Información general del modelo de seguridad
En esta sección de plantillas, no nos centramos solo Dynamics, sino que analizamos otros sistemas que se integran con Dynamics 365 y la seguridad asociada. Dynamics 365 no es autónomo; otros sistemas interactúan con él o se integran con él. Por lo tanto, debe tener una visión holística de la seguridad, no solo la seguridad de las piezas individuales. Actualice las diapositivas de La seguridad más allá de Dynamics 365 para responder a las siguientes preguntas.
¿Ha asociado sus entornos con un grupo de seguridad para controlar a los usuarios que tienen acceso a él? - La asociación de un entorno de Dynamics 365 con un grupo de seguridad de Microsoft Entra ID limitará el acceso al entorno para los usuarios de fuera del grupo y restringirá los usuarios que se muestran como habilitados en el sistema. También simplifica la experiencia de los usuarios, ya que solo verán aparecer en la lista de entornos aquellos entornos a los que tienen acceso.
¿Utiliza el acceso condicional en Microsoft Entra ID para controlar cómo acceden los usuarios a sus datos de Office 365/Dynamics 365? - El acceso condicional de Microsoft Entra ID se puede usar para limitar desde dónde y desde qué dispositivo se puede usar el entorno, así como qué servicios y conectores se pueden usar.
¿Utiliza la administración de dispositivos móviles para administrar una flota de dispositivos (teléfonos móviles, etc.)? - Mediante el uso de soluciones de administración de dispositivos móviles (MDM) como Microsoft Intune, puede aplicar la seguridad, administrar de forma remota la implementación de aplicaciones móviles de Dynamics 365 y también eliminar datos de forma remota, en caso de pérdida o robo del dispositivo.
¿Tiene una integración con SharePoint? Si es así, ¿cómo aborda la seguridad en SharePoint frente a la seguridad en Dynamics 365? - La integración de documentos de SharePoint automatiza la creación de bibliotecas de documentos en SharePoint a partir de los registros de Dynamics 365 y proporciona un rápido acceso de los usuarios de Dynamics 365 a los documentos almacenados en SharePoint. La seguridad puede ser una preocupación, porque la seguridad de la biblioteca de documentos de SharePoint no refleja la seguridad de Dynamics 365. Si alguien tiene acceso al sitio de SharePoint donde se almacenan los documentos de Dynamics 365, podrá ver los documentos de la biblioteca, aunque no tenga acceso al registro de Dynamics 365 relacionado. Si esta situación resulta preocupante, debería plantearse alternativas cuando los derechos de acceso sean más restrictivos en el lado de SharePoint (por ejemplo con múltiples sitios de SharePoint, integración con OneDrive para la Empresa o integración con Teams).
¿Tiene una integración con Microsoft Power BI? Si es así, ¿cómo aborda la seguridad en Power BI frente a la seguridad en Dynamics 365? - Cuando Power BI genera un informe directamente desde Dataverse, mediante el conector estándar de Microsoft Dataverse, refleja solo los datos a los que el usuario tiene acceso en el sistema. Sin embargo, si se comparte ese informe de Power BI, los demás usuarios con los que se comparte el informe verán los datos del propietario del informe.
Se puede implementar seguridad en el nivel de fila para hacer cumplir la seguridad en el lado de Power BI, pero otra opción es crear un informe de SQL DirectQuery en Power BI, que se representará en el contexto del usuario conectado. A continuación, el uso compartido de un informe solo compartirá la representación de los datos, no los datos reales, y se aplicará por completo el modelo de seguridad de Dynamics 365.
¿Utiliza otros mecanismos de seguridad? - Otros mecanismos de seguridad podrían incluir la autenticación multifactor y proveedores de autenticación externos, como OKTA, y otros.
¿Su modelo de seguridad mantiene dependencias de las soluciones de fabricantes de software independientes (ISV)? Si es así, ¿cuáles son? - Los ISV brindan soluciones valiosas que pueden mejorar la implementación de Dynamics 365, pero también pueden introducir riesgos y dependencias de seguridad. Es importante comprender cómo se implementará esta solución, cómo se actualizará y qué tipo de acceso de seguridad requerirán los ISV.
¿Cuáles son sus requisitos para los patrones de seguridad de integración de datos? - Cuando los datos fluyen entre sistemas, es importante comprender cuándo será necesario controlar la seguridad en el nivel de flujo. Asegúrese de determinar qué acceso de seguridad necesitará la integración para el sistema de origen, qué acceso de seguridad requerirá la integración en Dynamics 365 y con qué cuenta se ejecutará el proceso de integración. Se recomienda usar los usuarios de aplicación (no interactivos) para controlar el acceso a las cuentas de integración.
En caso de que esté usando otras funcionalidades de Microsoft Power Platform, como Power Automate y Power Apps, ¿cuáles son sus requisitos de seguridad y diseño? - Power Apps y Power Automate usan conectores para integrarse con cientos de sistemas diferentes y estas herramientas forman parte de la misma plataforma que Dynamics 365. Las aplicaciones de lienzo de Power Apps y Power Automate usan Dataverse, como Dynamics 365, y las aplicaciones y los flujos pueden administrarse en soluciones, junto con otros componentes de Dynamics 365 en soluciones. La introducción de otros conectores en el proceso introduce una serie de consideraciones de seguridad adicionales, incluidos el acceso a los datos y la seguridad de esos sistemas, así como la estrategia de entorno para la que se están creando las aplicaciones y los flujos que tocan Dynamics 365 de producción. Entre el resto de consideraciones de seguridad se encuentran el acceso para los fabricantes que se conectan a su entorno de producción de Dataverse y las directivas de prevención de pérdida de datos (DLP) que determinan qué conectores se pueden utilizar juntos. El arquitecto de la solución debe hacer preguntas aclaratorias sobre la estrategia del entorno de Microsoft Power Platform y la estrategia DLP, y entonces identificar qué permisos tendrán los usuarios finales para crear aplicaciones y flujos.
¿Tiene requisitos de seguridad de infraestructura específicos (cifrado, etc.)? - Dynamics 365 ofrece opciones de cifrado avanzadas, incluidas claves administradas por el cliente para escenarios idóneos. Identifique si se utilizan estas opciones y si el cliente ha establecido una estrategia para mantener estos métodos a largo plazo.