Entra ID

Microsoft Entra external MFA стала общедоступной

3 мин. чтения

Кратко

Microsoft объявила о выходе в общую доступность external MFA в Microsoft Entra ID, что позволяет организациям интегрировать доверенных сторонних провайдеров MFA с помощью OpenID Connect. Эта возможность помогает ИТ-командам сохранить Microsoft Entra ID как центральную плоскость управления идентификацией, одновременно поддерживая Conditional Access, оценку рисков и единое управление методами аутентификации.

Нужна помощь с Entra ID?Поговорить с экспертом

Введение

Microsoft перевела external MFA в Microsoft Entra ID в статус общедоступности, предоставив организациям поддерживаемый способ интеграции сторонних провайдеров многофакторной аутентификации в свою среду управления идентификацией. Это особенно важно для ИТ-команд, которым необходимо соответствовать регуляторным требованиям, поддерживать сложные бизнес-сценарии или модернизировать аутентификацию без отказа от существующих инвестиций в MFA.

Что нового

External MFA, ранее называвшаяся external authentication methods, теперь стала общедоступной в Microsoft Entra ID.

Ключевые возможности:

  • Поддержка доверенных сторонних провайдеров MFA
  • Интеграция на основе стандарта OpenID Connect (OIDC)
  • Централизованное управление наряду со встроенными методами аутентификации Entra ID
  • Сохранение применения Conditional Access и оценки рисков в реальном времени при входе
  • Поддержка session controls и параметров частоты входа

Это означает, что организации могут расширить возможности Entra ID с помощью внешних провайдеров MFA, продолжая использовать Microsoft Entra ID как центральную плоскость управления политиками и идентификацией.

Почему это важно

Многие организации уже используют сторонние инструменты MFA по причинам соответствия требованиям, бизнес-потребностей или интеграции. External MFA помогает в таких сценариях, как:

  • Выполнение регуляторных или отраслевых требований к аутентификации
  • Поддержка слияний и поглощений, при которых могут сосуществовать несколько систем идентификации
  • Унификация аутентификации в рамках современной архитектуры Microsoft Entra

Microsoft также отмечает, что MFA снижает риск компрометации учетных записей более чем на 99 процентов, что делает этот релиз особенно актуальным на фоне продолжающегося роста атак на идентификацию.

Влияние на ИТ-администраторов

Для администраторов главное преимущество — упрощение управления. External MFA управляется в рамках той же среды Entra ID, что и встроенные методы, предоставляя командам единое представление о вариантах аутентификации.

Администраторы также могут применять политики Conditional Access к таким входам, включая:

  • Решения по доступу на основе рисков в реальном времени
  • Настройки частоты входа
  • Параметры управления сессиями

Однако Microsoft предупреждает, что чрезмерно агрессивная повторная аутентификация может ухудшить пользовательский опыт и даже повысить риск фишинга, если пользователи слишком часто привыкают подтверждать запросы. Поэтому точная настройка Conditional Access по-прежнему критически важна.

Практические шаги и дальнейшие действия

ИТ-администраторам стоит рассмотреть следующие шаги:

  1. Проверьте, использует ли ваша организация стороннего провайдера MFA уже сегодня.
  2. Оцените external MFA в Microsoft Entra ID на совместимость с вашими требованиями безопасности и соответствия.
  3. Пересмотрите политики Conditional Access и повторной аутентификации, чтобы избежать чрезмерного количества MFA-запросов.
  4. Подготовьтесь к прекращению поддержки Custom Controls, которые будут выведены из эксплуатации 30 сентября 2026 года.
  5. Изучите рекомендации Microsoft Learn, чтобы начать внедрение и планирование миграции.

У организаций, которые сейчас используют Custom Controls, еще есть время на переход, но этот выход в общую доступность ясно показывает, что планирование нужно начинать уже сейчас.

Нужна помощь с Entra ID?

Наши эксперты помогут вам внедрить и оптимизировать решения Microsoft.

Поговорить с экспертом

Будьте в курсе технологий Microsoft

Entra IDMFAConditional Accessidentity securityZero Trust

Похожие статьи

Entra ID

Microsoft Entra Backup and Recovery в preview

Microsoft запустила Microsoft Entra Backup and Recovery в публичной preview, предоставив организациям управляемый Microsoft способ восстанавливать критически важные объекты идентификации и конфигурации до заведомо корректного состояния. Сервис помогает ИТ-командам быстрее восстанавливаться после случайных изменений администраторов, ошибок provisioning и вредоносных модификаций, которые иначе могли бы нарушить доступ и безопасность.

Entra ID

Microsoft Entra RSAC 2026: защита AI-агентов и MFA

На RSAC 2026 Microsoft представила крупные обновления Entra, расширив защиту идентичностей на AI-агентов, рабочие нагрузки и мультиарендные среды. Компания добавила новые механизмы Agent ID, защиту от Shadow AI и prompt injection, а также усилила безпарольную аутентификацию и MFA, что важно для организаций, переходящих к модели identity-first и Zero Trust в условиях роста AI-рисков.

Entra ID

Microsoft Entra: как AI меняет корпоративный доступ

Исследование Microsoft Entra показало, что с ростом использования генеративного AI и AI-агентов компании сталкиваются с резким увеличением рисков в сфере удостоверений и сетевого доступа: 97% организаций уже пережили такие инциденты, а 70% — случаи, связанные с AI. Это важно, потому что AI создает множество новых machine identities и усложняет управление правами, поэтому бизнес все активнее отказывается от разрозненных решений в пользу единой интегрированной платформы доступа и идентификации.

Entra ID

Microsoft Entra: Conditional Access «All resources» в 2026

Microsoft изменит поведение Conditional Access в Entra ID: с 27 марта 2026 года политики, нацеленные на «All resources», начнут применяться даже при наличии исключений ресурсов в сценариях входа, где раньше проверка могла не сработать из-за только OIDC или ограниченных directory scopes. Это важно, потому что закрывает потенциальный пробел в безопасности и может привести к тому, что пользователи чаще будут видеть требования MFA, проверки соответствия устройства и другие меры доступа там, где ранее их не было.

Entra ID

Microsoft Entra Access Priorities: вебинары по AI и доступу

Microsoft запустила серию из четырёх практических вебинаров Microsoft Entra Access Priorities, посвящённых построению современной модели доступа: от phishing-resistant authentication и adaptive access до Zero Trust, least privilege и защиты AI-сервисов. Это важно, потому что идентичность становится ключевым уровнем управления безопасностью для сотрудников, приложений, устройств и AI-агентов, а серия помогает ИТ-командам внедрять стратегию Access Fabric с готовыми демонстрациями, шаблонами и чек-листами.

Entra ID

Microsoft Entra Internet Access: Secure Web & AI Gateway

Microsoft представила в публичной превью Secure Web & AI Gateway в Entra Internet Access — новый сетевой уровень защиты для контроля использования веб- и AI-сервисов по принципу identity-first. Решение помогает выявлять Shadow AI, применять политики доступа через Conditional Access и блокировать передачу чувствительных данных с интеграцией Purview, что важно для безопасного внедрения генеративного ИИ без переработки приложений.