Microsoft Exchange Online apporta importanti modifiche all'accesso

Microsoft Exchange Online apporta importanti modifiche all'accesso

Microsoft è pronta a eliminare gradualmente l'uso delle regole di accesso client (CAR) in Exchange Online.

I CAR aiutano gli utenti a controllare l'accesso all'organizzazione di Exchange Online in base alle proprietà del client o alle richieste di accesso del client, utilizzando dettagli quali l'indirizzo IP (IPv4 e IPv6), il tipo di autenticazione, i valori di proprietà dell'utente e il protocollo, l'applicazione, il servizio o la risorsa . utilizzare per accedere

Le CAR dovrebbero essere completamente deprecate entro settembre 2023 e saranno disattivate per i tenant che non le utilizzano nell'ottobre 2022.

Cosa sostituisce le AUTO?

Come annunciato (si apre in una nuova scheda) da Microsoft, i CAR stanno per essere sostituiti dal Continuous Access Assessment (CAE).

CAE è stato annunciato per la prima volta nel gennaio 2021 e, secondo Microsoft (si apre in una nuova scheda), consentirà alle applicazioni di Azure Active Directory di sottoscrivere eventi critici.

Questi eventi, tra cui la revoca dell'account, la disattivazione/eliminazione dell'account, la modifica della password, la modifica della posizione dell'utente e l'aumento del rischio per l'utente, possono essere valutati e applicati "quasi in tempo reale".

Alla ricezione di tali eventi, le sessioni dell'applicazione vengono terminate immediatamente e gli utenti vengono reindirizzati ad Azure AD per autenticare o rivalutare i criteri.

Microsoft afferma che ciò consente agli utenti un maggiore controllo aggiungendo resilienza alle loro organizzazioni, poiché l'applicazione delle policy in tempo reale può estendere in modo sicuro la durata della sessione.

In caso di interruzione di Azure AD, gli utenti con sessioni CAE potrebbero superare queste interruzioni senza nemmeno rendersene conto.

I tenant che usano ancora le regole di accesso client sono configurati per ricevere notifiche tramite il Centro messaggi per avviare il processo di pianificazione della migrazione per le proprie regole.

Non sorprende che Microsoft distribuisca costantemente aggiornamenti ai protocolli di autenticazione di Microsoft Exchange, è una piattaforma che rimane un obiettivo costante per i criminali informatici.

Un gruppo di autorità di sicurezza informatica, tra cui il Federal Bureau of Investigation (FBI) degli Stati Uniti e il National Cyber ​​​​Security Center (NCSC) del Regno Unito, hanno evidenziato come gli hacker iraniani sponsorizzati dallo stato abbiano utilizzato la vulnerabilità ProxyShell (si apre in una nuova scheda) . almeno da ottobre 2021.

Questa vulnerabilità ha conferito ai criminali informatici poteri di esecuzione di codice remoto non autenticati.