Microsoft Entra eksterni MFA sada je GA
Sažetak
Microsoft je objavio opštu dostupnost eksternog MFA u Microsoft Entra ID, omogućavajući organizacijama da integrišu pouzdane MFA provajdere trećih strana koristeći OpenID Connect. Ova funkcija omogućava IT timovima da zadrže Microsoft Entra ID kao centralnu kontrolnu ravan identiteta uz očuvanje Conditional Access, procene rizika i objedinjeno upravljanje metodama autentifikacije.
Uvod
Microsoft je učinio eksterni MFA u Microsoft Entra ID opšte dostupnim, dajući organizacijama podržan način da integrišu MFA provajdere trećih strana u svoje okruženje identiteta. Ovo je važno za IT timove koji moraju da ispune regulatorne zahteve, podrže složene poslovne scenarije ili modernizuju autentifikaciju bez odustajanja od postojećih MFA ulaganja.
Šta je novo
External MFA, ranije nazvan external authentication methods, sada je GA u Microsoft Entra ID.
Ključne novosti uključuju:
- Podršku za pouzdane MFA provajdere trećih strana
- Integraciju zasnovanu na OpenID Connect (OIDC) standardu
- Centralizovano upravljanje zajedno sa izvornim Entra ID metodama autentifikacije
- Kontinuiranu primenu Conditional Access i procenu rizika u realnom vremenu tokom prijavljivanja
- Podršku za session controls i podešavanja učestalosti prijavljivanja
To znači da organizacije mogu da prošire Entra ID eksternim MFA provajderima, a da i dalje koriste Microsoft Entra ID kao centralnu kontrolnu ravan politika i identiteta.
Zašto je važno
Mnoge organizacije već koriste MFA alate trećih strana iz razloga usklađenosti, poslovnih potreba ili integracije. External MFA pomaže u scenarijima kao što su:
- Ispunjavanje regulatornih ili industrijski specifičnih zahteva za autentifikaciju
- Podrška spajanjima i akvizicijama gde više sistema identiteta može koegzistirati
- Objedinjavanje autentifikacije u okviru moderne Microsoft Entra arhitekture
Microsoft takođe navodi da MFA smanjuje rizik od kompromitovanja naloga za više od 99 procenata, što ovo izdanje čini posebno relevantnim dok broj identity napada nastavlja da raste.
Uticaj na IT administratore
Za administratore, najveća prednost je pojednostavljena kontrola. External MFA se upravlja unutar istog Entra ID okvira kao i izvorne metode, dajući timovima jedinstven pregled opcija autentifikacije.
Administratori takođe mogu da primene Conditional Access smernice na ova prijavljivanja, uključujući:
- Odluke o pristupu zasnovane na riziku u realnom vremenu
- Kontrole učestalosti prijavljivanja
- Podešavanja upravljanja sesijama
Međutim, Microsoft upozorava da previše agresivna ponovna autentifikacija može narušiti korisničko iskustvo i čak povećati rizik od phishing napada tako što navikava korisnike da prečesto odobravaju upite. Pažljivo podešavanje Conditional Access i dalje je od suštinske važnosti.
Stavke za akciju i sledeći koraci
IT administratori treba da razmotre sledeće korake:
- Proverite da li se vaša organizacija danas oslanja na MFA provajdera treće strane.
- Procijenite external MFA u Microsoft Entra ID u pogledu kompatibilnosti sa vašim bezbednosnim i usklađenosnim potrebama.
- Pregledajte Conditional Access i smernice za ponovnu autentifikaciju kako biste izbegli prekomerne MFA upite.
- Planirajte ukidanje Custom Controls, koji će biti zastareli 30. septembra 2026.
- Pratite smernice na Microsoft Learn da biste započeli implementaciju i planiranje migracije.
Organizacije koje trenutno koriste Custom Controls imaju vremena za prelazak, ali ovo GA izdanje jasno pokazuje da planiranje treba da počne odmah.
Trebate pomoć sa Entra ID?
Naši stručnjaci mogu vam pomoći da implementirate i optimizujete vaša Microsoft rešenja.
Razgovarajte sa stručnjakomBudite u toku sa Microsoft tehnologijama