Azure es una de las plataformas en la nube más utilizadas en la educación en todos los niveles, incluidas las universidades. Por supuesto, la ciberseguridad es uno de los aspectos centrales de la plataforma. Ahora, con el fin de fortalecerla, a partir de octubre será obligatorio utilizar la autenticación multifactorial (MFA) para iniciar sesión en ella, anunció Microsoft.
De acuerdo con un informe publicado por la empresa a principios de este año, la implementación de la autenticación multifactorial puede bloquear hasta 99.2% de los ataques de vulneración de cuentas.
Ahora bien, la entrada en vigor de la exigencia se hará en dos fases.
●En la primera, a partir de octubre, se requerirá la autenticación multifactorial para iniciar sesión en el portal de Azure. Lo mismo ocurrirá con el centro de administración de Microsoft Entra y el centro de administración de Intune. El requisito se extenderá gradualmente a los usuarios en todo el mundo. Sin embargo, no afectará a otros clientes de Azure.
●A principios de 2025, la aplicación de MFA se ampliará para incluir inicios de sesión para la interfaz de línea de comandos (CLI) de Azure, Azure PowerShell, la aplicación móvil de Azure y las herramientas de infraestructura como código (IaC).
Microsoft comenzó por emitir un aviso con 60 días de anticipación a todos los administradores globales de Entra por correo electrónico. Igualmente lo hizo mediante notificaciones de Azure Service Health. Además, se proporcionarán alertas adicionales en el portal de Azure, el centro de administración de Entra y el centro de mensajes de Microsoft 365.
Para los clientes con entornos complejos o barreras técnicas —como puede ser el caso de algunas universidades—, Microsoft ofrece analizar extender los plazos la exigibilidad de la autenticación multifactorial.
Vías para activar la autenticación multifactorial
Las universidades (y todas las organizaciones en general) tienen varias formas de facilitar a sus usuarios la utilización de la MFA.
●Una de ellas es Microsoft Authenticator. Esta solución permite aprobar inicios de sesión desde una aplicación móvil mediante notificaciones push, biometría o códigos de acceso de un solo uso.
●Claves de seguridad FIDO2. Permiten iniciar sesión sin un nombre de usuario o contraseña mediante un USB externo, una comunicación de campo cercano (NFC) u otra clave de seguridad externa que admita los estándares Fast Identity Online (FIDO) en lugar de una contraseña.
●Autenticación basada en certificados. Se hace mediante la verificación de identidad personal (PIV) y la tarjeta de acceso común (CAC). Se pueden utilizar certificados X.509 en tarjetas inteligentes o dispositivos directamente contra Microsoft Entra ID para iniciar sesión en el navegador y la aplicación.
●Los passkeys permiten una autenticación resistente a la suplantación de identidad mediante Microsoft Authenticator.
●Por último, para la autenticación multifactorial también se puede utilizar una aprobación por SMS o voz, aunque son las opciones menos seguras.
Las soluciones externas de MFA y los proveedores de identidad federada seguirán siendo compatibles.