Seguridad reforzada: Microsoft impone autenticación de múltiples factores como predeterminada para todos los clientes de Azure AD

Microsoft está tomando medidas más agresivas para proteger a los usuarios de Azure Active Directory contra el compromiso de cuentas. En una nueva publicación de blog, la compañía reveló que está agregando autenticación multifactor (MFA) como la configuración de seguridad predeterminada para los clientes existentes de Azure que no hayan cambiado esa configuración por su cuenta. Esto significa que tanto los administradores como los usuarios deberán configurar MFA y usarlo para proteger sus inicios de sesión cada vez que inicien sesión.

Índice de Contenido
  1. La importancia de la autenticación multifactor
  2. La MFA como configuración predeterminada
  3. La expansión de las configuraciones predeterminadas

La importancia de la autenticación multifactor

La autenticación multifactor sigue siendo una de las mejores formas de proteger cuentas y datos contra el compromiso. La razón es simple: cualquier persona que intente iniciar sesión en una cuenta utilizando credenciales robadas no podrá avanzar sin ese segundo método de autenticación, idealmente proporcionado por una aplicación como Microsoft Authenticator. En la publicación de blog, Microsoft mencionó que el 99,9% de las cuentas pirateadas que ha observado no tienen habilitada la MFA, lo que las pone en riesgo de ataques de phishing y otras amenazas.

VER: Brechas de contraseñas: Por qué la cultura popular y las contraseñas no se mezclan (PDF gratuito) (Newsmatic)

La MFA como configuración predeterminada

La configuración predeterminada de MFA ya ha estado en vigencia para los nuevos clientes de Azure AD desde octubre de 2019. Más de 30 millones de organizaciones han estado operando con esta configuración predeterminada, lo que, según Microsoft, ha llevado a un 80% menos de compromisos para ese grupo en su conjunto. Según la compañía, la mayoría de los clientes dejan la configuración como está. Algunos refuerzan aún más su seguridad con Conditional Access, un tipo de método de confianza cero que requiere que se cumplan varias condiciones para otorgar acceso a datos y otros activos.

La expansión de las configuraciones predeterminadas

El último cambio se aplicará a organizaciones que se registraron en Azure AD antes de octubre de 2019 y no han implementado los valores predeterminados de seguridad más estrictos o recurrir a Conditional Access. El esfuerzo está especialmente dirigido a empresas que no tienen profesionales de seguridad internos o personal de IT que, de otro modo, podrían analizar e implementar el tipo correcto de configuraciones de seguridad. Después de la implementación de los nuevos valores predeterminados, Microsoft afirma que se podrían proteger del tipo más común de ataques basados en identidad, otros 60 millones de cuentas.

Microsoft comenzará a implementar las nuevas configuraciones en las organizaciones que considere adecuadas, es decir, aquellas que no hayan ajustado los valores predeterminados, no estén utilizando Conditional Access o no estén utilizando clientes de autenticación heredados. A partir de finales de junio, los administradores globales de los clientes elegibles recibirán una notificación del cambio por correo electrónico y recibirán un aviso durante el inicio de sesión que les solicitará habilitar los nuevos valores predeterminados de seguridad. Pueden posponer la opción hasta por 14 días, después de los cuales los nuevos valores predeterminados se aplicarán automáticamente (Figura A).

Protección antivirus en línea: McAfee Clinic lleva la seguridad de tu PC al siguiente nivel

Una vez habilitados los nuevos valores predeterminados, a todos los usuarios de la organización se les pedirá que se registren en MFA durante el mismo período de gracia de 14 días. Tanto los administradores como los usuarios recibirán la solicitud de configurar MFA utilizando la aplicación Microsoft Authenticator, mientras que los administradores recibirán una recomendación adicional para proporcionar un número de teléfono.

Los administradores que deseen aplicar el requisito de MFA sin esperar deben seguir los pasos adecuados descritos en la guía de implementación de Microsoft o en la documentación de Azure AD. Los administradores que deseen dejar deshabilitados los nuevos valores predeterminados de seguridad pueden hacerlo. Sin embargo, Microsoft solicita que compartan sus razones a través del foro de comentarios de Azure Active Directory.

En Newsmatic nos especializamos en tecnología de vanguardia, contamos con los artículos mas novedosos sobre Seguridad, allí encontraras muchos artículos similares a Seguridad reforzada: Microsoft impone autenticación de múltiples factores como predeterminada para todos los clientes de Azure AD , tenemos lo ultimo en tecnología 2023.

Artículos Relacionados

Subir

Utilizamos cookies para mejorar su experiencia de navegación, mostrarle anuncios o contenidos personalizados y analizar nuestro tráfico. Al hacer clic en “Aceptar todo” usted da su consentimiento a nuestro uso de las cookies.