A segurança de identidade é essencial — e a autenticação multifator (MFA) é comprovadamente uma das defesas mais eficazes contra ataques a contas. Estudos internos da Microsoft indicam que a MFA bloqueia mais de 99,2% dos ataques de comprometimento de conta. Por isso, o MFA será obrigatória para todos os acessos ao Azure e portais administrativos.
Escopo da Obrigatoriedade
Segundo a documentação oficial publicada em 7 de julho de 2025, a obrigatoriedade de MFA será introduzida em duas fases:
Fase 1 – Outubro de 2024
Aplicada a usuários que acessam via CRUD (criação, leitura, atualização ou exclusão) nos seguintes portais:
- Azure Portal
- Microsoft Entra Admin Center
- Intune Admin Center
A exigência é liberada por meio de uma política gerenciada Microsoft Managed, que não pode ser desativada por administradores de tenant
Fase 2 – 1º de setembro de 2025
Expansão da obrigatoriedade para clientes de automação e interfaces de linha de comando:
- Azure CLI
- Azure PowerShell
- Azure mobile app
- Ferramentas IaC (Terraform, SDKs REST, etc.)
MFA será exigida ao executar operações de Create, Update ou Delete — operações de leitura não demandam MFA
Contas e Identidades Abrangidas
- Contas de admin e break-glass: também estão sujeitas à MFA obrigatória. Devem ser convertidas preferencialmente para métodos phishing-resistant como passkey (FIDO2) ou certificate-based authentication
- Identidades de trabalho automatizadas (managed identities e service principals): não são afetadas pela obrigatoriedade, e o uso de identidades de usuário para automações deve ser evitado
Métodos de MFA Suportados
A documentação oficial enumera métodos de MFA robustos e recomendados:
- Microsoft Authenticator (push, biometria, TOTP)
- Passkeys (FIDO2)
- Certificate-based authentication (PIV / CAC)
- Aplicativos externos e provedores federados que enviam MFA claim
Além disso, SMS e chamadas de voz são suportadas, embora menos seguras e não recomendadas como primeira opção
Preparação para a Implementação
- Notificações oficiais foram enviadas aos administradores globais com 60 dias de antecedência via e-mail, Azure Service Health e portais relevantes Azure+4cyberpress.org+4.
- Se uma organização não estiver pronta até o prazo, um período de adiamento pode ser solicitado — originalmente até março de 2025, conforme política da Microsoft (no entanto, a fase 2 redefiniu o prazo para setembro de 2025)
- É recomendável:
- Migrar identidades de usuário usadas como contas de automação para workload identities
- Garantir que todos os usuários e administradores estejam registrados com métodos de MFA apropriados
- Verificar as capacidades de licenciamento (P1/P2) para configurar Conditional Access ou Security Defaults, conforme aplicável
Benefícios em Segurança
| Benefício | Descrição Técnica |
|---|---|
| Proteção contra phishing e comprometimento de conta | MFA bloqueia virtualmente todos os ataques automatizados baseados apenas em credenciais estáticas. |
| Conformidade forte | Atende padrões como PCI‑DSS, HIPAA, GDPR, NIST, ao exigir autenticação forte em operações críticas |
| Homogeneidade na segurança | Mesmo contas de emergência e portais administrativos devem usar MFA, sem brechas configuráveis. |
| Orquestração automatizada segura | A fase 2 abrange CLI, PowerShell e IaC, hardening das práticas de automação. |
| Identidades não afetadas | Workload identities mantêm operações automatizadas sem exigir MFA interativo. |
Como isso se conecta com o que já publicamos no blog?
Essa não é uma mudança isolada — é parte de um movimento consistente da Microsoft em elevar a segurança da identidade. E você já leu sobre isso aqui no chesley.com.br:
🔗 1. Comece a migrar MFA e SSPR para a nova política de métodos de autenticação
Em agosto de 2024, alertamos sobre o fim iminente das políticas legadas de MFA e SSPR. A nova obrigatoriedade de MFA consolida essa transição: não se trata mais de configurar MFA como opção, mas de tornar seu uso estruturante e inegociável.
📌 Se você ainda não fez a migração para as novas políticas, esse é o ponto de partida técnico necessário.
🔗 2. Além do MFA
Dissemos lá: MFA não é suficiente. Proteção efetiva requer:
- Avaliação contínua de risco,
- Conformidade do dispositivo,
- Políticas de acesso condicional,
- Métodos resistentes a phishing (como FIDO2 e passkeys).
A nova diretriz da Microsoft sobre MFA obrigatória não elimina a necessidade dessas práticas — pelo contrário, ela as reforça.
📌 Use esse artigo para expandir sua visão: MFA é o mínimo. A maturidade está no conjunto de proteções contextuais.
🔗 3. Pilar 1 – Autenticação
Esse artigo mapeia a estrutura técnica das identidades no Microsoft 365 — PHS, PTA, federação — e é extremamente útil agora. Isso porque a obrigatoriedade de MFA exige clareza sobre quem autentica, como, e por qual fluxo.
📌 Releia este post para entender onde sua arquitetura atual de autenticação pode criar gargalos ou exigir ajustes para atender a nova política obrigatória.
🔗 4. Aplicando segurança no Microsoft 365
Este conteúdo continua atual. Ele aborda:
- Acesso condicional com base em risco,
- Device compliance,
- Identidade como superfície de ataque.
A nova MFA obrigatória, quando aliada às recomendações deste post, cria um ciclo de proteção em camadas, fundamental para ambientes híbridos e regulados.
📌 Utilize as recomendações combinadas para construir uma estratégia Zero Trust centrada na identidade.
🔗 5. Microsoft Authenticator agora suporta TOTP (Junho 2025)
A obrigatoriedade da MFA vem acompanhada de melhorias importantes. Entre elas, o suporte ao TOTP pelo Microsoft Authenticator — que amplia a adoção de métodos robustos mesmo sem conexão ativa.
📌 Esse avanço técnico responde diretamente à exigência de métodos modernos de MFA seguros e flexíveis.
Conclusão / Recomendação
A partir de outubro de 2024, a MFA obrigatória será aplicada a portais administrativos críticos. A partir de 1º de setembro de 2025, esta obrigatoriedade se estende também a ferramentas de automação e infraestrutura. Essa medida fortalece drasticamente a segurança do ambiente Azure, alinhando-se aos padrões de compliance e reduzindo consideravelmente o risco de acesso não autorizado.
Se sua organização ainda não implementou MFA de forma abrangente, este é o momento crítico para revisitar arquiteturas de identidade, migrar contas de usuário para identidades de trabalho, e escolher métodos MFA phishing‑resistant. Uma adoção correta não apenas protege seus ativos, mas também prepara o terreno para automação segura e compliance diante das exigências regulatórias.
Para aprofundamento, consulte a documentação oficial da Microsoft – “Plan for mandatory multifactor authentication for Azure and other admin portals” (publicada em 7 de julho de 2025)