Microsoft Intune administra identidades, administra aplicaciones y administra dispositivos de forma segura

A medida que las organizaciones admiten empleados híbridos y remotos, tienen el desafío de administrar los diferentes dispositivos que acceden a los recursos de la organización. Los empleados y los alumnos deben colaborar, trabajar desde cualquier lugar y acceder de forma segura y conectarse a estos recursos. Los administradores deben proteger los datos de la organización, administrar el acceso del usuario final y admitir a los usuarios desde cualquier lugar donde trabajen.

Para ayudar con estos desafíos y tareas, use Microsoft Intune.

Diagrama que muestra las características y ventajas de Microsoft Intune.

Microsoft Intune es una solución de administración de puntos de conexión basada en la nube. Administra el acceso de los usuarios a los recursos de la organización y simplifica la administración de aplicaciones y dispositivos en muchos dispositivos, incluidos dispositivos móviles, equipos de escritorio y puntos de conexión virtuales.

Puede proteger el acceso y los datos en dispositivos personales de usuarios y propiedad de la organización. Además, Intune tiene características de cumplimiento e informes que admiten el modelo de seguridad de Confianza cero.

En este artículo se enumeran algunas características y ventajas de Microsoft Intune.

Sugerencia

Características y ventajas clave

Algunas características clave y ventajas de Intune incluyen:

  • Puede administrar usuarios y dispositivos, incluidos los dispositivos propiedad de su organización y los dispositivos de propiedad personal. Microsoft Intune admite dispositivos android, Android Open Source Project (AOSP), iOS/iPadOS, Linux Ubuntu Desktop, macOS y windows client. Con Intune, puede usar estos dispositivos para acceder de forma segura a los recursos de la organización con las directivas que cree.

    Para obtener más información, vaya a:

    Nota:

    Si administra Windows Server local, puede usar Configuration Manager.

  • Intune simplifica la administración de aplicaciones con una experiencia de aplicación integrada, incluida la implementación, las actualizaciones y la eliminación de aplicaciones. Puede conectarse y distribuir aplicaciones desde las tiendas de aplicaciones privadas, habilitar aplicaciones de Microsoft 365, implementar aplicaciones Win32, crear directivas de protección de aplicaciones y administrar el acceso a las aplicaciones & sus datos.

    Para obtener más información, vaya a Administrar aplicaciones mediante Microsoft Intune.

  • Intune automatiza la implementación de directivas para aplicaciones, seguridad, configuración de dispositivos, cumplimiento, acceso condicional, etc. Cuando las directivas estén listas, puede implementar estas directivas en los grupos de usuarios y los grupos de dispositivos. Para recibir estas directivas, los dispositivos solo necesitan acceso a Internet.

  • Los empleados y los alumnos pueden usar las características de autoservicio de la aplicación de Portal de empresa para restablecer un PIN/contraseña, instalar aplicaciones, unirse a grupos, etc. Puede personalizar la aplicación Portal de empresa para ayudar a reducir las llamadas de soporte técnico.

    Para obtener más información, vaya a Configuración de las aplicaciones de Portal de empresa de Intune, Portal de empresa sitio web y aplicación de Intune.

  • Intune se integra con servicios de defensa contra amenazas móviles, incluidos Microsoft Defender para punto de conexión y servicios de asociados de terceros. Con estos servicios, el foco está en la seguridad de los puntos de conexión y puede crear directivas que respondan a amenazas, realicen análisis de riesgos en tiempo real y automaticen la corrección.

    Para obtener más información, vaya a Integración de Mobile Threat Defense con Intune.

  • Use un centro de administración basado en web que se centre en la administración de puntos de conexión, incluidos los informes controlados por datos. Los administradores pueden iniciar sesión en el Centro de administración de Intune desde cualquier dispositivo que tenga acceso a Internet.

    Para obtener más información, vaya a Tutorial del Centro de administración de Intune. Para iniciar sesión en el centro de administración, vaya a Microsoft Intune centro de administración.

    Este centro de administración usa las API REST de Microsoft Graph para acceder mediante programación al servicio Intune. Cada acción del Centro de administración es una llamada de Microsoft Graph. Si no está familiarizado con Graph y quiere obtener más información, vaya a Integraciones de Graph con Microsoft Intune.

  • El Microsoft Intune Suite ofrece administración y seguridad avanzadas de puntos de conexión. El conjunto tiene características de complemento opcionales, como Ayuda remota, Endpoint Privilege Management, Microsoft Tunnel para MAM, etc.

    Para obtener más información, vaya a Características del complemento de Intune Suite.

Obtenga información sobre cómo puede beneficiarse de la administración moderna de puntos de conexión con Microsoft Intune.

Se integra con otros servicios y aplicaciones de Microsoft

Microsoft Intune se integra con otros productos y servicios de Microsoft que se centran en la administración de puntos de conexión, entre los que se incluyen:

Se integra con aplicaciones y dispositivos asociados de terceros

El Centro de administración de Intune facilita la conexión a diferentes servicios de asociados, entre los que se incluyen:

Con estos servicios, Intune:

  • Proporciona a los administradores acceso simplificado a servicios de aplicaciones de asociados de terceros.
  • Puede administrar cientos de aplicaciones de asociados de terceros.
  • Admite aplicaciones de tienda comercial pública, aplicaciones de línea de negocio (LOB), aplicaciones privadas que no están disponibles en la tienda pública, aplicaciones personalizadas y mucho más.

Para obtener requisitos más específicos de la plataforma para inscribir dispositivos asociados de terceros en Intune, vaya a:

Inscribirse en la administración de dispositivos, la administración de aplicaciones o ambos

Los dispositivos propiedad de la organización están inscritos en Intune para la administración de dispositivos móviles (MDM). MDM se centra en el dispositivo, por lo que las características del dispositivo se configuran en función de quién las necesite. Por ejemplo, puede configurar un dispositivo para permitir el acceso a Wi-Fi, pero solo si el usuario que ha iniciado sesión es una cuenta de la organización.

En Intune, creará directivas que configuren características & configuración y proporcionen seguridad & protección. La organización administra completamente los dispositivos, incluidas las identidades de usuario que inician sesión, las aplicaciones instaladas y los datos a los que se accede.

Cuando los dispositivos se inscriben, puede implementar las directivas durante el proceso de inscripción. Cuando se completa la inscripción, el dispositivo está listo para usarse.

Para los dispositivos personales en escenarios de bring-your-own-device (BYOD), puede usar Intune para la administración de aplicaciones móviles (MAM). MAM está centrado en el usuario, por lo que los datos de la aplicación están protegidos independientemente del dispositivo que se use para acceder a estos datos. Se centra en las aplicaciones, incluido el acceso seguro a las aplicaciones y la protección de datos dentro de las aplicaciones.

Con MAM, puede:

  • Publicar aplicaciones móviles para los usuarios.
  • Configure las aplicaciones y actualice automáticamente las aplicaciones.
  • Ver informes de datos que se centran en el inventario de aplicaciones y el uso de aplicaciones.

También puede usar MDM y MAM juntos. Si los dispositivos están inscritos y hay aplicaciones que necesitan seguridad adicional, también puede usar directivas de protección de aplicaciones MAM.

Para obtener más información, vaya a:

Protección de datos en cualquier dispositivo

Con Intune, puede proteger los datos en dispositivos administrados (inscritos en Intune) y proteger los datos en dispositivos no administrados (no inscritos en Intune). Intune puede aislar los datos de la organización de los datos personales. La idea es proteger la información de la empresa mediante el control de la forma en que los usuarios acceden y comparten información.

En el caso de los dispositivos propiedad de la organización, quiere tener control total sobre los dispositivos, especialmente la seguridad. Cuando los dispositivos se inscriben, reciben las reglas de seguridad y la configuración.

En los dispositivos inscritos en Intune, puede hacer lo siguiente:

  • Cree e implemente directivas que configuren opciones de seguridad, establezcan requisitos de contraseña, implementen certificados, etc.
  • Use servicios de defensa contra amenazas móviles para examinar dispositivos, detectar amenazas y corregir amenazas.
  • Vea los datos e informes que miden el cumplimiento con la configuración de seguridad y las reglas.
  • Use el acceso condicional para permitir solo el acceso de los dispositivos administrados y compatibles a los recursos, las aplicaciones y los datos de la organización.
  • Quite los datos de la organización si se pierde o se roba un dispositivo.

En el caso de los dispositivos personales, es posible que los usuarios no quieran que sus administradores de TI tengan control total. Para admitir un entorno de trabajo híbrido, proporcione opciones a los usuarios. Por ejemplo, los usuarios inscriben sus dispositivos si desean tener acceso completo a los recursos de la organización. O bien, si estos usuarios solo quieren acceder a Outlook o Microsoft Teams, use directivas de protección de aplicaciones que requieran autenticación multifactor (MFA).

En los dispositivos que usan la administración de aplicaciones, puede hacer lo siguiente:

  • Use los servicios de defensa contra amenazas móviles para proteger los datos de las aplicaciones mediante el examen de dispositivos, la detección de amenazas y la evaluación del riesgo.
  • Impedir que los datos de la organización se copien y peguen en aplicaciones personales.
  • Use directivas de protección de aplicaciones en aplicaciones y en dispositivos no administrados inscritos en una MDM de terceros o asociados.
  • Use el acceso condicional para restringir las aplicaciones que pueden acceder al correo electrónico y los archivos de la organización.
  • Quite los datos de la organización dentro de las aplicaciones.

Para obtener más información, vaya a:

Simplificar el acceso

Intune ayuda a las organizaciones a ayudar a los empleados que pueden trabajar desde cualquier lugar. Hay características que puede configurar que permiten a los usuarios conectarse a una organización, dondequiera que estén.

En esta sección se incluyen algunas características comunes que puede configurar en Intune.

Usar Windows Hello para empresas en lugar de contraseñas

Windows Hello para empresas ayuda a protegerse frente a ataques de suplantación de identidad (phishing) y otras amenazas de seguridad. También ayuda a los usuarios a iniciar sesión en sus dispositivos y aplicaciones de forma más rápida y sencilla.

Windows Hello para empresas reemplaza las contraseñas por un PIN o biométrico, como la huella digital o el reconocimiento facial. Esta información biométrica se almacena localmente en los dispositivos y nunca se envía a dispositivos o servidores externos.

Para obtener más información, vaya a:

Creación de una conexión VPN para usuarios remotos

Las directivas de VPN proporcionan a los usuarios acceso remoto seguro a la red de la organización.

Con asociados de conexión VPN comunes, incluidos Check Point, Cisco, Microsoft Tunnel, NetMotion, Pulse Secure, etc., puede crear una directiva de VPN con la configuración de red. Cuando la directiva esté lista, implementará esta directiva en los usuarios y dispositivos que necesitan conectarse a la red de forma remota.

En la directiva de VPN, puede usar certificados para autenticar la conexión VPN. Cuando se usan certificados, los usuarios finales no necesitan escribir nombres de usuario ni contraseñas.

Para obtener más información, vaya a:

Creación de una conexión Wi-Fi para usuarios locales

Para los usuarios que necesitan conectarse a la red de la organización local, puede crear una directiva de Wi-Fi con la configuración de red. Puede conectarse a un SSID específico, seleccionar un método de autenticación, usar un proxy y mucho más. También puede configurar la directiva para conectarse automáticamente a Wi-Fi cuando el dispositivo está en el intervalo.

En la directiva de Wi-Fi, puede usar certificados para autenticar la conexión Wi-Fi. Cuando se usan certificados, los usuarios finales no necesitan escribir nombres de usuario ni contraseñas.

Cuando la directiva esté lista, implementará esta directiva en los usuarios y dispositivos locales que necesitan conectarse a la red local.

Para obtener más información, vaya a:

Habilitación del inicio de sesión único (SSO) en sus aplicaciones y servicios

Al habilitar el inicio de sesión único, los usuarios pueden iniciar sesión automáticamente en aplicaciones y servicios mediante su cuenta de Microsoft Entra organización, incluidas algunas aplicaciones de asociados de Mobile Threat Defense.

En concreto:

Pasos siguientes