Luca Galuppi : 1 Novembre 2024 09:29
Microsoft ha annunciato un’importante modifica che trasformerà la sicurezza degli ambienti Entra: a partire dal 2 dicembre 2024, la registrazione per l’autenticazione multifattoriale (MFA) sarà obbligatoria per tutti gli utenti in tutti i tenant dove sono attivati i “Security Defaults”. Questa decisione fa parte dell’iniziativa Secure Future, lanciata a novembre 2023, mirata a rafforzare la protezione informatica attraverso i suoi prodotti.
“Elimineremo la possibilità di saltare la registrazione all’MFA per 14 giorni quando i Security Defaults sono attivati. Ciò significa che tutti gli utenti dovranno registrarsi per l’MFA al primo accesso dopo l’abilitazione dei Security Defaults,” ha dichiarato Nitika Gupta di Microsoft. Questa mossa rappresenta una risposta diretta alla crescente minaccia delle violazioni di account, poiché, come sottolineato da Gupta, “l’MFA può bloccare oltre il 99,2% degli attacchi basati su identità”.
La nuova politica influenzerà tutti i tenant creati dopo il 2 dicembre 2024 e inizierà a essere implementata per i tenant esistenti a partire da gennaio 2025. I Security Defaults di Microsoft Entra sono impostazioni che attivano automaticamente diverse funzionalità di sicurezza per proteggere le organizzazioni da attacchi comuni, come password spray, attacchi di replay e phishing. Dal 22 ottobre 2019, i nuovi tenant hanno avuto automaticamente abilitati i Security Defaults, e quelli più vecchi li hanno attivati gradualmente se non utilizzano l’accesso condizionale.
Distribuisci i nostri corsi di formazione diventando un nostro Affiliato
Se sei un influencer, gestisci una community, un blog, un profilo social o semplicemente hai tanta voglia di diffondere cultura digitale e cybersecurity, questo è il momento perfetto per collaborare con RHC Academy. Unisciti al nostro Affiliate Program: potrai promuovere i nostri corsi online e guadagnare provvigioni ad ogni corso venduto. Fai parte del cambiamento. Diffondi conoscenza, costruisci fiducia, genera valore.
Contattaci tramite WhatsApp al 375 593 1011 per richiedere ulteriori informazioni oppure scriviti alla casella di posta [email protected]
Supporta RHC attraverso:
Ti piacciono gli articoli di Red Hot Cyber? Non aspettare oltre, iscriviti alla newsletter settimanale per non perdere nessun articolo.
Per abilitare i Security Defaults, gli amministratori devono accedere al Microsoft Entra admin center (con i privilegi di Security Administrator), navigare su Identity > Overview > Properties, selezionare Manage security defaults e impostare “Security defaults” su Enabled. È fondamentale per gli amministratori che non utilizzano l’Accesso Condizionale attivare questa funzionalità per proteggere in modo semplice ed efficace utenti e risorse dalle minacce comuni.
Tuttavia, anche se i Security Defaults offrono una base solida di sicurezza, non permettono la personalizzazione fornita dalle politiche di Accesso Condizionale, essenziali per le organizzazioni più complesse. A agosto, Microsoft aveva già avvisato gli amministratori globali di Entra di abilitare l’MFA per i loro tenant entro il 15 ottobre, per evitare che gli utenti perdessero l’accesso ai portali di amministrazione. Con l’obiettivo di proteggere gli account Azure contro tentativi di dirottamento e phishing, Microsoft ha anche annunciato politiche di Accesso Condizionale che richiederanno l’MFA per tutti gli accessi ai portali di amministrazione Microsoft (inclusi Entra, Microsoft 365, Exchange e Azure) e per gli accessi ad alto rischio. Inoltre, a gennaio, GitHub, di proprietà di Microsoft, ha iniziato a imporre l’autenticazione a due fattori (2FA) per tutti gli sviluppatori attivi, un’altra mossa per incentivare l’adozione dell’MFA.
L’introduzione dell’obbligatorietà della registrazione all’MFA in Microsoft Entra rappresenta un significativo passo avanti nella lotta contro le minacce informatiche. In un panorama di cyber attacchi sempre più sofisticato, la sicurezza non è più un’opzione, ma una necessità imperativa. Con questo cambiamento, Microsoft non solo si impegna a proteggere i propri utenti, ma stabilisce anche un nuovo standard di sicurezza che potrebbe influenzare il settore nel suo complesso. Gli utenti e le organizzazioni devono prepararsi a questa evoluzione e adottare misure proattive per garantire la loro sicurezza online.
I ricercatori di Huntress hanno rilevato lo sfruttamento attivo di una vulnerabilità critica in Wing FTP Server, appena un giorno dopo la sua divulgazione pubblica. La vulnerabilità CVE-2025...
Secondo Trellix, il gruppo DoNot APT ha recentemente condotto una campagna di spionaggio informatico in più fasi, prendendo di mira il Ministero degli Affari Esteri italiano. Il gruppo, attribuit...
È stata scoperta una vulnerabilità critica di tipo double free nel modulo pipapo set del sottosistema NFT del kernel Linux. Un aggressore senza privilegi può sfruttare questa vulne...
Negli ultimi mesi, due episodi inquietanti hanno scosso l’opinione pubblica e il settore della sicurezza informatica italiana. Il primo ha riguardato un ospedale italiano, violato nel suo cuore...
In questi giorni, sul noto forum underground exploit.in, attualmente chiuso e accessibile solo su invito – sono stati messi in vendita degli exploit per una vulnerabilità di tipo 0day che ...
Copyright @ REDHOTCYBER Srl
PIVA 17898011006