Microsoft дозволить організаціям, які використовують Azure Active Directory, вимагати впровадження багатофакторної аутентифікації для співробітників чи користувачів з інших компаній. Microsoft також запровадить нові сценарії для протоколу віддаленого робочого столу, які зазвичай атакуються під час хакерських атак за допомогою програм-вимагачів.
Корпорація розробила відповідну документацію для реалізації оголошеного Білим домом принципу “нульової довіри” у новій стратегії кібербезпеки США. Її прийняли минулого року після хакерської атаки на програмне забезпечення компанії SolarWinds, яким користувалося понад 30 тисяч клієнтів з державного і приватного сектора, та атаки програм-вимагачів на об’єкти критично важливої інфраструктури. Програмне забезпечення на основі принципу “нульової довіри” за замовчанням припускатиме, що сторонні програми можуть бути зламані і використовуватися зловмисниками. Однією з основних загроз, з якою покликана боротися нова стратегія безпеки, є фішинг за допомогою електронної пошти, адже саме він часто дозволяє шахраям проникнути в мережі.
У Microsoft заявили, що лише 22% клієнтів, які використовують Azure Active Directory, запровадили багатофакторну ідентифікацію. У 2021 році Microsoft блокувала 25,6 млрд атак на Azure Active Directory за допомогою методу повного перебору і перехопила 35,7 млрд фішингових листів за допомогою Microsoft Defender для Office 365.