Descubre Noticias de Ciberseguridad en nuestro TecnetBlog

Azure Anuncia MFA Obligatoria para todos los Inicios de Sesión

Escrito por Alexander Chapellin | Aug 15, 2024 8:32:12 PM

A medida que los ataques cibernéticos se vuelven más sofisticados y frecuentes, las medidas de protección deben evolucionar en consecuencia. En respuesta a esta necesidad creciente, Microsoft Azure ha dado un paso significativo al implementar la autenticación multifactor (MFA) como un requisito obligatorio para todos los inicios de sesión. Esta decisión busca reforzar la seguridad de las cuentas y minimizar el riesgo de accesos no autorizados. 

 

Azure Refuerza la Seguridad con Autenticación Multifactor Obligatoria

 

Azure entiende la importancia crucial de proteger las identidades y los datos sensibles. Como parte de su Iniciativa de Futuro Seguro (SFI), Azure se dedica a reducir el riesgo de accesos no autorizados mediante la implementación de los estándares de seguridad más avanzados en la gestión de identidades, autenticación de usuarios y aplicaciones. Con esto en mente, Microsoft Azure ha anunciado una serie de medidas clave que estarán implementando:

 

  1. Protección avanzada de la infraestructura de identidad: Implementarán una rotación rápida y automática de firmas y claves de plataforma, utilizando tecnologías de almacenamiento protegido por hardware, como módulos de seguridad de hardware (HSM) y computación confidencial.

  2. Fortalecimiento de estándares: Azure promoverá el uso de estándares robustos de identidad mediante SDK estándar en el 100 % de las aplicaciones.

  3. Autenticación multifactor obligatoria: Se garantizará que todas las cuentas de usuario estén protegidas con autenticación multifactor resistente al phishing, gestionada de manera segura.

  4. Gestión segura de credenciales: Todas las aplicaciones estarán protegidas con credenciales administradas por el sistema, como Identidades Administradas y Certificados Gestionados.

  5. Validación continua de tokens: Se asegurará que todos los tokens de identidad estén respaldados por una validación constante y sólida.

  6. Partición detallada de claves: Azure implementará una partición más específica de las claves de firma de identidad y las claves de plataforma.

  7. Preparación para la criptografía post-cuántica: Se garantizará que los sistemas de identidad y la infraestructura de clave pública (PKI) estén listos para enfrentar los desafíos de la criptografía post-cuántica.

 

Entendiendo que la autenticación multifactor (MFA) es una de las medidas de seguridad más efectivas, Azure ha decidido hacerla obligatoria para todas las cuentas de usuario. Su investigación ha demostrado que MFA puede bloquear más del 99,2 % de los intentos de vulneración de cuentas, una cifra que subraya su eficacia.

En mayo de 2024, Microsoft comenzó a aplicar automáticamente la autenticación multifactor por defecto en más de un millón de inquilinos de Microsoft Entra ID, incluyendo entornos de desarrollo, pruebas, demostraciones y producción. Hoy, se esta expandiendo esta práctica a clientes, haciendo que MFA sea obligatoria para acceder a Azure. Esta medida no solo reducirá el riesgo de vulneración de cuentas y filtración de datos, sino que también ayudará a las organizaciones a cumplir con normativas de seguridad esenciales, como PCI DSS, HIPAA, GDPR y NIST.

 

Conoce más sobre:  Descubre sobre MFA y como funciona

 

Preparativos para la Autenticación Multifactor en Azure

 

La autenticación multifactor (MFA) será obligatoria para todos los usuarios de Azure, con una implementación gradual que comenzará en la segunda mitad de 2024. Este enfoque por fases permitirá a los clientes planificar y prepararse adecuadamente:

 

  1. Fase 1: A partir de octubre, se requerirá MFA para iniciar sesión en el portal de Azure, el centro de administración de Microsoft Entra y el centro de administración de Intune. Esta fase se desplegará gradualmente a todos los inquilinos a nivel global. Sin embargo, no afectará a otros servicios de Azure, como Azure CLI, Azure PowerShell, la aplicación móvil de Azure y herramientas de infraestructura como código (IaC).

  2. Fase 2: A principios de 2025, se iniciará la implementación gradual de MFA para iniciar sesión en Azure CLI, Azure PowerShell, aplicaciones móviles de Azure y herramientas de IaC.

 

A partir de hoy, Microsoft enviará un aviso con 60 días de anticipación a todos los administradores globales de Entra, tanto por correo electrónico como a través de las notificaciones de Azure Service Health, informando sobre la fecha de inicio de la implementación y las acciones necesarias. También se emitirán recordatorios adicionales a través del portal de Azure, el centro de administración de Entra y el centro de mensajes de M365.

 

Podría intesarte leer: Seguridad Avanzada en Microsoft 365 con TecnetProtect

 

¿Cómo Utilizar Microsoft Entra para una MFA Flexible?

 

Microsoft Entra ofrece varias opciones para implementar autenticación multifactor (MFA) de manera flexible, permitiendo a las organizaciones elegir la que mejor se adapte a sus necesidades:

 

  1. Microsoft Authenticator: Los usuarios pueden aprobar inicios de sesión desde una aplicación móvil utilizando notificaciones push, datos biométricos o códigos de acceso de un solo uso. Esta opción permite mejorar la seguridad reemplazando o complementando las contraseñas con la verificación en dos pasos, todo desde un dispositivo móvil.

  2. Claves de seguridad FIDO2: Estas claves permiten iniciar sesión sin necesidad de un nombre de usuario o contraseña, utilizando una llave USB externa, comunicación de campo cercano (NFC), u otro tipo de clave de seguridad que soporte los estándares de Fast Identity Online (FIDO).

  3. Autenticación basada en certificados: Este método ofrece una MFA resistente al phishing mediante la verificación de identidad personal (PIV) y la tarjeta de acceso común (CAC). Los certificados X.509 en tarjetas inteligentes o dispositivos se utilizan para autenticar directamente contra Microsoft Entra ID, facilitando el inicio de sesión en navegadores y aplicaciones.

  4. Claves de acceso: Estas claves proporcionan una autenticación resistente al phishing a través de Microsoft Authenticator.

  5. Aprobación por SMS o voz: Aunque es la opción menos segura, también se puede utilizar la aprobación mediante mensajes de texto o llamadas de voz, tal como se detalla en la documentación.

Además, las soluciones de autenticación multifactor de terceros y los proveedores de identidad federada seguirán siendo compatibles, cumpliendo con los requisitos de MFA siempre que estén configurados para enviar un reclamo de MFA.

 

Conclusión

 

La autenticación multifactor (MFA) obligatoria en Azure representa un paso importante hacia la mejora de la seguridad en la nube. Al exigir un segundo factor de autenticación, Azure no solo protege mejor a las organizaciones contra amenazas cibernéticas, sino que también ayuda a cumplir con las normativas y mejora la confianza del cliente.

La preparación adecuada y la implementación cuidadosa de MFA son esenciales para asegurar que las organizaciones puedan beneficiarse plenamente de esta medida de seguridad. A medida que la tecnología y las amenazas continúan evolucionando, MFA se mantendrá como una piedra angular en la defensa contra ataques cibernéticos, protegiendo los activos más valiosos de las organizaciones en la nube.