Compartir vía


Recomendaciones de directivas para proteger el correo electrónico

En este artículo se describe cómo implementar las directivas recomendadas de acceso a dispositivos e identidades de Confianza cero para proteger los clientes de correo electrónico y correo electrónico de la organización que admiten la autenticación moderna y el acceso condicional. Esta guía se basa en las directivas de acceso a dispositivos e identidades comunes y también incluye algunas recomendaciones adicionales.

Estas recomendaciones se basan en tres niveles diferentes de seguridad y protección que se pueden aplicar en función de la granularidad de las necesidades: punto de partida, empresa y seguridad especializada. Puede obtener más información sobre estos niveles de seguridad y los sistemas operativos cliente recomendados en la introducción a las directivas de seguridad y las configuraciones recomendadas.

Estas recomendaciones requieren que los usuarios usen clientes de correo electrónico modernos, incluidos Outlook para iOS y Android en dispositivos móviles. Outlook para iOS y Android proporcionan compatibilidad con las mejores características de Microsoft 365. Estas aplicaciones móviles de Outlook también están diseñadas con funcionalidades de seguridad que admiten el uso móvil y funcionan junto con otras funcionalidades de seguridad en la nube de Microsoft. Para obtener más información, consulte Preguntas frecuentes de Outlook para iOS y Android.

Actualizar directivas comunes para incluir correo electrónico

Para proteger el correo electrónico, en el diagrama siguiente se muestran las directivas que se deben actualizar a partir de las directivas comunes de acceso a dispositivos e identidades.

Diagrama en el que se muestra el resumen de las actualizaciones de directivas para proteger el acceso a Microsoft Exchange.

Tenga en cuenta que la adición de una nueva directiva para Exchange Online para bloquear los clientes de ActiveSync. Esta directiva fuerza el uso de Outlook para iOS y Android en dispositivos móviles.

Si incluyó Exchange Online y Outlook en el ámbito de las directivas al configurarlas, solo tiene que crear la nueva directiva para bloquear los clientes de ActiveSync. Revise las directivas enumeradas en la tabla siguiente y realice las adiciones recomendadas o confirme que esta configuración ya está incluida. Cada directiva se vincula a las instrucciones de configuración asociadas de Directivas de acceso a dispositivos e identidades comunes.

Nivel de protección Directivas Información adicional
Punto de partida Exigir la MFA cuando el riesgo de inicio de sesión sea medio o alto Incluya Exchange Online en la asignación de aplicaciones en la nube
Bloquear clientes que no admiten la autenticación moderna Incluya Exchange Online en la asignación de aplicaciones en la nube
Aplicar directivas de protección de datos de aplicaciones Asegúrese de que Outlook está incluido en la lista de aplicaciones. Asegúrese de actualizar la directiva para cada plataforma (iOS, Android, Windows)
Requerir aplicaciones aprobadas y protección de aplicaciones Incluya Exchange Online en la lista de aplicaciones en la nube
Bloquear clientes de ActiveSync Agregue esta nueva directiva
Empresa Exigir la MFA cuando el riesgo de inicio de sesión sea bajo, medio o alto Incluya Exchange Online en la asignación de aplicaciones en la nube
Exigir PC y dispositivos móviles conformes Incluya Exchange Online en la lista de aplicaciones en la nube
Seguridad especializada Exigir siempre la MFA Incluya Exchange Online en la asignación de aplicaciones en la nube

Bloquear clientes de ActiveSync

Exchange ActiveSync se puede usar para sincronizar los datos de mensajería y calendario en dispositivos móviles y de escritorio.

En el caso de los dispositivos móviles, los siguientes clientes se bloquean en función de la directiva de acceso condicional creada en Requerir aplicaciones aprobadas y protección de aplicaciones:

  • Clientes de Exchange ActiveSync que usan la autenticación básica.
  • Clientes de Exchange ActiveSync que admiten la autenticación moderna, pero que no admiten directivas de protección de aplicaciones de Intune.
  • Dispositivos que admiten directivas de protección de aplicaciones de Intune, pero que no se definen en la directiva.

Para bloquear las conexiones de Exchange ActiveSync mediante la autenticación básica en otros tipos de dispositivos (por ejemplo, equipos), siga los pasos descritos en Bloquear Exchange ActiveSync en todos los dispositivos.

Limitar el acceso a Exchange Online desde Outlook en la Web

Puede restringir la capacidad de que los usuarios descarguen datos adjuntos de Outlook en la Web en dispositivos no administrados. Los usuarios de estos dispositivos pueden ver y editar estos archivos con Office Online sin perder y almacenar los archivos en el dispositivo. También puede impedir que los usuarios vean datos adjuntos en un dispositivo no administrado.

Estos son los pasos que debe realizar:

  1. Conectarse a PowerShell de Exchange Online.

  2. Cada organización de Microsoft 365 con buzones de Exchange Online tiene una directiva de buzón integrada de Outlook en la Web (anteriormente conocida como Outlook Web App o OWA), denominada OwaMailboxPolicy-Default. Los administradores también pueden crear directivas personalizadas.

    Para ver las directivas de buzón de correo de Outlook disponibles en la web, ejecute el siguiente comando:

    Get-OwaMailboxPolicy | Format-Table Name,ConditionalAccessPolicy
    
  3. Para permitir la visualización de datos adjuntos pero no su descarga, ejecute el siguiente comando en las directivas afectadas:

    Set-OwaMailboxPolicy -Identity "<PolicyName>" -ConditionalAccessPolicy ReadOnly
    

    Por ejemplo:

    Set-OwaMailboxPolicy -Identity "OwaMailboxPolicy-Default" -ConditionalAccessPolicy ReadOnly
    
  4. Para bloquear los datos adjuntos, ejecute el siguiente comando en las directivas afectadas:

    Set-OwaMailboxPolicy -Identity "<PolicyName>" -ConditionalAccessPolicy ReadOnlyPlusAttachmentsBlocked
    

    Por ejemplo:

    Set-OwaMailboxPolicy -Identity "OwaMailboxPolicy-Default" -ConditionalAccessPolicy ReadOnlyPlusAttachmentsBlocked
    
  5. En Azure Portal, cree una nueva directiva de acceso condicional con la siguiente configuración:

    Asignaciones>Usuarios y grupos: seleccione los usuarios y grupos adecuados para incluir y excluir.

    Asignaciones>Aplicaciones en la nube o acciones>Aplicaciones en la nube>Incluir>Seleccionar aplicaciones: seleccione Office 365 Exchange Online.

    Controles de acceso>Sesión: seleccione Usar restricciones que exige la aplicación.

Requerir que los dispositivos iOS y Android usen Outlook

Para asegurarse de que los dispositivos iOS y Android pueden acceder solo al contenido profesional o educativo mediante Outlook para iOS y Android, necesita una directiva de acceso condicional destinada a esos usuarios potenciales.

Consulte los pasos para configurar esta directiva en Administrar el acceso de colaboración de mensajería mediante Outlook para iOS y Android.

Configuración del cifrado de mensajes

Con el cifrado de mensajes de Microsoft Purview, que usa las características de protección de Azure Information Protection, su organización puede compartir fácilmente el correo electrónico protegido con cualquier usuario de cualquier dispositivo. Los usuarios pueden enviar y recibir mensajes protegidos con otras organizaciones de Microsoft 365, así como para los que no son clientes mediante Outlook.com, Gmail y otros servicios de correo electrónico.

Para obtener más información, consulte Configurar cifrado de mensajes.

Pasos siguientes

Captura de pantalla de las directivas para aplicaciones en la nube de Microsoft 365.

Configuración de directivas de acceso condicional para: