En los últimos meses, Microsoft ha estado moviendo a sus Partners al proponer una serie de cambios en la red de Partners. Luego del fallido intento de terminar con el soporte de los derechos de uso internos (IUR) para pequeñas MSPs, Mirosoft recientemente aumentó las restricciones de su red de Partners con el requerimiento de un incrementado nivel de seguridad de red:

  • Desde el 1 de agosto del 2019, todos los Partners tienen que aplicar la autenticación multi-factor para todos los usuarios, incluyendo cuentas de servicio en su tenant del partner.

Los nuevos requisitos de Microsoft Security Partner

Primero que todo, ¿cuál fue la razón por la que Microsoft decidió hacer que cada usuario tuviese MFA para cada autenticación? “La altamente privilegiada naturaleza de ser un partner”.
Las acciones requeridas para que los Partners apliquen MFA incluyen uno de los siguientes caminos:

  1. Implementar Azure AD Premium y asegurarse que MFA está implementado para cada usuario
  2. Implementar las bases de las políticas de protección
  3. Implementar una solución de terceros para asegurar que MFA está implementado para cada usuario

Ahora, pensando en tus productos y en el ambiente de tus clientes, ¿Cuáles son las implicaciones reales aquí? En el tenant del partner, los Partners d eMicrosoft deben identificar los usuarios de sus clientes, aplicaciones, y dispositivos que no soporten autenticaciones modernas.

Todos los protocolos heredados, tales como IMAP, POP3, SMTP, etc serán bloqueados en el tenant del partner por que estos protocolos no pueden soportar MFA. Esto va a requerir trabajo extra de los Partners, pero al final es por un proceso más seguro.

Fuente: Microsoft® Tightens Partner Network Security Requirements with MFA