مایکروسافت شرط دسترسی به پرتال‌های مدیریتی را فعال‌سازی MFA قرار داده است.

مایکروسافت روز پنجشنبه به مدیران کل (global admins) سرویس  Entra هشدار داده است که باید تا ۱۵ اکتبر احراز هویت چندعاملی (MFA) را برای اجاره‌دهندگان (tenants) خود فعال کنند تا کاربران دسترسی خود به پرتال‌های مدیریتی (admin portals) را از دست ندهند. به عبارت دیگر، اگر مدیران کل تا آن تاریخ MFA را فعال نکنند، ممکن است کاربران نتوانند به پرتال‌های مدیریتی دسترسی داشته باشند.

این اقدام بخشی از ابتکار جدید مایکروسافت با عنوان  Secure Future Initiative (SFI) است و هدف آن اطمینان از محافظت حساب‌های Azure در برابر حملات فیشینگ و هک شدن است. برای رسیدن به این هدف، مایکروسافت احراز هویت چندعاملی (MFA) را برای تمامی تلاش‌های ورود به حساب‌های Azure اجباری کرده است.

مدیرانی که به زمان بیشتری برای آماده‌سازی جهت رعایت الزامات MFA نیاز دارند، می‌توانند تاریخ اعمال اجباری MFA را برای هر tenant به تعویق بیندازند و تا ۱۵ آوریل ۲۰۲۵ به تعویق بیندازند. این امکان تعویق بین ۱۵ اوت و ۱۵ اکتبر (یک بازه زمانی) قابل انجام است.

مایکروسافت هشدار داده است که اگرچه می‌توانید تاریخ شروع اعمال اجباری MFA را به تعویق بیندازید، اما با این کار ریسک بیشتری را می‌پذیرید. دلیل آن این است که حساب‌هایی که به خدمات مایکروسافت مانند پورتال Azure دسترسی دارند، اهداف بسیار ارزشمندی برای مهاجمان سایبری هستند. مایکروسافت توصیه می‌کند که همه  tenants همین حالا MFA را فعال کنند تا منابع ابری خود را ایمن کنند.

مایکروسافت ۶۰ روز قبل از شروع اعمال اجباری MFA، به تمام  global admins سرویس  Entra از طریق ایمیل و اعلان‌های  Azure Service Health اطلاع داده است تا آن‌ها را از تاریخ شروع این اعمال و اقداماتی که باید تا ماه اکتبر انجام دهند، مطلع کند. به عبارت دیگر، مایکروسافت ۶۰ روز قبل از مهلت نهایی، مدیران را از طریق ایمیل و اعلان‌های مربوطه به انجام اقدامات لازم یادآوری کرده است.

اگر احراز هویت چندعاملی (MFA) فعال نشده باشد و درخواستی برای به تأخیر انداختن اعمال آن تا اکتبر ارائه نشده باشد، کاربران برای ورود به پرتال‌های مدیریتی ( مانند مراکز مدیریت Entra و Intune و پورتال Azure ) و انجام عملیات ایجاد (Create)، خواندن (Read)، به‌روزرسانی (Update)، یا حذف (Delete) ( که به اختصار CRUD نامیده می‌شوند ) باید ابتدا MFA را تنظیم کنند.

احراز هویت چندعاملی (MFA) همچنین زمانی که کاربران تلاش می‌کنند به هر خدمتی که از طریق مرکز مدیریت Intune دسترسی پیدا می‌کنند، مانند Windows 365 Cloud PC، دسترسی داشته باشند، الزامی خواهد بود. به عبارت دیگر، برای دسترسی به این خدمات نیز فعال کردن MFA ضروری است.

در اوایل سال ۲۰۲۵، مایکروسافت احراز هویت چندعاملی (MFA) را برای ورود به Azure الزامی خواهد کرد. این الزام شامل کسانی می‌شود که می‌خواهند به Azure PowerShell، CLI، اپلیکیشن موبایل، و ابزارهای Infrastructure as Code (IaC) دسترسی پیدا کنند. به عبارت دیگر، برای استفاده از این ابزارها در Azure، کاربران باید MFA را فعال کنند.

از ماه اکتبر، برای ورود به پورتال Azure، مرکز مدیریت Microsoft Entra و مرکز مدیریت Intune، احراز هویت چندعاملی (MFA) الزامی خواهد شد. اعمال این الزام به‌صورت تدریجی برای تمام اجاره‌دهندگان (tenants) در سراسر جهان انجام خواهد شد. این موضوع توسط Naj Shahid، مدیر محصول ارشد، و Bill DeForeest، مدیر محصول ارشد در بخش محاسبات Azure، اعلام شده است.

از اوایل سال ۲۰۲۵، اجرای تدریجی الزامات احراز هویت چندعاملی (MFA) برای ورود به Azure CLI، Azure PowerShell، اپلیکیشن موبایل Azure، و ابزارهای Infrastructure as Code (IaC) آغاز خواهد شد.

مدیران می‌توانند با استفاده از گزارش ثبت روش‌های احراز هویت یا این اسکریپت PowerShell، نظارت کنند که چه کسانی برای احراز هویت چندعاملی (MFA) در اجاره‌دهندگان (tenants) خود ثبت‌نام کرده‌اند. این ابزارها به مدیران کمک می‌کنند تا گزارشی سریع از وضعیت MFA در کل پایگاه کاربری خود دریافت کنند.

یادآوری این هفته پس از اعلام ماه مه مبنی بر اینکه احراز هویت چندعاملی (MFA) از ژوئیه برای تمام کاربرانی که به منظور مدیریت منابع به Azure وارد می‌شوند، الزامی خواهد شد، صورت گرفته است. همچنین، این یادآوری پس از اعلام ماه نوامبر که شامل اجرای سیاست‌های دسترسی مشروط برای نیاز به MFA برای تمام مدیران که به پرتال‌های مدیریتی مایکروسافت ( مانند Entra، Microsoft 365، Exchange و Azure ) وارد می‌شوند، کاربران در تمام برنامه‌های ابری و ورودهای با ریسک بالا است، انجام شده است.

یک مطالعه انجام شده توسط مایکروسافت نشان می‌دهد که احراز هویت چندعاملی (MFA) محافظت قوی‌تری برای حساب‌های کاربری در برابر حملات سایبری فراهم می‌آورد. بر اساس این مطالعه، ۹۹.۹۹٪ از حساب‌های فعال‌شده با MFA قادرند در برابر تلاش‌های هک مقاومت کنند و خطر نقض امنیت را ۹۸.۵۶٪ کاهش می‌دهد، حتی زمانی که مهاجمان با استفاده از اطلاعات کاربری دزدیده شده سعی در نفوذ به حساب‌ها دارند.

Alex Weinert ، معاون رئیس مایکروسافت در بخش امنیت هویت، در ماه نوامبر گفته است که هدف مایکروسافت ۱۰۰ درصد فعال‌سازی احراز هویت چندعاملی (MFA) است. او افزود که مطالعات رسمی نشان می‌دهند که MFA ریسک تصاحب حساب‌ها را بیش از ۹۹ درصد کاهش می‌دهد و بنابراین، هر کاربری که به سیستم‌ها وارد می‌شود، باید از احراز هویت قوی و مدرن استفاده کند.

GitHub، که تحت مالکیت مایکروسافت است، از ژانویه احراز هویت دو عاملی (۲FA) را برای تمامی توسعه‌دهندگان فعال اجباری کرده است. این اقدام بخشی از تلاش گسترده‌تری است که هدف آن افزایش استفاده از احراز هویت چندعاملی (MFA) است.

دیدگاهتان را بنویسید

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *