Kommande (mycket) viktiga MFA-krav i din Microsoft-miljö!
I en tid där säkerhet blir allt viktigare, särskilt inom molntjänster, tar Microsoft ytterligare ett steg för att skydda användarnas data. Under höst och vår 24/25 kommer Microsoft att införa krav på multifaktorautentisering (MFA) för alla administratörs-konton utan undantag. Detta är ett viktigt initiativ av Microsoft för att höja säkerheten, men vad innebär det egentligen och hur kan du förbereda dig?
Utrullningen kommer ske i två steg och de viktiga datumen att hålla reda på är:
Steg 1 ; 15 oktober 2024 Införande av MFA-krav på samtliga konton när man går till Azure-portalen, Entra Admin Center samt Intune-portalen i webbläsaren och är fokus för detta blogginlägg.
Steg 2 ; Januari 2025 MFA-krav införs på inloggningar mot Azure CLI, Azure Powershell samt Azure mobilapp och under hösten kommer ett nytt blogginlägg om denna övergången.
Mycket viktigt att tänka på är att även förse sina Break the Glass-konton med MFA då dessa också inkluderas i ovanstående krav. Dessa kan med fördel förses med MFA via Microsoft Authenticator, eller ännu bättre en hårdvarunyckel (t.ex. en Yubikey som Ulf Lundh kommer hålla en Advitum Techdemo om den 26 september. Dessa konton skall dock fortsatt hanteras som Break the Glass-konton och vara undantagna från Conditional Access-regler, precis som tidigare.
Om du redan använder MFA för att logga in på Azure/Entra/Intune-portalerna, kommer övergången att vara smidig för dig. Däremot, om du inte har aktiverat MFA, är det viktigt att börja förbereda dig nu för att undvika potentiella problem när kravet träder i kraft.
Här är några steg du kan ta för att förbereda dig:
- Aktivera MFA på ditt konto: Om du ännu inte har MFA aktiverat på ditt Azure-konto, gör det snarast. Microsoft erbjuder flera alternativ för MFA, rekommendationen är Microsoft Authenticator eller hårdvarunycklar som stöder FIDO2-standarder.
- Utbilda ditt team: Se till att alla i ditt team är medvetna om de kommande förändringarna och har MFA aktiverat. Utbildning om hur man använder MFA och varför det är viktigt kommer vara avgörande för att säkerställa en smidig övergång.
- Granska och uppdatera din säkerhetspolicy: Om du är ansvarig för säkerhetspolicyn inom din organisation, bör du se över och uppdatera den för att reflektera de nya kraven. Se till att alla användare förstår och följer de nya reglerna
- Testa MFA-inställningar: Innan MFA-kravet träder i kraft, är det en bra idé att testa hur det fungerar för ditt team. Detta inkluderar att säkerställa att alla kan logga in utan problem och att nödvändiga åtgärder är på plats om någon användare skulle förlora åtkomsten.
Vi på Advitum rekommenderar att man gör en skanning i sin miljö och listar alla de konton som i nuläget saknar MFA och har använts för inloggning till ovanstående portaler. Kontakta oss om ni önskar hjälp med detta.
När ni är klara med steg 1 är det dags att fokusera på steg 2; Azure Powershell och Azure CLI som vi återkommer med i ett kommande blogginlägg.
Anmäl er till Advitum Techdemo (26/9) om hur Yubikeys kan skydda din Microsft-miljö här