Entra ID

Microsoft Entra ID CSP kiristyy kirjautumissivuilla

3 min lukuaika

Yhteenveto

Microsoft kiristää Entra ID:n selainpohjaisten kirjautumissivujen tietoturvaa ottamalla käyttöön tiukemman Content Security Policy -valvonnan osoitteessa login.microsoftonline.com loka 2026 puolivälistä loppupuolelle. Muutos rajoittaa sallittuja skriptejä Microsoftin luotettuihin lähteisiin ja estää haitallisen inline-koodin suorittamista, mikä pienentää kirjautumisiin kohdistuvien hyökkäysten riskiä. Tämä on tärkeää erityisesti organisaatioille, joilla on omia selainlaajennuksia, mukautuksia tai integraatioita kirjautumissivuihin, sillä ne voivat vaatia ennakkotarkistuksia ennen käyttöönottoa.

Tarvitsetko apua Entra ID-asioissa?Keskustele asiantuntijan kanssa

Johdanto

Microsoft vahvistaa Microsoft Entra ID -kirjautumiskokemusta osana Secure Future Initiative (SFI) -aloitetta. Tuleva Content Security Policy (CSP) -valvonta on suunniteltu estämään ulkoinen skripti-injektio todennuksen aikana—alue, jota hyökkääjät usein kohdistavat—rajaamalla, mitä skriptejä kirjautumissivulla voidaan ladata ja suorittaa.

Mitä uutta

Microsoft lisää ja ottaa käyttöön tiukemman CSP-headerin Entra ID -kirjautumiskokemukselle osoitteessa login.microsoftonline.com. Keskeiset muutokset:

  • Skriptien lataus rajoitetaan luotettuihin Microsoft CDN -toimialueisiin Vain Microsoftin hyväksymistä content delivery network -verkoista peräisin olevat skriptit sallitaan.

  • Inline-skriptien suoritus rajoitetaan luotettuihin Microsoft-lähteisiin (nonce-pohjainen) Inline-skriptejä hallitaan CSP nonce -käytäntöjen avulla, mikä estää mielivaltaisen inline-koodin suorittamisen.

  • Rajaus koskee vain selainpohjaisia kirjautumisia osoitteessa login.microsoftonline.com Tämä koskee nimenomaan selaimen interaktiivisia kirjautumissivuja.

  • Ei vaikutusta Microsoft Entra External ID:hen Microsoftin mukaan Entra External ID -kokemukset eivät kuulu tämän päivityksen piiriin.

Aikataulu

  • Globaali käyttöönotto: Microsoft Entra ID valvoo päivitettyä CSP:tä loka 2026 puolivälistä loppupuolelle.
  • Viestintä: Microsoft lähettää säännöllisiä päivityksiä ennen käyttöönottoa.

Vaikutus IT-ylläpitäjille ja loppukäyttäjille

Useimmille organisaatioille tämä on “hiljainen” tietoturvaparannus. Ympäristöissä, joissa käytetään selainlaajennuksia, skriptejä tai kolmannen osapuolen työkaluja, jotka injektoivat koodia kirjautumissivulle, kannattaa kuitenkin varautua siihen, että injektoitu toiminnallisuus rikkoutuu.

Tärkeä nyanssi: Microsoftin mukaan vaikka injektoidut työkalut lakkaisivat toimimasta, käyttäjät voivat silti kirjautua sisään—mutta kaikki injektioon perustuvat overlayt, instrumentointi, mukautukset tai avustava logiikka voivat epäonnistua.

Tyypillisiä tarkistettavia kohteita:

  • Salasananhallinta- tai “security”-laajennukset, jotka muokkaavat kirjautumissivuja
  • Helpdesk- tai SSO-vianmäärityksen overlayt
  • Räätälöity brändäys tai UX-muutokset, jotka on toteutettu injektiolla
  • Valvonta- tai analytiikkatyökalut, jotka kytkeytyvät kirjautumis-UI:hin selainkomentosarjojen kautta

Suositellut toimet / seuraavat vaiheet

  1. Kartoita ja vähennä kirjautumissivun injektioriippuvuuksia Microsoft suosittelee nimenomaisesti välttämään laajennuksia tai työkaluja, jotka injektoivat koodia Entra-kirjautumiskokemukseen.

  2. Testaa kirjautumisvirrat Developer Tools auki Käy läpi yleisimmät kirjautumisskenaariot (hallinnoidut laitteet, ei-hallinnoidut laitteet, eri selaimet, conditional access -vaihtelut) selaimen dev-konsoli auki ja etsi CSP-violations (yleensä punaisella).

  3. Arvioi eri käyttäjäpersoonat ja -virrat Koska rikkomukset voivat näkyä vain tietyillä tiimeillä tai käyttäjäasetuksilla (laajennuksista tai paikallisista työkaluista johtuen), testaa useilla käyttäjäryhmillä ja laitekokoonpanoilla.

  4. Korvaa vaikutuksen alaiset työkalut vaihtoehdoilla, jotka eivät injektoi Jos löydät liiketoimintakriittisiä työkaluja, jotka perustuvat skripti-injektioon, aloita vaihtoehtojen arviointi nyt—skripti-injektiota kirjautumissivulle ei enää tueta, kun valvonta alkaa.

Miksi tällä on merkitystä

Todennussivut ovat korkean arvon kohteita. CSP:n valvonta kirjautumisrajapinnassa on merkittävä askel injektoitujen tai haitallisten skriptien hyökkäyspinnan pienentämiseksi, ja se parantaa suojausta moderneja, selainpohjaisia identiteettihyökkäyksiä vastaan samalla kun käyttäjien kirjautumiskokemus säilyy ennallaan vaatimustenmukaisissa kokoonpanoissa.

Tarvitsetko apua Entra ID-asioissa?

Asiantuntijamme auttavat sinua toteuttamaan ja optimoimaan Microsoft-ratkaisusi.

Keskustele asiantuntijan kanssa

Pysy ajan tasalla Microsoft-teknologioista

Entra IDauthenticationContent Security PolicyCSPSecure Future Initiative

Aiheeseen liittyvät

Entra ID

Microsoft Entra Backup and Recovery Enters Preview

Microsoft has launched Microsoft Entra Backup and Recovery in public preview, giving organizations a Microsoft-managed way to restore critical identity objects and configurations to a known-good state. The service helps IT teams recover faster from accidental admin changes, provisioning errors, and malicious modifications that could otherwise disrupt access and security.

Entra ID

Microsoft Entra External MFA Now Generally Available

Microsoft has announced general availability of external MFA in Microsoft Entra ID, allowing organizations to integrate trusted third-party MFA providers using OpenID Connect. The feature lets IT teams keep Microsoft Entra ID as the central identity control plane while maintaining Conditional Access, risk evaluation, and unified authentication method management.

Entra ID

Microsoft Entra RSAC 2026 Identity Security Updates

At RSAC 2026, Microsoft announced major Microsoft Entra updates aimed at securing not only users and devices but also AI agents, workloads, and modern multi-tenant environments. The new capabilities—such as expanded Entra Agent ID governance, shadow AI detection, prompt injection protection, passkey enhancements, and adaptive risk-based access—matter because they strengthen Zero Trust identity security as organizations adopt AI and face more dynamic access risks.

Entra ID

Microsoft Entra Secure Access Report 2026 on AI Risk

Microsoft’s Entra Secure Access Report 2026 says AI adoption is significantly increasing identity and network access risk, with 97% of organizations reporting an access-related incident in the past year and 70% tying incidents to AI activity. The report argues that fragmented identity and network tools are making the problem worse, which matters because more organizations are now moving toward consolidated access platforms to better secure AI tools, agents, and machine identities.

Entra ID

Entra Conditional Access: All resources muuttuu 2026

Microsoft muuttaa Entra ID:n Conditional Accessin toimintaa niin, että ”All resources” -kohdistetut käytännöt pannaan vuodesta 2026 alkaen johdonmukaisesti täytäntöön myös kirjautumisissa, joissa asiakassovellus pyytää vain OIDC- tai rajattuja directory-scopeja ja vaikka käytännössä olisi resurssipoissulkuja. Tämä on tärkeää, koska aiemmin osa kirjautumisista saattoi ohittaa CA-arvioinnin, mutta muutoksen jälkeen organisaatioiden on syytä testata vaikutukset etukäteen, sillä käyttäjille voi alkaa ilmestyä uusia MFA-, laitevaatimustenmukaisuus- ja muita käyttöoikeushaasteita.

Entra ID

Microsoft Entra Access Priorities -webinaarisarja 2026

Microsoft julkaisee vuonna 2026 neliosaisen Entra Access Priorities -webinaarisarjan, joka auttaa IT-tiimejä viemään identity- ja käyttöoikeusstrategiat käytäntöön demojen, mallien ja tarkistuslistojen avulla. Sarja painottaa phishing-resistant-autentikointia, adaptiivista pääsynhallintaa, Zero Trust -valmiuksia ja AI-aikakauden käyttöoikeuksien suojaamista, mikä on tärkeää, koska identiteetistä on tullut keskeinen tietoturvan ohjauspiste käyttäjille, sovelluksille, laitteille ja AI-työkuormille.