Entra ID

Microsoft Entra external MFA już ogólnie dostępne

3 min czytania

Podsumowanie

Microsoft ogłosił ogólną dostępność external MFA w Microsoft Entra ID, umożliwiając organizacjom integrację zaufanych zewnętrznych dostawców MFA przy użyciu OpenID Connect. Funkcja pozwala zespołom IT zachować Microsoft Entra ID jako centralną płaszczyznę kontroli tożsamości, jednocześnie utrzymując Conditional Access, ocenę ryzyka i ujednolicone zarządzanie metodami uwierzytelniania.

Potrzebujesz pomocy z Entra ID?Porozmawiaj z ekspertem

Wprowadzenie

Microsoft udostępnił external MFA w Microsoft Entra ID w modelu general availability, dając organizacjom wspierany sposób integracji zewnętrznych dostawców uwierzytelniania wieloskładnikowego ze środowiskiem tożsamości. To ważne dla zespołów IT, które muszą spełniać wymagania regulacyjne, obsługiwać złożone scenariusze biznesowe lub modernizować uwierzytelnianie bez rezygnacji z istniejących inwestycji w MFA.

Co nowego

External MFA, wcześniej określane jako external authentication methods, jest teraz GA w Microsoft Entra ID.

Najważniejsze elementy obejmują:

  • Obsługę zaufanych zewnętrznych dostawców MFA
  • Integrację opartą na standardzie OpenID Connect (OIDC)
  • Scentralizowane zarządzanie obok natywnych metod uwierzytelniania Entra ID
  • Dalsze egzekwowanie Conditional Access i oceny ryzyka w czasie rzeczywistym podczas logowania
  • Obsługę session controls oraz ustawień częstotliwości logowania

Oznacza to, że organizacje mogą rozszerzyć Entra ID o zewnętrznych dostawców MFA, nadal używając Microsoft Entra ID jako centralnej płaszczyzny zasad i kontroli tożsamości.

Dlaczego to ważne

Wiele organizacji już korzysta z narzędzi MFA innych firm ze względów zgodności, biznesowych lub integracyjnych. External MFA pomaga w scenariuszach takich jak:

  • Spełnianie wymagań regulacyjnych lub branżowych dotyczących uwierzytelniania
  • Wsparcie fuzji i przejęć, w których może współistnieć wiele systemów tożsamości
  • Ujednolicenie uwierzytelniania w nowoczesnej architekturze Microsoft Entra

Microsoft zwraca również uwagę, że MFA zmniejsza ryzyko przejęcia konta o ponad 99 procent, co czyni to wydanie szczególnie istotnym w czasie dalszego wzrostu liczby ataków na tożsamość.

Wpływ na administratorów IT

Dla administratorów największą korzyścią jest uproszczona kontrola. External MFA jest zarządzane w ramach tego samego modelu Entra ID co metody natywne, dając zespołom jeden wspólny widok opcji uwierzytelniania.

Administratorzy mogą również stosować zasady Conditional Access do tych logowań, w tym:

  • Decyzje dostępu oparte na ryzyku w czasie rzeczywistym
  • Kontrole częstotliwości logowania
  • Ustawienia zarządzania sesją

Microsoft ostrzega jednak, że zbyt agresywne wymuszanie ponownego uwierzytelniania może pogorszyć komfort użytkownika, a nawet zwiększyć ryzyko phishingu poprzez przyzwyczajanie użytkowników do zbyt częstego zatwierdzania monitów. Staranna konfiguracja Conditional Access pozostaje kluczowa.

Działania i kolejne kroki

Administratorzy IT powinni rozważyć następujące działania:

  1. Sprawdź, czy Twoja organizacja korzysta dziś z zewnętrznego dostawcy MFA.
  2. Oceń external MFA w Microsoft Entra ID pod kątem zgodności z potrzebami bezpieczeństwa i zgodności.
  3. Przejrzyj zasady Conditional Access i ponownego uwierzytelniania, aby uniknąć nadmiernej liczby monitów MFA.
  4. Zaplanuj wycofanie Custom Controls, które zostaną uznane za przestarzałe 30 września 2026 r.
  5. Korzystaj ze wskazówek Microsoft Learn, aby rozpocząć wdrożenie i planowanie migracji.

Organizacje obecnie korzystające z Custom Controls mają czas na przejście, ale to wydanie GA wyraźnie pokazuje, że planowanie warto rozpocząć już teraz.

Potrzebujesz pomocy z Entra ID?

Nasi eksperci pomogą Ci wdrożyć i zoptymalizować rozwiązania Microsoft.

Porozmawiaj z ekspertem

Bądź na bieżąco z technologiami Microsoft

Entra IDMFAConditional Accessidentity securityZero Trust

Powiązane artykuły

Entra ID

Microsoft Entra Backup and Recovery w wersji Preview

Microsoft uruchomił publiczną wersję preview usługi Microsoft Entra Backup and Recovery, dając organizacjom zarządzany przez Microsoft sposób przywracania krytycznych obiektów tożsamości i konfiguracji do znanego, poprawnego stanu. Usługa pomaga zespołom IT szybciej odzyskiwać sprawność po przypadkowych zmianach administracyjnych, błędach provisioningu i złośliwych modyfikacjach, które mogłyby zakłócić dostęp i bezpieczeństwo.

Entra ID

Microsoft Entra RSAC 2026: nowe zabezpieczenia AI

Microsoft na RSAC 2026 zapowiedział nowe funkcje Microsoft Entra, które rozszerzają ochronę tożsamości na agentów AI, workloady i środowiska wielodzierżawne, wzmacniając model Zero Trust oparty na ciągłej ocenie ryzyka. To ważne dla firm, ponieważ wraz z rosnącym wykorzystaniem AI potrzebują one narzędzi do wykrywania shadow AI, ochrony przed prompt injection oraz egzekwowania spójnych zasad dostępu dla użytkowników i agentów działających w ich imieniu.

Entra ID

Microsoft Entra: AI zmienia dostęp w przedsiębiorstwach

Raport Microsoft Entra pokazuje, że rozwój AI znacząco zwiększa ryzyko związane z tożsamością i dostępem w firmach: 97% organizacji odnotowało incydenty w tym obszarze, a 70% wiąże je z aktywnością AI. To ważne, ponieważ generatywna AI i agenci tworzą nowe tożsamości maszynowe oraz zwiększają złożoność środowisk IT, co skłania firmy do konsolidacji narzędzi i wyboru zintegrowanych platform bezpieczeństwa.

Entra ID

Microsoft Entra Conditional Access: „All resources” 2026

Microsoft zmieni sposób egzekwowania zasad Conditional Access w Entra ID: od 27 marca 2026 polityki ustawione na „All resources” będą stosowane także w scenariuszach logowania, które wcześniej mogły omijać ocenę zasad, nawet jeśli zawierają wykluczenia zasobów. To ważne, bo może spowodować pojawienie się nowych wyzwań dostępu, takich jak MFA czy wymóg zgodności urządzenia, dlatego organizacje powinny wcześniej przejrzeć swoje polityki i przygotować się na wpływ na logowania użytkowników oraz aplikacje klienckie.

Entra ID

Microsoft Entra Access Priorities: bezpieczny dostęp do AI

Microsoft uruchamia serię czterech praktycznych webinarów „Entra Access Priorities”, które pokazują, jak budować bezpieczny dostęp oparty na tożsamości w erze AI — od phishing-resistant authentication i Zero Trust po adaptive access oraz least privilege. To ważne, ponieważ pomaga działom IT przełożyć strategię Access Fabric na konkretne wdrożenia chroniące użytkowników, aplikacje, urządzenia i rosnącą liczbę workloadów oraz agentów AI.

Entra ID

Microsoft Entra Internet Access z Secure Web & AI Gateway

Microsoft rozszerza Entra Internet Access o funkcję Secure Web & AI Gateway w public preview, dodając kontrolę ruchu webowego i AI na poziomie sieci w ramach podejścia SASE. Nowości, takie jak wykrywanie Shadow AI i filtrowanie plików z integracją Purview, pomagają firmom ograniczać wycieki danych, blokować ryzykowne narzędzia AI i egzekwować polityki bezpieczeństwa bez przebudowy aplikacji — co ma kluczowe znaczenie przy rosnącym wykorzystaniu generatywnej AI w organizacjach.