Kommande (mycket) viktiga MFA-krav i din Microsoft-miljö!

Publicerad 3 september 2024 i Advitum Svarar, Blogginlägg, Nyheter
Ulf Lundh, Lösningsarkitekt hos Advitum

I en tid där säkerhet blir allt viktigare, särskilt inom molntjänster, tar Microsoft ytterligare ett steg för att skydda användarnas data. Under höst och vår 24/25 kommer Microsoft att införa krav på multifaktorautentisering (MFA) för alla administratörs-konton utan undantag. Detta är ett viktigt initiativ av Microsoft för att höja säkerheten, men vad innebär det egentligen och hur kan du förbereda dig?

Utrullningen kommer ske i två steg och de viktiga datumen att hålla reda på är:

Steg 1 ; 15 oktober 2024 Införande av MFA-krav på samtliga konton när man går till  Azure-portalen, Entra Admin Center samt Intune-portalen i webbläsaren och är fokus för detta blogginlägg. 

Steg 2 ; Januari 2025 MFA-krav införs på inloggningar mot Azure CLI, Azure Powershell samt Azure mobilapp och under hösten kommer ett nytt blogginlägg om denna övergången. 

Mycket viktigt att tänka på är att även förse sina Break the Glass-konton med MFA då dessa också inkluderas i ovanstående krav. Dessa kan med fördel förses med MFA via Microsoft Authenticator, eller ännu bättre en hårdvarunyckel (t.ex. en Yubikey som Ulf Lundh kommer hålla en Advitum Techdemo om den 26 september. Dessa konton skall dock fortsatt hanteras som Break the Glass-konton och vara undantagna från Conditional Access-regler, precis som tidigare. 

Om du redan använder MFA för att logga in på Azure/Entra/Intune-portalerna, kommer övergången att vara smidig för dig. Däremot, om du inte har aktiverat MFA, är det viktigt att börja förbereda dig nu för att undvika potentiella problem när kravet träder i kraft. 

Här är några steg du kan ta för att förbereda dig:

  1. Aktivera MFA på ditt konto: Om du ännu inte har MFA aktiverat på ditt Azure-konto, gör det snarast. Microsoft erbjuder flera alternativ för MFA, rekommendationen är Microsoft Authenticator eller hårdvarunycklar som stöder FIDO2-standarder.

    • Utbilda ditt team: Se till att alla i ditt team är medvetna om de kommande förändringarna och har MFA aktiverat. Utbildning om hur man använder MFA och varför det är viktigt kommer vara avgörande för att säkerställa en smidig övergång.

    • Granska och uppdatera din säkerhetspolicy: Om du är ansvarig för säkerhetspolicyn inom din organisation, bör du se över och uppdatera den för att reflektera de nya kraven. Se till att alla användare förstår och följer de nya reglerna
    • Testa MFA-inställningar: Innan MFA-kravet träder i kraft, är det en bra idé att testa hur det fungerar för ditt team. Detta inkluderar att säkerställa att alla kan logga in utan problem och att nödvändiga åtgärder är på plats om någon användare skulle förlora åtkomsten.

        Vi på Advitum rekommenderar att man gör en skanning i sin miljö och listar alla de konton som i nuläget saknar MFA och har använts för inloggning till ovanstående portaler. Kontakta oss om ni önskar hjälp med detta.

        När ni är klara med steg 1 är det dags att fokusera på steg 2; Azure Powershell och Azure CLI som vi återkommer med i ett kommande blogginlägg. 

        Anmäl er till Advitum Techdemo (26/9) om hur Yubikeys kan skydda din Microsft-miljö här

        Ulf Lundh

        070-5136638

        ulf.lundh@advitum.se

        Tillbaka

        Prenumerera på Advitums nyhetsbrev

        Om du väljer att prenumerera på vårt nyhetsbrev kommer du att erhålla information om vad som händer på Advitum, våra utbildningar och kundevent, nyttiga blogginlägg och viktiga produktnyheter. Självklart kan du säga upp din prenumeration med en enkel knapptryckning.