ចាប់ពីខែតុលាទៅ ក្រុមហ៊ុន Microsoft នឹងចាប់អនុវត្តការផ្ទៀងផ្ទាត់ចម្រុះ (MFA) សម្រាប់ការគ្រប់គ្រង Azure Resource ដើម្បីការពារអតិថិជន Azure ពីការប៉ុនប៉ងដំណើរការដែលគ្មានសិទ្ធិ។
ការផ្លាស់ប្តូរនេះជាផ្នែកមួយនៃ Secure Future Initiative (SFI) របស់ក្រុមហ៊ុននឹងចាប់អនុវត្តនៅទូទាំងពិភពលោក ហើយវាតម្រូវឱ្យអ្នកប្រើប្រាស់បើក MFA នៅលើ Azure CLI, PowerShell, SDKs និង APIs ដើម្បីធានាថា គណនីរបស់ពួកគេត្រូវបានការពារប្រឆាំងនឹងការវាយប្រហារ។ ដើម្បីជៀសវាងបញ្ហា អ្នកប្រើប្រាស់ក៏ត្រូវបានណែនាំឱ្យ Upgrade Azure CLI ទៅជំនាន់ 2.76 ឬជំនាន់ក្រោយ និង Azure PowerShell ទៅជំនាន់ 14.3 ឬជំនាន់ក្រោយ។
អ្នកគ្រប់គ្រងសកល (Global Admins) ដែលត្រូវការពេលវេលាបន្ថែម ដើម្បីបំពេញតាមលក្ខខណ្ឌ អាចពន្យារពេលអនុវត្តរហូតដល់ខែកក្កដា ឆ្នាំ២០២៦។ ចាប់ពីថ្ងៃទី០១ ខែតុលា ឆ្នាំ២០២៥ ការគ្រប់គ្រង MFA នឹងចាប់ផ្តើមបណ្តើៗសម្រាប់គណនី ដែល Sign in ចូល Azure CLI, Azure PowerShell, Azure Mobile App, IaC Tools និង REST API Endpoinds សម្រាប់ Create, Update ឬ Delete Operation បើយោងតាមការពន្យល់របស់ក្រុមហ៊ុន។
ក្រុមហ៊ុនបានបន្ថែមថា ការអនុវត្តធ្វើឡើងចំពោះអ្នកជួល Azure ទាំងអស់នៅលើ Public Cloud និងអ្នកប្រើប្រាស់ទាំងអស់។ នេះរួមបញ្ចូលដោយស្វ័យប្រវត្តិ និង Scripts ដែលប្រើអត្តសញ្ញាណអ្នកប្រើប្រាស់ (ជំនួសឱ្យ Application IDs)។ កាលពីឆ្នាំមុន ខែសីហា ឆ្នាំ២០២៤ ក្រុមហ៊ុន Microsoft ក៏បានព្រមាន Entra Global Admins ឱ្យបើក MFA សម្រាប់អ្នកជួលរបស់ពួកគេត្រឹមពាក់កណ្តាលខែតុលា ឆ្នាំ២០២៤ ដើម្បីធានាថា អ្នកប្រើប្រាស់មិនបាត់បង់សិទ្ធិចូលប្រើ Admin Portals។ Admins អាចត្រួតពិនិត្យអ្នកដែលបានចុះឈ្មោះសម្រាប់ MFA ដោយប្រើរបាយការណ៍ Authentication Methods Registration ឬ PowerShell Script នេះដើម្បីទទួលបានរបាយការណ៍ភ្លាមៗនៅទូទាំងមូលដ្ឋានអ្នកប្រើប្រាស់ទាំងមូល (Entire User Base)។
នេះក៏ធ្វើតាមការប្រកាសតាំងពីខែឧសភា ឆ្នាំ២០២៤ ថា MFA នឹងត្រូវអនុវត្តសម្រាប់អ្នកប្រើប្រាស់ទាំងអស់ ដែល Sing in Azure សម្រាប់គ្រប់គ្រងធនធាន និងការប្រកាសខែវិច្ឆិកា ដែលទាក់ទងនឹងការដាក់ចេញដំណើរការគោលការណ៍ចូលប្រើតាមលក្ខខណ្ឌដែលតម្រូវឱ្យមាន MFA សម្រាប់ Admins Signing in ចូល Microsoft Admin Portals សម្រាប់អ្នកប្រើប្រាស់នៅលើ Cloud Apps និងសម្រាប់ការចូលដែលមានហានិភ័យខ្ពស់។ យោងតាមការសិក្សារបស់ក្រុមហ៊ុនបានឱ្យដឹងថា 99.99% នៃMFA-enabled Account អាចការពារការប៉ុនប៉ងការហេគ ហើយ MFA ជួយកាត់បន្ថយគ្រោះថ្នាក់នៃការគ្រប់គ្រងទៅលើការវាយប្រហារ (Compromise) ត្រឹម 98.56% សូម្បីតែពេលដែលហេគឃ័រប្រើព័ត៌មានសម្ងាត់លួចដើម្បីបំពានគណនីក៏ដោយ។ Microsoft-owned GitHub ក៏បានចាប់ផ្តើមអនុវត្តការផ្ទៀងផ្ទាត់ពីរជាន់ (2FA) សម្រាប់អ្នកអភិវឌ្ឍទាំងអស់កាលពីដើមឆ្នាំ២០២៤ ដែលជាផ្នែកមួយនៃកិច្ចខិតខំប្រឹងប្រែងសម្រាប់ជំរុញការអនុវត្ត MFA។
ប្រភពព័ត៌មាន៖ ថ្ងៃទី២៩ ខែសីហា ឆ្នាំ២០២៥









