ក្រុមហ៊ុន Microsoft បានព្រមានពី Entra Global Admins កាលពីថ្ងៃព្រហស្បតិ៍ ឱ្យបើកការផ្ទៀងផ្ទាត់ចម្រុះកត្តា (MFA) សម្រាប់អតិថិជន ឬអ្នកជួល (Tenants) រហូតដល់ពាក់កណ្តាលខែតុលា ដើម្បីធានាថាអ្នកប្រើប្រាស់នឹងមិនបាត់បង់ដំណើរការចូលទៅកាន់ Admin Portals ។
នេះជាផ្នែកមួយនៃការប្រកាសរបស់ក្រុមហ៊ុន Redmond កាលពីពេលថ្មីៗនេះអំពី Secure Future Initiative (SFI) ក្នុងគោលបំណងដើម្បីធានាថា Azure Accounts ត្រូវបានការពារប្រឆាំងនឹងការឆបោក និងការបន្លំដែលជាគោលបំណងនៃការអនុវត្តសុពលភាព (Mandatory) MFA សម្រាប់រាល់ការចង់ Azure Sign-in ទាំងអស់។ Admins ដែលចង់បានពេលវេលាច្រើនសម្រាប់រៀបចំដើម្បីតម្រូវការ MFA អាចពន្យាពេលកាលបរិច្ឆេទនៃការអនុវត្តសម្រាប់អ្នកជួលនីមួយៗរហូតដល់ពាក់កណ្តាលខែមេសា ឆ្នាំ២០២៥ ដែលមានចន្លោះពេលចាប់ពីពាក់កណ្តាលខែសីហា និងតុលា។
ទោះជា ការផ្អាកនឹងចាប់ផ្តើមអនុវត្តក្តី អ្នកអាចនឹងមានហានិភ័យច្រើនដោយសារតែគណនីដែលអាចដំណើរការ Microsoft Services ដូចជា Azure Portal គឺជាគោលដៅចម្បងនៃការវាយប្រហារ បើយោងតាមការព្រមានពី Redmond។ ក្រុមហ៊ុនណែនាំឱ្យអ្នកជួលទាំងអស់ដំឡើង (Set up) MFA ឥឡូវនេះដើម្បីសុវត្ថិភាព Cloud Resource។ ក្រុមហ៊ុន Microsoft បានផ្ញើការជូនដំណឹងជាមុនរយៈពេល ៦០ថ្ងៃទៅកាន់ Entra Global Admins ទាំងអស់តាមរយៈអ៊ីម៉ែល និង Azure Service Health Notifications ដើម្បីដាស់តឿនពួកគេពីកាលបរិច្ឆេទនៃការអនុវត្ត និងសកម្មភាពដែលពួកគេចាំបាច់ត្រូវចាប់ផ្តើមអនុវត្តរហូតដល់ខែតុលា។ ប្រសិនបើ MFA មិនត្រូវបានបើកដំណើរការ និងគ្មានសំណើនៃការការពន្យាពេលអនុវត្តរហូតដល់ខែតុលា នោះទេ អ្នកប្រើប្រាស់នឹងតម្រូវឱ្យដំឡើង MFA មុនពេល Signing into Administration Portals (ឧ. Entra and Instune Admin Centers និង The Azure Portal) ដើម្បីអនុវត្តដំណើរការ Create, Read, Update, ឬ Delete (CRUD) Operations។ MFA ក៏នឹងតម្រូវការនៅពេលអ្នកប្រើ ព្យាយាមចូលប្រើសេវាផ្សេងៗតាមរយៈ Intune Admin Center ដូចជា Windows 365 Cloud PC។ នៅដើមឆ្នាំ២០២៥ ក្រុមហ៊ុន Microsoft ក៏នឹងចាប់ផ្តើមអនុវត្ត MFA សម្រាប់អ្នកប្រើ Azure Sign-ins ដែលចង់ដំណើរការ Azure PowerShell, CLI, Mobile App និងហេដ្ឋារចនាសម្ព័ន្ធដូចជា Code (IaC) Tools ។
នាយកគ្រប់គ្រងផលិតផលបានថ្លែងថា ការចាប់ផ្តើមនៅខែតុលា MFA នឹងតម្រូវឱ្យ Sing-in ចូល Azure Portal, Microsoft Entra Admin Center និង Intune Admin Center។ ចុងក្រោយ ការអនុវត្តនឹងដាក់ចេញសម្រាប់អ្នកជួលទាំងអស់គ្នានៅទូទាំងពិភពលោក។ ការចាប់ផ្តើមនៅដើមឆ្នាំ២០២៥ គឺជាការអនុវត្តបន្តិចម្តងៗនៃ MFA ចំពោះការ Sign-in សម្រាប់ Azure CLI, Azure PowerShell, Azure Mobile App និងហេដ្ឋារចនាសម្ព័ន្ធដូចជា Code (IaC) Tools ជាដើម។ Admins អាចគ្រប់គ្រងអ្នកចុះឈ្មោះ MFA នៅក្នុងចំណោមអ្នកជួលរបស់ពួកគេដោយប្រើរបាយការណ៍ចុះឈ្មោះវិធីសាស្រ្តផ្ទៀងផ្ទាត់ (Authentication Methods Registration Report) ឬ ស្គ្រីប PowerShell នេះ ដើម្បីទទួលបានរបាយការណ៍ភ្លាមនៃ MFA State នៅទូទាំងមូលដ្ឋាននៃអ្នកប្រើប្រាស់ទាំងអស់។ ការរំលឹកនៅសប្តាហ៍នេះ កើតឡើងបន្ទាប់ពីការប្រកាសកាលពីខែឧសភា ដែលនឹងត្រូវអនុវត្តចំពោះអ្នកប្រើប្រាស់ទាំងអស់ដែល Signing into Azure ដែលជា Administer Resources នៅខែកក្កដា និងការប្រកាសខែវិច្ឆិកា ដែលចាត់ទុកថាជាដាក់ចេញនូវគោលនយោបាយដំណើរការតាមលក្ខខណ្ឌ និងតម្រូវឱ្យមាន MFA នៅគ្រប់ Admins ដែលចង់ Signing into Microsoft Admin Portals (ឧ. Entra, Microsoft 365, Exchange និង Azure) សម្រាប់អ្នកប្រើប្រាស់នៅលើកម្មវិធីក្លោដទាំងអស់ និងការ Sign-ins ដែលមានហានិភ័យខ្ពស់។ ការសិក្សារបស់ក្រុមហ៊ុន Microsoft បានរកឃើញថា MFA ផ្តល់ឱ្យមានការការពារដ៏រឹងមាំសម្រាប់គណនីអ្នកប្រើប្រាស់ទប់ស្កាត់នឹងការវាយប្រហារសាយប័រ ខណៈពេលវាអនុញ្ញាតឱ្យ ៩៩,៩៩% នៃគណនី MFA-Enabled អាចទប់ទល់នឹងការហេគ និងកាត់បន្ថយហានិភ័យនៃការព្យាយាមវាយប្រហារ ឬការសម្របសម្រួលដើម្បីគ្រប់គ្រង ដល់ទៅ ៩៨,៥៦% បើទោះជាពេលហេគឃ័រមានបំណងបំពានគណនីដោយប្រើអត្តសញ្ញាណដែលបានលួចក្តី។ អនុប្រធានក្រុមហ៊ុន Microsoft បានថ្លែងកាលពីខែវិច្ឆិកាថា គោលបំណងរបស់ក្រុមហ៊ុនគឺប្រើការផ្ទៀងផ្ទាត់ឱ្យបាន ១០០%។ ដោយសារការសិក្សាផ្លូវការបង្ហាញថា ការផ្ទៀងផ្ទាត់ច្រើនកត្តាអាចកាត់បន្ថយគ្រោះថ្នាក់នៃការគ្រប់គ្រងលើគណនីរហូតដល់ជាង ៩៩% ចំពោះអ្នកប្រើការផ្ទៀងផ្ទាត់គួរតែអនុវត្តការផ្ទៀងផ្ទាត់ដ៏រឹងមាំ និងទំនើបនេះ។ ក្រុមហ៊ុន GitHib សាខាក្រុមហ៊ុន Microsoft ក៏បានចាប់ផ្តើមអនុវត្តការផ្ទៀងផ្ទាត់ ២កត្តា (2FA) នៅរាល់ការអភិវឌ្ឍទាំងអស់នៅក្នុងខែមករាផងដែរ ដែលជាផ្នែកមួយនៃការជំរុញការចាប់យក MFA៕
ប្រភពព័ត៌មាន៖ ថ្ងៃទី១៦ ខែសីហា ឆ្នាំ២០២៤