma aplicação gradual. Esta nova etapa se concentra na camada do Azure Resource Manager. Isso significa que ferramentas de linha de comando, automação e até as de Infrastructure as Code (IaC) precisarão do MFA.
A expansão da cobertura do MFA para a camada do Azure Resource Manager garante que mais pontos de acesso sejam protegidos. Ferramentas como Azure CLI, Azure PowerShell e o Azure Mobile App agora estarão sob essa camada de proteção. Isso adiciona uma camada extra de segurança para operações automatizadas e manuais, minimizando os riscos de acesso indevido em ambientes de desenvolvimento e produção.
Preparando Seu Ambiente para a Próxima Etapa
A Microsoft começou a avisar todos os Administradores Globais do Microsoft Entra sobre a mudança, usando e-mails e notificações de Azure Service Health. O prazo final para se adequar é 1º de outubro de 2025.
Se você é um administrador, há algumas coisas que pode fazer para se preparar. O caminho recomendado pela Microsoft é configurar uma política de Acesso Condicional. Essa política ajuda a gerenciar quando e como o MFA será exigido, garantindo uma transição suave para os usuários.
Aqui estão os passos para configurar uma política de Acesso Condicional:
- Faça login no Microsoft Entra admin center com pelo menos direitos de Administrador de Acesso Condicional.
- Navegue até Entra ID, depois Conditional Access, e selecione Policies.
- Crie uma nova política e dê um nome a ela.
- Em Assignments, escolha os usuários ou grupos que você quer incluir.
- Em Target resources, encontre Cloud apps e inclua “Microsoft Admin Portals” e “Windows Azure Service Management API“.
- Em Access controls, selecione Grant, depois Require authentication strength, e escolha Multifactor authentication.
- Primeiro, configure a política para o modo “Report-only” para ver o impacto sem bloquear ninguém. Depois, selecione Create.
É importante saber que essa configuração exige uma licença Microsoft Entra ID P1 ou P2. Para que tudo funcione bem, a Microsoft também sugere que os usuários atualizem para pelo menos Azure CLI versão 2.76 e Azure PowerShell versão 14.3. Essas atualizações ajudam a garantir compatibilidade e segurança, evitando problemas de acesso.
As ações da Microsoft reforçam a importância de medidas de segurança robustas no ambiente de nuvem, que se tornou essencial para muitas empresas. A meta é criar um ambiente digital mais seguro para todos os usuários do Azure, protegendo dados e sistemas contra ameaças em constante evolução.
Este conteúdo foi auxiliado por Inteligência Artificial, mas escrito e revisado por um humano.
Via Neowin