rewrite this content and keep HTML tags
Microsoft fuerza la autenticación multifactor en otoño de 2024
En mayo, Microsoft anunció que se requerirá autenticación multifactor para iniciar sesión en los principales portales de usuarios de Azure, Entra ID e Intune. El calendario de la reforma se publicó el 15 de agosto de 2024 y la primera etapa entrará en vigor el 15 de octubre de 2024. Como resultado, se requerirá autenticación multifactor de todos los ID de usuario que inicien sesión en Azure. En el artículo explicamos qué significan los cambios y cómo prepararse para ellos.
¿Qué significa esto y a quién afecta?
Microsoft llevará a cabo los cambios en dos etapas. La primera etapa comenzará el 15 de octubre de 2024, cuando se requerirá la identificación multifactor de todos los ID de Microsoft utilizados para iniciar sesión en los siguientes servicios:
La segunda etapa entrará en vigor a principios de 2025, cuando la autenticación multifactor será obligatoria para utilizar Azure CLI, Azure PowerShell, la aplicación móvil de Azure e Infraestructura como Código (IaC).
A partir del 15 de agosto de 2024, Microsoft informará a los principales usuarios de Azure Entra ID por correo electrónico y a través de la vista Service Health Notifications de Azure de la fecha más concreta del cambio que se producirá en la primera etapa, 60 días antes de su entrada en vigor. La fecha del cambio, información adicional y las instrucciones también estarán visibles en el Centro de mensajes de M365.
Para prepararse para los cambios, es recomendable crear ID de usuario principal independientes para emergencias. Estos ID se utilizarán sólo en situaciones en las que no se puedan utilizar otros métodos de inicio de sesión, por ejemplo, debido a problemas técnicos.
Cree una identificación de usuario principal separada para emergencias, la llamada identificación de «rotura de vidrio»
Los principales ID de usuario creados para emergencias se diferencian de los ID normales en que su uso para iniciar sesión no depende de un operador telefónico específico si las redes de telefonía móvil no funcionan o Azure MFA de Microsoft no funciona correctamente. Esto es particularmente importante si las redes de telefonía móvil se han deshabilitado o si se producen interrupciones que impiden el inicio de sesión en Azure MFA de Microsoft. Debería ser posible utilizar estos ID para iniciar sesión en su suscripción de Microsoft si otros métodos de inicio de sesión fallan debido a problemas técnicos. Las identificaciones no se utilizan habitualmente ni se activarán licencias de acceso para ellas porque están reservadas sólo para emergencias. Estas identificaciones son las denominadas identificaciones «rompervidrios».
Se recomienda una contraseña que consta de al menos 25 caracteres, incluidas letras minúsculas y mayúsculas, números y caracteres especiales para las identificaciones de usuario principales. Es recomendable considerar las claves de seguridad FIDO2, la solución Windows Hello for Business o la autenticación basada en certificados como opciones de autenticación multifactor. De ellas, la implementación de claves de seguridad FIDO2 es la más fácil de realizar y mantener.
Las identificaciones deben monitorearse para que se reciban notificaciones sobre los inicios de sesión. También es importante comprobar periódicamente que las identificaciones funcionan y están listas para usarse cuando la situación lo requiera.