Trabajo de requisitos previos para implementar directivas de acceso a dispositivos e identidades de Confianza cero

En este artículo se describen los requisitos previos que deben cumplir los administradores para usar las directivas de acceso a dispositivos e identidades Confianza cero recomendadas, y para usar el acceso condicional. También se describen los valores predeterminados recomendados para configurar plataformas cliente para la mejor experiencia de inicio de sesión único (SSO).

Requisitos previos

Antes de usar las directivas de acceso a dispositivos e identidades de Confianza cero que se recomiendan, la organización debe cumplir los requisitos previos. Los requisitos son diferentes para los distintos modelos de identidad y autenticación enumerados:

  • Solo de nube
  • Autenticación híbrida con sincronización de hash de contraseña (PHS)
  • Híbrido con autenticación de paso a través (PTA)
  • Federados

En la tabla siguiente se detallan las características de requisitos previos y su configuración que se aplican a todos los modelos de identidad, excepto donde se indique.

Configuración Excepciones Licencias
Configure PHS. Esta característica debe estar habilitada para detectar credenciales filtradas y actuar sobre ellas para el acceso condicional basado en riesgos. Nota: Esto es necesario independientemente de si la organización usa la autenticación federada. Solo de nube Microsoft 365 E3 o E5
Habilite el inicio de sesión único sin problemas para que los usuarios inicien sesión automáticamente cuando estén en los dispositivos de su organización conectados a la red de la organización. Solo en la nube y federado Microsoft 365 E3 o E5
Configurar ubicaciones con nombre. Protección de Microsoft Entra ID recopila y analiza todos los datos de sesión disponibles para generar una puntuación de riesgo. Se recomienda especificar los intervalos IP públicos de la organización para la red en la configuración de ubicaciones con nombre Microsoft Entra ID. Al tráfico procedente de estos intervalos se le asigna una puntuación de riesgo reducida y al tráfico desde fuera del entorno de la organización se le proporciona una puntuación de riesgo más alta. Microsoft 365 E3 o E5
Registre todos los usuarios para el autoservicio de restablecimiento de contraseña (SSPR) y la autenticación multifactor (MFA). Se recomienda registrar usuarios para Microsoft Entra autenticación multifactor con antelación. Protección de Microsoft Entra ID usa Microsoft Entra autenticación multifactor para realizar una comprobación de seguridad adicional. Además, para obtener la mejor experiencia de inicio de sesión, se recomienda que los usuarios instalen la aplicación Microsoft Authenticator y la aplicación Microsoft Portal de empresa en sus dispositivos. Se pueden instalar desde la tienda de aplicaciones para cada plataforma. Microsoft 365 E3 o E5
Planee la implementación de la unión híbrida Microsoft Entra. El acceso condicional garantizará que los dispositivos que se conectan a las aplicaciones estén unidos a un dominio o sean compatibles. Para admitir esto en equipos Windows, el dispositivo debe registrarse con Microsoft Entra ID. En este artículo se explica cómo configurar el registro automático de dispositivos. Solo de nube Microsoft 365 E3 o E5
Preparar el equipo de soporte técnico. Tenga preparado un plan para los usuarios que no puedan completar MFA. Esto podría ser agregarlos a un grupo de exclusión de directivas o registrar nueva información de MFA para ellos. Antes de realizar cualquiera de estos cambios sensibles a la seguridad, debe asegurarse de que el usuario real realiza la solicitud. Un paso eficaz es exigir a los administradores de los usuarios que ayuden con la aprobación. Microsoft 365 E3 o E5
Configurar la escritura diferida de contraseñas en AD local. La escritura diferida de contraseñas permite Microsoft Entra ID requerir que los usuarios cambien sus contraseñas locales cuando se detecta un riesgo de cuenta de alto riesgo. Puede habilitar esta característica mediante Microsoft Entra Connect de una de estas dos maneras: habilitar la escritura diferida de contraseñas en la pantalla de características opcionales de la configuración de Microsoft Entra Connect o habilitarla a través de Windows PowerShell. Solo de nube Microsoft 365 E3 o E5
Configure Microsoft Entra protección con contraseña. Microsoft Entra Password Protection detecta y bloquea las contraseñas no seguras conocidas y sus variantes, y también puede bloquear términos débiles adicionales específicos de su organización. Las listas de contraseñas prohibidas globales predeterminadas se aplican automáticamente a todos los usuarios de un inquilino de Microsoft Entra. Se puede definir entradas adicionales en una lista personalizada de contraseñas prohibidas. Cuando los usuarios cambien o restablezcan sus contraseñas, estas listas de contraseñas prohibidas se comprueban para exigir el uso de contraseñas seguras. Microsoft 365 E3 o E5
Habilite Protección de Microsoft Entra ID. Protección de Microsoft Entra ID le permite detectar posibles vulnerabilidades que afectan a las identidades de su organización y configurar una directiva de corrección automatizada para riesgo de inicio de sesión bajo, medio y alto y riesgo de usuario. Microsoft 365 E5 o Microsoft 365 E3 con el complemento de seguridad E5
Habilite la autenticación moderna para Exchange Online y para Skype Empresarial Online. La autenticación moderna es un requisito previo para usar MFA. La autenticación moderna está habilitada de forma predeterminada para los clientes de Office 2016 y 2019, SharePoint y OneDrive para la Empresa. Microsoft 365 E3 o E5
Habilite la evaluación de acceso continuo para Microsoft Entra ID. La evaluación de acceso continua finaliza proactivamente las sesiones de usuario activas y aplica los cambios de directiva de inquilino casi en tiempo real. Microsoft 365 E3 o E5

En esta sección se describen las configuraciones de cliente de plataforma predeterminadas que se recomiendan para proporcionar la mejor experiencia de SSO a los usuarios, así como los requisitos previos técnicos para el acceso condicional.

Dispositivos Windows

Se recomienda Windows 11 o Windows 10 (versión 2004 o posterior), ya que Azure está diseñado para proporcionar la experiencia de inicio de sesión único más fluida posible tanto en el entorno local como en Microsoft Entra ID. Los dispositivos emitidos por el trabajo o la escuela deben configurarse para unirse a Microsoft Entra ID directamente o si la organización usa la unión a un dominio de AD local, esos dispositivos deben configurarse para registrarse automáticamente y silenciosamente con Microsoft Entra ID.

En el caso de los dispositivos Windows BYOD, los usuarios pueden usar Agregar cuenta profesional o educativa. Tenga en cuenta que los usuarios del explorador Google Chrome en dispositivos Windows 11 o Windows 10 necesitan instalar una extensión para obtener la misma experiencia de inicio de sesión fluida que los usuarios de Microsoft Edge. Además, si su organización tiene dispositivos Windows 8 o 8.1 unidos a un dominio, puede instalar Microsoft Workplace Join para equipos que no sean Windows 10. Descargue el paquete para registrar los dispositivos con Microsoft Entra ID.

Dispositivos iOS

Se recomienda instalar la aplicación Microsoft Authenticator en dispositivos de usuario antes de implementar directivas de MFA o acceso condicional. Como mínimo, la aplicación debe instalarse cuando se pida a los usuarios que registren su dispositivo con Microsoft Entra ID agregando una cuenta profesional o educativa, o cuando instalen la aplicación del portal de empresa Intune para inscribir su dispositivo en la administración. Esto depende de la directiva de acceso condicional configurada.

dispositivos Android

Se recomienda que los usuarios instalen la aplicación Portal de empresa de Intune y la aplicación Microsoft Authenticator antes de implementar las directivas de acceso condicional o cuando sea necesario durante determinados intentos de autenticación. Después de la instalación de la aplicación, es posible que se pida a los usuarios que se registren con Microsoft Entra ID o que inscriban su dispositivo con Intune. Esto depende de la directiva de acceso condicional configurada.

También se recomienda que los dispositivos propiedad de la organización estén estandarizados en oemes y versiones compatibles con Android for Work o Samsung Knox para permitir cuentas de correo, administrarse y protegerse mediante Intune directiva MDM.

Los siguientes clientes de correo electrónico admiten la autenticación moderna y el acceso condicional.

Plataforma Cliente Versión/Notas
Windows Outlook 2019, 2016

Actualizaciones necesarias

iOS Outlook para iOS Más reciente
Android Outlook para Android Más reciente
macOS Outlook 2019 y 2016
Linux No compatible

Se recomiendan los siguientes clientes cuando se ha aplicado una directiva de documentos seguros.

Plataforma Word/Excel/PowerPoint OneNote Aplicación OneDrive Aplicación SharePoint Cliente de sincronización de OneDrive
Windows 11 o Windows 10 Compatible Compatible. No aplicable N/D Compatible
Windows 8.1 Compatible. Compatible. No aplicable N/D Compatible
Android Compatible. Compatible Compatible Compatible. No aplicable
iOS Compatible. Compatible Compatible Compatible. No aplicable
macOS Compatible Compatible. No aplicable No aplicable No compatible
Linux No compatible No se admite No se admite No se admite No compatible

Soporte técnico para el cliente de Microsoft 365

Para obtener más información sobre la compatibilidad con clientes en Microsoft 365, consulte los artículos siguientes:

Protección de cuentas de administrador

Para Microsoft 365 E3 o E5 o con licencias de Microsoft Entra ID P1 o P2 independientes, puede requerir MFA para las cuentas de administrador con una directiva de acceso condicional creada manualmente. Consulte Acceso condicional: Requerir MFA para los administradores para obtener los detalles.

Para las ediciones de Microsoft 365 o Office 365 que no admiten el acceso condicional, puede habilitar los valores predeterminados de seguridad para requerir MFA para todas las cuentas.

Estas son algunas recomendaciones adicionales:

Paso siguiente

Paso 2: Configurar las directivas comunes de acceso condicional Confianza cero identidad y acceso.

Configuración de las directivas comunes de acceso a dispositivos e identidades de Confianza cero