所有微软管理员门户都需要强制启用多因素身份验证
微软实施多因素认证以增强安全性
关键要点
微软要求所有Azure门户、Entra和Intune管理中心的登录必须实施多因素认证MFA,截止日期为10月15日。管理员可在8月15日至10月15日期间申请推迟MFA执行,推迟至2025年4月,但这会增加网络安全风险。明年初,MFA还将用于Azure CLI、PowerShell、基础设施即代码工具和移动应用的Azure登录。微软在其安全未来计划的一部分中,已经要求对所有Azure门户、Entra和Intune管理中心的登录实施多因素认证,截止日期为10月15日。这项举措旨在应对日益普遍的网络钓鱼和账户劫持攻击,确保账户安全。根据BleepingComputer的报道,微软强调,虽然管理员可以在特定期间内请求推迟MFA的强制执行,直到2025年4月,但这样的推迟会将管理门户暴露于更大的网络安全风险之中。

此外,微软还计划在明年初对Azure登录实施强制性MFA,适用于Azure CLI、PowerShell、基础设施即代码工具和移动应用。这一变化是在微软的一项研究发布之后,研究显示多因素认证提供的最佳安全保护。我们的目标是100实施多因素认证。根据正式研究的数据,采用多因素认证可以将账户被接管的风险降低99以上,因此每位用户在进行身份验证时都应该使用现代的强身份验证机制,微软身份安全副总裁亚历克斯温特表示。
“多因素认证是保护账户安全的关键措施,我们鼓励所有用户积极采纳这一措施,以降低潜在的网络安全威胁。”
clash forandroid下载事项截止日期备注实施多因素认证 (MFA)10月15日所有Azure、Entra和Intune管理中心登录推迟申请注册期限8月15日10月15日可推迟至2025年4月强制MFA适用范围明年初包括Azure CLI、PowerShell等微软的这一决策不仅反映了对网络安全的重视,也为广大用户提供了一个更加安全的操作环境。我们期待看到更多企业跟随微软的步伐,采取类似措施来保护他们的账户和数据安全。