Microsoft sign-in

Microsoftは木曜日、Entraのグローバル管理者に対し、10月15日までテナントの多要素認証(MFA)を有効にし、ユーザーが管理者ポータルへのアクセスを失わないようにするよう警告した。

これは、Redmondが最近発表したSecure Future Initiative(SFI)の一環で、Azureへのサインインを試みるすべてのユーザーにMFAを義務付けることで、Azureアカウントをフィッシングや乗っ取りから確実に保護することを目的としている。

MFA要件の準備に時間が必要な管理者は、各テナントの施行日を2025年4月15日まで、8月15日から10月15日の間に延期することができる。

しかし、「Azureポータルのようなマイクロソフトのサービスにアクセスするアカウントは、脅威行為者にとって非常に貴重なターゲットであるため、施行開始日を延期することは、余分なリスクを負うことになる」とレドモンド社は警告している。「クラウドリソースを保護するために、すべてのテナントが今すぐMFAを設定することをお勧めします」。

マイクロソフトは、EメールとAzure Service Health Notificationを通じて、すべてのEntraグローバル管理者に60日前の通知を送り、施行開始日と10月までに取らなければならない措置を思い出させた。

MFA が有効になっておらず、10 月まで実施を延期する要請がない場合、ユーザーは管理ポータル(Entra および Intune の管理センター、Azure ポータルなど)にサインインして作成、読み取り、更新、削除(CRUD)操作を行う前に MFA を設定する必要があります。

また、Windows 365 Cloud PCなど、Intune管理センターからアクセスするサービスにもMFAが必要になる。

2025年初頭には、Microsoftは、Azure PowerShell、CLI、モバイルアプリ、Infrastructure as Code(IaC)ツールにアクセスしたい人のために、AzureサインインのためのMFAの実施を開始する予定だ。

Azure MFA enforcement alert
Azure MFA実施アラート(Fabian Bader氏)

10月から、Azureポータル、Microsoft Entra管理センター、Intune管理センターへのサインインにMFAが必要になります。この施行は、全世界の全テナントに順次展開される」と、プリンシパル・プロダクト・マネージャのNaj Shahid氏と、Azure Computeプリンシパル・プロダクト・マネージャのBill DeForeest氏は述べた

「2025年初頭から、Azure CLI、Azure PowerShell、Azureモバイルアプリ、Infrastructure as Code(IaC)ツールのサインイン時にMFAを段階的に実施する予定です。”

管理者は、認証方法登録レポートまたはこのPowerShellスクリプトを使用して、テナント内のMFA登録者を監視し、全ユーザベースのMFA状態のクイックレポートを取得することができます。

今週のリマインダーは、7月にリソースを管理するためにAzureにサインインするすべてのユーザーに対してMFAが実施されるという5月の発表と、Microsoft管理ポータル(Entra、Microsoft 365、Exchange、Azureなど)にサインインするすべての管理者、すべてのクラウドアプリのユーザー、およびリスクの高いサインインに対してMFAを要求する条件付きアクセスポリシーのロールアウトに関する11月の発表に続くものです。

マイクロソフトの調査によると、MFAはサイバー攻撃からユーザーアカウントを強力に保護し、MFAが有効なアカウントの99.99%がハッキングの試みに対抗でき、攻撃者が盗んだ認証情報を使ってアカウントへの侵入を試みた場合でも、侵害のリスクを98.56%低減できることが判明しています。

「私たちの目標は、100%の多要素認証です。マイクロソフトのアイデンティティ・セキュリティ担当副社長アレックス・ワイナートは11月、「多要素認証がアカウント乗っ取りのリスクを99%以上低減するという正式な研究結果があることを考えると、認証を行うすべてのユーザーは最新の強力な認証で認証を行うべきです」と述べている。

マイクロソフト傘下のGitHubも、MFAの普及を促進する同じ取り組みの一環として、1月にすべてのアクティブな開発者に対して2要素認証(2FA)の実施を開始した