Microsoft Entra external MFA стала общедоступной
Кратко
Microsoft объявила о выходе в общую доступность external MFA в Microsoft Entra ID, что позволяет организациям интегрировать доверенных сторонних провайдеров MFA с помощью OpenID Connect. Эта возможность помогает ИТ-командам сохранить Microsoft Entra ID как центральную плоскость управления идентификацией, одновременно поддерживая Conditional Access, оценку рисков и единое управление методами аутентификации.
Введение
Microsoft перевела external MFA в Microsoft Entra ID в статус общедоступности, предоставив организациям поддерживаемый способ интеграции сторонних провайдеров многофакторной аутентификации в свою среду управления идентификацией. Это особенно важно для ИТ-команд, которым необходимо соответствовать регуляторным требованиям, поддерживать сложные бизнес-сценарии или модернизировать аутентификацию без отказа от существующих инвестиций в MFA.
Что нового
External MFA, ранее называвшаяся external authentication methods, теперь стала общедоступной в Microsoft Entra ID.
Ключевые возможности:
- Поддержка доверенных сторонних провайдеров MFA
- Интеграция на основе стандарта OpenID Connect (OIDC)
- Централизованное управление наряду со встроенными методами аутентификации Entra ID
- Сохранение применения Conditional Access и оценки рисков в реальном времени при входе
- Поддержка session controls и параметров частоты входа
Это означает, что организации могут расширить возможности Entra ID с помощью внешних провайдеров MFA, продолжая использовать Microsoft Entra ID как центральную плоскость управления политиками и идентификацией.
Почему это важно
Многие организации уже используют сторонние инструменты MFA по причинам соответствия требованиям, бизнес-потребностей или интеграции. External MFA помогает в таких сценариях, как:
- Выполнение регуляторных или отраслевых требований к аутентификации
- Поддержка слияний и поглощений, при которых могут сосуществовать несколько систем идентификации
- Унификация аутентификации в рамках современной архитектуры Microsoft Entra
Microsoft также отмечает, что MFA снижает риск компрометации учетных записей более чем на 99 процентов, что делает этот релиз особенно актуальным на фоне продолжающегося роста атак на идентификацию.
Влияние на ИТ-администраторов
Для администраторов главное преимущество — упрощение управления. External MFA управляется в рамках той же среды Entra ID, что и встроенные методы, предоставляя командам единое представление о вариантах аутентификации.
Администраторы также могут применять политики Conditional Access к таким входам, включая:
- Решения по доступу на основе рисков в реальном времени
- Настройки частоты входа
- Параметры управления сессиями
Однако Microsoft предупреждает, что чрезмерно агрессивная повторная аутентификация может ухудшить пользовательский опыт и даже повысить риск фишинга, если пользователи слишком часто привыкают подтверждать запросы. Поэтому точная настройка Conditional Access по-прежнему критически важна.
Практические шаги и дальнейшие действия
ИТ-администраторам стоит рассмотреть следующие шаги:
- Проверьте, использует ли ваша организация стороннего провайдера MFA уже сегодня.
- Оцените external MFA в Microsoft Entra ID на совместимость с вашими требованиями безопасности и соответствия.
- Пересмотрите политики Conditional Access и повторной аутентификации, чтобы избежать чрезмерного количества MFA-запросов.
- Подготовьтесь к прекращению поддержки Custom Controls, которые будут выведены из эксплуатации 30 сентября 2026 года.
- Изучите рекомендации Microsoft Learn, чтобы начать внедрение и планирование миграции.
У организаций, которые сейчас используют Custom Controls, еще есть время на переход, но этот выход в общую доступность ясно показывает, что планирование нужно начинать уже сейчас.
Нужна помощь с Entra ID?
Наши эксперты помогут вам внедрить и оптимизировать решения Microsoft.
Поговорить с экспертомБудьте в курсе технологий Microsoft