La ciberseguridad es una prioridad absoluta ante el incremento en frecuencia y sofisticación de los ciberataques. Microsoft reafirma su compromiso, destacando que la autenticación multifactor (MFA) puede frenar más del 99,2% de los ataques de compromiso de cuentas, según estudios propios.

Desde agosto de 2024, Azure anunció la implementación obligatoria de MFA para los inicios de sesión en el entorno público. El despliegue se realiza en fases para que los clientes puedan planificar y ejecutar la integración de manera ordenada:
- Fase 1: MFA obligatorio en el Portal de Azure, el centro de administración Entra y el centro de administración Intune.
- Fase 2: MFA requerido para operaciones de gestión de recursos en Azure desde cualquier cliente (CLI, PowerShell, Azure Mobile App, APIs REST, SDKs y herramientas de Infraestructura como Código).
A partir de marzo de 2025, el 100% de los inicios de sesión en Azure Portal requirieron MFA. Ahora, Microsoft confirma el inicio de la Fase 2 desde el 1 de octubre de 2025, aplicándose de manera progresiva a través de Azure Policy y conforme a las prácticas seguras de despliegue de Microsoft.
Notifica a todos los administradores globales de Microsoft Entra mediante correo electrónico y Azure Service Health sobre la fecha y los próximos pasos.
Cómo impacta al cliente
A partir de la Fase 2, todo usuario deberá autenticarse vía MFA antes de ejecutar operaciones de gestión sobre recursos de Azure. Identidades de carga de trabajo (managed identities, service principals) no se ven afectadas en ninguna de las fases.
Preparación recomendada
- Activa MFA para tus usuarios
Es crucial habilitar MFA para todo el staff antes del 1 de octubre de 2025. Identifica los usuarios configurados con MFA siguiendo estos pasos oficiales. - Evalúa el impacto potencial
Puedes asignar políticas integradas de Azure para bloquear operaciones si un usuario no ha autenticado via MFA. Esto puede aplicarse gradualmente según recursos, tipos o regiones. - Actualiza tus clientes Azure CLI y PowerShell
Se recomienda utilizar Azure CLI versión 2.76 y PowerShell 14.3 o superiores para máxima compatibilidad.
Próximos pasos y recursos adicionales
- Habilita MFA cuanto antes siguiendo la guía oficial de Microsoft.
- Aplica políticas integradas en modo auditoría o cumplimiento para probar el impacto.
- Consulta los canales de comunicación habituales para más notificaciones.
- Si no es posible habilitar MFA para tu tenant antes de la fecha límite, el administrador global puede postergar la aplicación de la Fase 2 mediante el Portal de Azure.
- Revisa la comunidad técnica de Azure para resolver dudas y aprender mejores prácticas.
Sugerencias de optimización SEO y enlaces útiles:
- Incluye un glosario de términos como MFA, Azure Policy, workload identities.
- Relaciona este post con artículos sobre mejores prácticas en MFA (enlace oficial de Microsoft).
- Añade “Microsoft Azure,” “seguridad en la nube,” y “autenticación multifactor” como etiquetas sugeridas.
- Recomienda herramientas para comprobar compatibilidad de scripts y automatizaciones con MFA.