Comparteix a través de


Acceso condicional con administración conjunta

El acceso condicional garantiza que solo los usuarios de confianza puedan acceder a los recursos de la organización en dispositivos de confianza mediante aplicaciones de confianza. Se crea desde cero en la nube. Tanto si va a administrar dispositivos con Intune como a ampliar la implementación de Configuration Manager con la administración conjunta, funciona de la misma manera.

En el siguiente vídeo, el director de programas senior Joey Glocke y el gerente de marketing de productos Locky Ainley analizan y describen el acceso condicional con la coadministración:

Con la administración conjunta, Intune evalúa cada dispositivo de la red para determinar su nivel de confianza. Realiza esta evaluación de las dos maneras siguientes:

  1. Intune garantiza que un dispositivo o aplicación se administre y configure de forma segura. Esta comprobación depende de cómo establezca las directivas de cumplimiento de su organización. Por ejemplo, asegúrese de que todos los dispositivos tienen el cifrado habilitado y no están liberados.

    • Esta evaluación es una infracción de seguridad previa y está basada en la configuración.

    • En el caso de los dispositivos administrados conjuntamente, Configuration Manager también realiza una evaluación basada en la configuración. Por ejemplo, actualizaciones necesarias o cumplimiento de aplicaciones. Intune combina esta evaluación junto con su propia evaluación.

  2. Intune detecta incidentes de seguridad activos en un dispositivo. Usa la seguridad inteligente de Microsoft Defender para punto de conexión y otros proveedores de defensa contra amenazas móviles. Estos asociados ejecutan análisis de comportamiento continuo en los dispositivos. Este análisis detecta incidentes activos y, a continuación, pasa esta información a Intune para la evaluación de cumplimiento en tiempo real.

    • Esta evaluación está basada en incidentes y infracciones posteriores a la seguridad

El vicepresidente corporativo de Microsoft, Brad Anderson, analiza el acceso condicional en profundidad con demostraciones en directo durante la conferencia principal de Ignite 2018.

El acceso condicional también proporciona un lugar centralizado para ver el estado de todos los dispositivos conectados a la red. Obtiene las ventajas de la escala en la nube, que es especialmente útil para probar instancias de producción de Configuration Manager.

Ventajas

Cada equipo de TI está obsesionado con la seguridad de red. Es obligatorio asegurarse de que todos los dispositivos cumplen los requisitos de seguridad y negocio antes de acceder a la red. Con el acceso condicional, puede determinar los siguientes factores:

  • Si todos los dispositivos están cifrados
  • Si se instala malware
  • Si se actualiza su configuración
  • Si está liberado o enraizado

El acceso condicional combina un control pormenorizado sobre los datos de la organización con una experiencia de usuario que maximiza la productividad del trabajo en cualquier dispositivo desde cualquier ubicación.

En el vídeo siguiente se muestra cómo Microsoft Defender para punto de conexión (anteriormente conocido como Advanced Threat Protection) se integra en escenarios comunes que se experimentan con regularidad:

Con la administración conjunta, Intune puede incorporar las responsabilidades de Configuration Manager para evaluar el cumplimiento de los estándares de seguridad de las actualizaciones o aplicaciones necesarias. Este comportamiento es importante para cualquier organización de TI que quiera seguir usando Configuration Manager para la administración compleja de aplicaciones y revisiones.

El acceso condicional también es una parte fundamental del desarrollo de la arquitectura de la red de confianza cero . Con el acceso condicional, los controles de acceso a dispositivos compatibles cubren las capas fundamentales de Zero Trust Network. Esta funcionalidad es una gran parte de cómo proteger su organización en el futuro.

Para obtener más información, consulte la entrada de blog Sobre la mejora del acceso condicional con datos de riesgo de máquina de Microsoft Defender para punto de conexión.

Casos prácticos

La empresa de consultoría de TI Wipro usa el acceso condicional para proteger y administrar los dispositivos utilizados por los 91 000 empleados. En un caso práctico reciente, el vicepresidente de TI de Wipro señaló lo siguiente:

Lograr el acceso condicional es una gran victoria para Wipro. Ahora, todos nuestros empleados tienen acceso móvil a la información a petición. Hemos mejorado nuestra posición de seguridad y la productividad de los empleados. Ahora 91 000 empleados se benefician del acceso altamente seguro a más de 100 aplicaciones desde cualquier dispositivo, en cualquier lugar.

Otros ejemplos son:

  • Nestlé, que usa el acceso condicional basado en aplicaciones para más de 150 000 empleados

  • La empresa de software de automatización, Cadence, que ahora puede asegurarse de que "solo los dispositivos administrados tienen acceso a aplicaciones de Microsoft 365 como Teams y a la intranet de la empresa". También pueden ofrecer a sus empleados "un acceso más seguro a otras aplicaciones basadas en la nube, como Workday y Salesforce".

Intune también está totalmente integrado con asociados como Cisco ISE, Aruba Clear Pass y Citrix NetScaler. Con estos asociados, puede mantener los controles de acceso en función de la inscripción de Intune y el estado de cumplimiento de dispositivos en estas otras plataformas.

Para obtener más información, vea los vídeos siguientes:

Propuesta de valor

Con el acceso condicional y la integración de ATP, va a fortalecer un componente fundamental de cada organización de TI: el acceso seguro a la nube.

En más del 63 % de todas las infracciones de datos, los atacantes obtienen acceso a la red de la organización a través de credenciales de usuario débiles, predeterminadas o robadas. Dado que el acceso condicional se centra en proteger la identidad del usuario, restringe el robo de credenciales. El acceso condicional administra y protege las identidades, ya sean con privilegios o sin privilegios. No hay mejor manera de proteger los dispositivos y los datos de ellos.

Dado que el acceso condicional es un componente básico de Enterprise Mobility + Security (EMS), no se requiere ninguna configuración o arquitectura local. Con Intune y Microsoft Entra ID, puede configurar rápidamente el acceso condicional en la nube. Si actualmente usa Configuration Manager, puede ampliar fácilmente el entorno a la nube con la administración conjunta y empezar a usarlo ahora mismo.

Para obtener más información sobre la integración de ATP, vea esta entrada de blog Microsoft Defender for Endpoint device risk score expone un nuevo ciberataque, que impulsa el acceso condicional para proteger las redes. Detalla cómo un grupo de hackers avanzado usó herramientas nunca antes vistas. La nube de Microsoft los detectó y detuvo porque los usuarios de destino tenían acceso condicional. La intrusión activó la directiva de acceso condicional basada en riesgos del dispositivo. Aunque el atacante ya estableció una posición en la red, las máquinas explotadas se vieron restringidas automáticamente al acceso a los servicios de la organización y a los datos administrados por Microsoft Entra ID.

Configurar

El acceso condicional es fácil de usar cuando se habilita la administración conjunta. Requiere mover la carga de trabajo Directivas de cumplimiento a Intune. Para obtener más información, consulte Cómo cambiar las cargas de trabajo de Configuration Manager a Intune.

Para obtener más información sobre el uso del acceso condicional, consulte los artículos siguientes:

Nota:

Las características de acceso condicional están disponibles inmediatamente para los dispositivos unidos a Microsoft Entra híbrido. Estas características incluyen la autenticación multifactor y el control de acceso de unión híbrida de Microsoft Entra. Este comportamiento se debe a que se basan en las propiedades de Microsoft Entra. Para aprovechar la evaluación basada en la configuración de Intune y Configuration Manager, habilite la administración conjunta. Esta configuración proporciona control de acceso directamente desde Intune para dispositivos compatibles. También proporciona la característica de evaluación de directivas de cumplimiento de Intune.