Azure Multi-Factor Authentication

Valentin Ghiță

Azure Senior System Engineer

Realitatea este că devine din ce în ce mai greu să ținem pasul cu creșterea exponențială a numărului atacurilor cibernetice și a evoluției complexității acestora. Mai multe device-uri interconectate, aplicații și servicii cloud se traduce prin inmulțirea vectorilor de atac, un lucru avantajos pentru atacatori.

Faptul că infrastructura noastră, aplicațiile sau serviciile din Microsoft Azure nu au fost compromise, nu înseamnă că nu au existat sau că nu există în mod constant atacuri. Microsoft investește mai mult de 1 miliard de dolari în securitate anual și are angajați peste 3500 de experti în securitate, cu rolul de identificare, soluționare și prevenire a atacurilor cibernetice.

Azure Multi-Factor Authentication

Multi-Factor Authentication în Azure este metoda cea mai bună (dacă punem in balanță cât de ușor este de configurat și impactul pe care îl are odată implementat) de reducere a ratei de succes a potențialelor atacuri. MFA (Multi-Factor Authentication) implică folosirea a două sau mai multe metode de autentificare:

  • Ceva ce știi (o parolă)
  • Ceva ce ai (un telefon – PIN / SMS )
  • Ceva ce ești (date biometrice)

2-step authentification

Din punct de vedere al procesului, ca și admin de Azure tenant avem responsabilitatea de a ne educa userii cu privire la MFA, pentru ca această „schimbare” să nu adauge complexitate și să le ingreuneze munca de zi cu zi. Recomandarea este să se inceapă cu un grup restrâns de useri „pilot” și abia după ce observăm cum reacționează acești useri putem să extindem funcționalitatea și către restul userilor. Microsoft vine în ajutorul nostru și ne pune la dispoziție materiale pe care le putem folosi cu scopul de a ne educa userii.

Pe lânga MFA, există și alte funcționalităti de care ne putem folosi pentru a ingreuna munca atacatorilor:

  • PIM (Privileged Identity Management) -> un serviciu prin intermediul căruia putem controla și audita accesul la resursele din Azure și Office 365.
  • Conditional Access -> capabilitatea de a aplica politici ale căror cerințe (un anumit sistem de operare, un IP range, o locație specifica, etc) trebuie îndeplinite pentru a beneficia de acces la resursele dorite.
  • JIT (Just-in-time Access) -> un serviciu prin care ne putem asigura că o resursă (Azure VM) este folosita doar când și cât este necesar și de către persoane autorizate in prealabil.

RDP SSH Azure protection

Pentru mai multe informații despre MFA (configurare și/sau implementare) și Azure,
vă rog să ne contactați :