总部位于犹他州南乔丹的RJNetworks公司高管人员Randy Jorgensen在采访中表示,“现如今一切都已不再安全。所以只有不断增加保护层,我才能踏实睡个好觉。”
这些用户将在今年10月之前采用多因素验证进行登录——至于少部分特别复杂的情况,则可选择将执行时间推迟至明年3月。
据微软介绍,第二阶段将于“2025年初”开始,主要涉及Azure命令行界面(CLI)、PowerShell、Auzre移动应用以及基础设施即代码(IaC)。
这家来自华盛顿州雷蒙德的科技巨头在一篇帖子中表示,此番在Azure登录中强制推广多因素验证,属于公司未来五年在安全领域200亿美元投资计划的组成部分。其目标是在其身份和机密基础设施以及用户与应用程序身份验证/授权当中落地并执行一流标准,借此降低“发生未授权访问的风险”。
根据帖子介绍,“确保Azure账户受到安全管理、防网络钓鱼的多因素身份验证的保护,是我们当前所采取的一项关键行动。”
微软多因素验证行动
我们已经就此事向微软方面发出置评请求。
来自犹他州南乔丹的RJNetworks公司高管人士Randy Jorgensen在接受采访时表示,他一直尽可能向客户推广多因素身份验证。
Jorgensen指出,客户之所以抗拒多因素身份验证,最常见的原因之一是嫌额外步骤太过麻烦。然而多因素身份“在当今时代已经至关重要”。
他解释称,“现如今一切都已不再安全。所以只有不断增加保护层,我才能踏实睡个好觉。”
来自弗吉尼亚州尚蒂伊的Phalanx Technology Group总裁Kelly Yeh则在采访中表示,作为一家微软解决方案提供商,他们会确保所有信息均使用多因素身份验证加以锁定,甚至还添加了密码管理器以确保密码内容足够复杂、且不会被重复使用。
Yeh还将客户尚未启用多因素身份验证的原因,归咎于一种盲目自信,即认定可以优先处理待办事项清单中的其他问题。
他指出,“对于那些近期没有遭受过攻击的企业来说,大家往往感受不到任何紧迫感,那么多因素身份验证的落地自然也在待办清单中排名先后。我在工作中经常遇到这样的情况。”
但他同时提醒,客户往往“并不清楚遭遇攻击后的缓解过程有多么耗时”。
分阶段计划将于今年10月开始
微软表示,将于今年10月逐步在Azure门户、Entra管理中心和Intune管理中心内面向全球租户开放多因素身份验证强制计划。
据微软介绍,第一阶段计划不会影响到Azure CLI、PowerShell、Azure 移动应用程序、基础设施即代码 (IaC) 工具和其他 Azure 客户。
全体Entra管理员都已通过电子邮件和Azure服务健康通知收到一条60天倒计时提醒,其中列出了强制实施多因素身份验证的开始日期以及管理员需要采取的行动。
微软将通过Azure门户、Entra管理中心及Microsoft 365消息中心发布其他通知。
微软Azure计算首席产品经理Bill DeForeest在8月的技术培训中向各位云解决方案提供商(CSP)合作伙伴坦言,Azure及其他微软资产已经成为“恶意攻击者眼中的高价值目标”。
他将第一阶段的起始日期定为10月15日,而将第二阶段的启动日期定为“很可能是在明年1月”。
DeForeest表示,目前已经有诸多第三方多因素身份验证工具能够符合要求。但是,“传统的自定义控制方法”类工具恐怕无法过关。
DeForeest详细介绍了微软的基本思路,“尽管我们一直鼓励客户落地多因素身份验证,但也给始终拖延、没有行动的用户提供了延期选项。不过这次不同了,他们恐怕有很多工作需要完成。”
他还提到,用户可以申请将强制实施日期推迟到明年3月15日。
“我们也知道这代表着一波重大的潜在变化,所以也会为客户们提供额外的准备时间。如果大家面对特定的技术问题,或者需要更多时间来落地自己的多因素身份验证方案,可以随时与微软进行讨论。”
DeForeest还在电话会议上告知各合作伙伴,微软在其服务条款中要求客户“负责控制对产品的访问活动”。
DeForeest强调,“微软历来对此非常包容。而一旦完成了多因素身份验证的注册流程,情况将会有所不同。对于任何不遵守规定的行为来说,情况更是会大为不同。”
他还提到,尚未使用交互登录机制的Azure CLI、PowerShell移动应用以及基础设施即代码工具的用户“将被要求开始使用工作负载对应的身份”,例如服务主体与托管身份。Entra用户身份及“破窗”紧急账户也将需要使用多因素身份验证。
至于Azure托管应用和服务的最终用户,则不会受到新要求的影响。
安全未来计划
微软在宣布强制实施多因素身份验证的博文中提到,这项技术能够阻止高达99.2%的账户入侵攻击。此外,启用多因素身份验证还将帮助组织遵守支付卡行业数据安全标准(PCI DSS)、健康保险流通与责任法案 (HIPAA)、通用数据保护条例 (GDPR)、美国国家标准与技术研究所 (NIST) 以及其他安全标准和法规。
通过Entra(即之前的Active Directory)使用多因素身份验证的方式包括:
在宣布强制实施多因素身份验证的帖子中,微软还详细介绍了旨在满足其安全未来计划(SFI)的其他行动。
具体措施包括:
在恶意攻击者的持续入侵之下,微软并不是唯一一家着力加强多因素身份验证要求的公司。同一时间,身份访问竞争对手Okta与主要云服务商亚马逊云科技也在推进类似的努力。
今年1月,微软称某个与俄罗斯有所关联的恶意攻击者遗留账户缺乏多因素身份验证,导致该账户近期窃取了微软高层领导团队成员以及网络安全/法务团队员工的电子邮件。
去年11月,微软就曾提到计划“为客户提供更安全的开箱即用多因素身份验证(MFA)默认设置”,且相关工作将于“明年”进行。
好文章,需要你的鼓励
来自耶路撒冷希伯来大学的研究团队开发了WHISTRESS,一种创新的无需对齐的句子重音检测方法,能够识别说话者在语音中强调的关键词语。研究者基于Whisper模型增加了重音检测组件,并创建了TINYSTRESS-15K合成数据集用于训练。实验表明,WHISTRESS在多个基准测试中表现优异,甚至展示了强大的零样本泛化能力。这项技术使语音识别系统不仅能理解"说了什么",还能捕捉"如何说"的细微差别,为人机交互带来更自然的体验。
这项研究提出了"力量提示"方法,使视频生成模型能够响应物理力控制信号。研究团队来自布朗大学和谷歌DeepMind,他们通过设计两种力提示——局部点力和全局风力,让模型生成符合物理规律的视频。惊人的是,尽管仅使用约15,000个合成训练样本,模型展现出卓越的泛化能力,能够处理不同材质、几何形状和环境下的力学交互。研究还发现模型具有初步的质量理解能力,相同力量对不同质量物体产生不同影响。这一突破为交互式视频生成和直观世界模型提供了新方向。
北京交通大学与西蒙弗雷泽大学联合研发的混合神经-MPM方法实现了实时交互式流体模拟。该方法巧妙结合神经物理学与传统数值求解器,在低时空分辨率下运行神经网络并设置保障机制自动切换到MPM,显著降低计算延迟同时保持高保真度。团队还设计了基于扩散模型的控制器,支持用户通过简单草图直观控制流体行为,为游戏、VR和设计领域提供了实用解决方案。
这项研究介绍了EgoZero,一种创新的机器人学习系统,能够仅通过Project Aria智能眼镜捕获的人类示范数据,训练出零样本迁移的机器人操作策略。研究团队提出了一种形态无关的状态-动作表示方法,使用点集来统一人类和机器人数据,并开发了从原始视觉输入中提取准确3D表示的技术。在没有任何机器人训练数据的情况下,EgoZero在7种真实世界操作任务上实现了70%的成功率,展示了强大的泛化能力,为解决机器人学习中的数据瓶颈问题提供了新思路。