À partir de juillet, Microsoft commencera à appliquer progressivement l’authentification multifacteur (MFA) pour tous les utilisateurs se connectant à Azure pour administrer les ressources.

Après avoir terminé le déploiement pour le portail Azure, l’application de l’AMF verra un déploiement similaire pour CLI, PowerShell et Terraform.

Redmond indique que les clients recevront également des informations supplémentaires par e-mail et des notifications officielles avant l’application de l’AMF.

« Les principaux de service, les identités gérées, les identités de charge de travail et les comptes similaires basés sur des jetons utilisés pour l’automatisation sont exclus. Microsoft recueille toujours les commentaires des clients pour certains scénarios tels que les comptes en verre brisé et d’autres processus de récupération spéciaux », a expliqué Naj Shahid, chef de produit Azure.

« Les étudiants, les utilisateurs invités et les autres utilisateurs finaux ne seront affectés que s’ils se connectent au portail Azure, à l’interface de ligne de commande, à PowerShell ou à Terraform pour administrer les ressources Azure. Cette stratégie d’application ne s’étend pas aux applications, sites Web ou services hébergés sur Azure. La politique d’authentification pour ceux-ci sera toujours contrôlée par les propriétaires de l’application, du site Web ou du service. »

Microsoft a également exhorté les administrateurs à activer MFA dans leurs locataires avant le déploiement à l’aide de l’assistant MFA pour Microsoft Entra. Ils peuvent également surveiller quels utilisateurs se sont inscrits à la MFA à l’aide du rapport d’enregistrement des méthodes d’authentification et de ce script PowerShell pour obtenir un rapport de l’état de la MFA sur l’ensemble de la base d’utilisateurs.

Selon une étude de Microsoft axée sur l’analyse des performances de sécurité des méthodes MFA sur un vaste ensemble de données d’utilisateurs Azure Active Directory présentant une activité suspecte, la MFA offre une protection accrue des comptes d’utilisateurs contre les cyberattaques, avec plus de 99,99% de tous les comptes compatibles MFA résistant aux tentatives de piratage.

Comme les analystes de l’entreprise l’ont également constaté, la MFA réduit également le risque de compromission de 98,56%, même lorsque les attaquants ont tenté de violer des comptes à l’aide d’informations d’identification volées.

Cela intervient après que Redmond a annoncé en novembre qu’il déploierait bientôt des politiques d’accès conditionnel exigeant une authentification multifacteur pour tous les administrateurs lors de la connexion aux portails d’administration Microsoft (par exemple, Entra, Microsoft 365, Exchange et Azure), pour les utilisateurs de toutes les applications cloud et pour les connexions à haut risque (cette dernière option n’est disponible que pour les clients Microsoft Entra ID Premium Plan 2).

« Notre objectif est une authentification multifacteur à 100%. Étant donné que des études formelles montrent que l’authentification multifacteur réduit le risque de prise de contrôle de compte de plus de 99%, chaque utilisateur qui s’authentifie devrait le faire avec une authentification forte moderne », a déclaré Weinert à l’époque.

Dans le cadre de la même démarche visant à stimuler l’adoption de l’authentification multifacteur, GitHub, propriété de Microsoft, exige également que tous les développeurs actifs activent l’authentification à deux facteurs (2FA) à partir de janvier 2024.

Laisser un commentaire

Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont indiqués avec *