Skip to content

Vanaf 15 oktober 2024 stelt Microsoft verplicht dat alle beheerders Multi-Factor Authenticatie (MFA) gebruiken bij het inloggen op het Azure-portaal, Microsoft Entra-beheercentrum en Intune-beheercentrum. Hoewel we in eerdere blogs al hebben benadrukt hoe belangrijk het is om MFA in te voeren, is het nog steeds niet overal geïmplementeerd. Dit is opnieuw een reden voor alle organisaties om MFA nu echt in te schakelen.

Deze verandering is een cruciale stap om de beveiliging te versterken, door het risico op ongeautoriseerde toegang tot beheerdersaccounts te verminderen.

Overzicht van MFA deadline per applicatie

Applicatie Deadline
Azure Portal 15 oktober 2024
Microsoft Entra admin center 15 oktober 2024
Microsoft Intune admin center 15 oktober 2024
Azure command-line interface (Azure CLI) Begin 2025
Azure PowerShell Begin 2025
Azure mobile app Begin 2025
Infrastructure as Code (IaC) tools Begin 2025

Technische gevolgen voor jouw organisatie

Om aan deze nieuwe verplichting te voldoen, is het van groot belang dat MFA in jouw omgeving is ingeschakeld vóór de deadline van 15 oktober. Als dit niet gebeurt, zullen beheerders bij hun volgende aanmelding worden gedwongen om MFA te registreren, wat mogelijk verstoringen in de toegang en werkprocessen kan veroorzaken.

Voor organisaties met complexe IT-omgevingen is het verstandig om zo snel mogelijk te beginnen met de planning, zodat er voldoende tijd is voor grondige tests en probleemoplossing. Dit zorgt ervoor dat alle systemen en processen na de handhaving soepel blijven werken.

Strategische aanbevelingen

  1. Directe implementatie van MFA: We raden sterk aan om MFA direct in te schakelen voor alle beheerdersaccounts binnen jouw organisatie. Dit zorgt er niet alleen voor dat jouw beveiliging in lijn is met de richtlijnen van Microsoft, maar geeft jouw beheerders ook voldoende tijd om te wennen aan het nieuwe authenticatieproces.
  2. Uitstel overwegen: Als jouw organisatie moeite heeft om de deadline van 15 oktober 2024 te halen, biedt Microsoft de mogelijkheid om uitstel aan te vragen. Dit moet echter alleen als laatste redmiddel worden overwogen, omdat het uitstellen van de MFA-implementatie uw organisatie kan blootstellen aan beveiligingsrisico’s.
  3. Testen en valideren: Zodra MFA is ingeschakeld, voer dan grondige tests uit om te bevestigen dat alle beheerders zonder problemen toegang hebben tot de benodigde diensten. Overweeg om een pilotgroep op te zetten om mogelijke uitdagingen vroeg in de overgang te identificeren.

IBI Essentials

Binnen onze dienst IBI Essentials nemen wij proactieve maatregelen om de beveiliging van onze klanten te waarborgen. Een van deze maatregelen is het verplichten van multifactor-authenticatie (MFA) voor alle gebruikers met administratieve rollen. Dankzij deze maatregel is de impact van het afdwingen van MFA door Microsoft bij onze klanten beperkt.

Voorheen was het mogelijk om uitzonderingen te maken op het gebruik van MFA voor admin-accounts, maar met de invoering van deze nieuwe maatregel door Microsoft is dit niet langer toegestaan. Dit kan gevolgen hebben voor zogenaamde “service”-accounts, “Break-the-Glass”-accounts en andere accounts waarvoor het eerder mogelijk was om uitzonderingen te maken, maar waarvoor nu MFA vereist gaat worden.

De beheerklanten van Ekco zijn reeds geïnformeerd om mogelijke impact te voorkomen.

Hulp nodig?

Het belang van robuuste authenticatiemethoden, zoals MFA, kan niet genoeg benadrukt worden. Ze behoren tot de beste manieren om risico’s te verminderen. Als je hulp nodig hebt om de deadline van 15 oktober te halen, staat ons team klaar om te assisteren bij de MFA-instelling, tests en eventuele probleemoplossingen die zich kunnen voordoen.

Neem contact op

 

pic

Heb je een vraag?
Onze specialisten staan voor je klaar