Как обновление политик безопасности Microsoft Entra ID в 2026 году искоренит атаки

Корпорация Microsoft официально объявила о предстоящем обновлении политики защиты контента (Content Security Policy, CSP) для своего сервиса аутентификации Microsoft Entra ID. Это изменение направлено на блокировку неавторизованных скриптов и предотвращение инъекций вредоносного кода. Глобальное внедрение новых мер безопасности запланировано на период с середины до конца октября 2026 года. Основная цель данной инициативы заключается в существенном повышении уровня защиты пользователей от атак в процессе входа в систему.
Как обновление политик безопасности Microsoft Entra ID в 2026 году искоренит атаки
Изображение носит иллюстративный характер

Технически ограничения затронут браузерные процессы входа в систему по адресу «login.microsoftonline[.]com». Обновленная политика CSP будет разрешать загрузку скриптов исключительно с доверенных доменов CDN Microsoft, а выполнение встроенных скриптов станет возможным только из надежных источников корпорации. Этот механизм разработан для нейтрализации атак межсайтового скриптинга (XSS), при которых злоумышленники пытаются внедрить вредоносный код на веб-страницы. Важно отметить, что данные изменения не коснутся сервиса Microsoft Entra External ID.

Организациям рекомендуется тщательно протестировать свои потоки аутентификации до наступления установленного срока. Microsoft советует отказаться от использования браузерных расширений и инструментов, внедряющих код в интерфейс входа Entra. Для выявления нарушений CSP администраторам следует использовать консоль инструментов разработчика в браузере во время входа. На наличие проблем укажет ошибка «Refused to load the script» (Отказано в загрузке скрипта), а также нарушения директив «script-src» и «nonce».

Данное ужесточение правил является частью масштабной инициативы «Secure Future Initiative» (SFI) — многолетней программы, призванной сделать безопасность приоритетом при разработке продуктов и подготовить инфраструктуру к сложным киберугрозам. В Microsoft описывают эти действия как «превентивную меру». Инициатива стала ответом на критику со стороны Совета по обзору кибербезопасности США (CSRB), который ранее пришел к выводу, что «культура безопасности Microsoft была неадекватной и требует пересмотра».

В рамках третьего отчета о прогрессе SFI корпорация раскрыла детальную статистику улучшений своей инфраструктуры безопасности. Уровень внедрения устойчивой к фишингу многофакторной аутентификации (MFA) для пользователей и устройств достиг показателя 99,6%. Компания внедрила более 50 новых механизмов обнаружения угроз, нацеленных на высокоприоритетные тактики злоумышленников. Кроме того, обеспечено централизованное отслеживание 98% производственной инфраструктуры для расширенного поиска угроз, а также достигнута полная инвентаризация сетевых устройств.

Масштабная чистка устаревших ресурсов привела к выводу из эксплуатации 560 000 неиспользуемых и устаревших тенантов, а также 83 000 неактивных приложений Microsoft Entra ID. В продуктивной среде было полностью прекращено использование протокола Active Directory Federation Services (ADFS). Подписывание кода теперь практически полностью привязано к производственным идентификаторам, что минимизирует риски подмены программного обеспечения.

Работа с уязвимостями также демонстрирует значительные объемы: всего было опубликовано 1 096 записей CVE, включая 53 облачные уязвимости, не требующие действий со стороны пользователей. Сумма выплат в рамках программ вознаграждения за обнаружение ошибок (Bug Bounty) составила 17 миллионов долларов. В техническом плане продолжается интеграция со стандартным комплектом разработки (SDK): на данный момент 3% проверок токенов безопасности Microsoft Entra ID переведено на этот стандарт.

В основе новой стратегии лежат принципы «нулевого доверия» (Zero Trust). Как заявляют в Microsoft: «Чтобы соответствовать принципам нулевого доверия, организации должны автоматизировать обнаружение уязвимостей, реагирование и исправление, используя интегрированные инструменты безопасности и данные об угрозах». Главным приоритетом остается поддержание видимости инцидентов безопасности в реальном времени в гибридных и облачных средах для максимально быстрого сдерживания атак и восстановления систем.


Новое на сайте

19817В Луксоре нашли стелу с римским императором в образе фараона 19816Экипаж Artemis II о моменте, когда земля исчезла за луной 19815Почему луна выглядит по-разному в разных точках земли? 19814Adobe экстренно закрыла опасную дыру в Acrobat Reader, которую хакеры использовали с... 19813Метеорный поток, рождённый из умирающего астероида 19812Когда робот пишет за тебя прощальную смс 19811Что общего у лунной миссии, толстого попугая, загадочной плащаницы и лекарства от диабета? 19810Какие снимки Artemis II уже стали иконами лунной программы? 19809Кто на самом деле хочет сладкого — вы или ваши бактерии? 19808Как рекламные данные 500 миллионов телефонов оказались в руках спецслужб? 19807Экипаж Artemis II вернулся на землю после десяти дней в космосе 19806Зелёная и коричневая луна: почему геологи Artemis II уже не могут усидеть на месте 19805Эксперты уверены в теплозащитном щите Artemis II, несмотря на проблемы предшественника 19804Выжить внутри торнадо: каково это — когда тебя засасывает в воронку 19803Аляскинские косатки-охотники на млекопитающих замечены у берегов Сиэтла
Ссылка