Leer en inglés

Compartir a través de


Protección de la solución de identidad de Azure Active Directory B2C

En este artículo se proporcionan los procedimientos recomendados para proteger la solución de Azure Active Directory B2C (Azure AD B2C). Para compilar la solución de identidad mediante Azure AD B2C, hay muchos componentes que debe considerar en cuanto a la protección y supervisión.

En función de la solución, tiene uno o varios de los siguientes componentes en el ámbito:

Debe proteger y supervisar todos estos componentes para asegurarse de que los usuarios puedan iniciar sesión en aplicaciones sin interrupciones. Siga las instrucciones de este artículo para proteger la solución frente a ataques de bots, la creación de cuentas fraudulentas, el fraude de acciones de ingresos internacionales (ISRF) y la difusión de contraseñas.

Cómo proteger la solución

La solución de identidad usa varios componentes para proporcionar una experiencia de inicio de sesión fluida. En la tabla siguiente se muestran los mecanismos de protección que se recomiendan para cada componente.

Componente Punto de conexión Por qué Cómo proteger
Puntos de conexión de autenticación de Azure AD B2C /authorize, /token, /.well-known/openid-configuration, /discovery/v2.0/keys Evitar el agotamiento de recursos Firewall de aplicaciones web (WAF) y Azure Front Door (AFD)
Inicio de sesión N/D Los inicios de sesión malintencionados pueden intentar forzar cuentas o usar credenciales filtradas Identity Protection
Registro N/D Registros fraudulento que puede intentar agotar los recursos. Protección de punto de conexión
Tecnologías de prevención de fraudes, como Dynamics Fraud Protection
Correo electrónico OTP N/D Intentos fraudulentos de forzar o agotar recursos Protección de punto de conexión y Aplicación Authenticator
Controles de autenticación multifactor N/D Llamadas telefónicas no solicitadas o mensajes SMS o agotamiento de recursos. Protección de punto de conexión y Aplicación Authenticator
API de REST externas Puntos de conexión de la API de REST El uso malintencionado de flujos de usuario o directivas personalizadas puede provocar el agotamiento de recursos en los puntos de conexión de la API. WAF y AFD

Mecanismos de protección

En la tabla siguiente se proporciona información general sobre los diferentes mecanismos de protección que puede usar para proteger distintos componentes.

Qué Por qué Cómo
Firewall de aplicaciones web (WAF) WAF actúa como primera capa de defensa frente a solicitudes malintencionadas realizadas a puntos de conexión de Azure AD B2C. Proporciona una protección centralizada contra vulnerabilidades y vulnerabilidades comunes, como DDoS, bots, OWASP Top 10, etc. Se recomienda usar WAF para asegurarse de que las solicitudes malintencionadas se detienen incluso antes de llegar a los puntos de conexión de Azure AD B2C.

Para habilitar WAF, primero debe habilitar dominios personalizados en Azure AD B2C mediante AFD.
Preguntas frecuentes sobre Azure Front Door (AFD) AFD es un punto de entrada global y escalable que usa la red perimetral global de Microsoft para crear aplicaciones web rápidas, seguras y muy escalables. Las funcionalidades clave de AFD son:
  • Puede agregar o quitar dominios personalizados en forma de autoservicio
  • Experiencia simplificada de administración de certificados
  • Puede traer su propio certificado y recibir una alerta de expiración de certificados con una buena experiencia de rotación a través de Azure Key Vault
  • Certificado aprovisionado por AFD para el aprovisionamiento y la autorización más rápidos a la expiración
Verificación y corrección de identidades & / Fraud Protection La comprobación y la corrección de identidades son fundamentales para crear una experiencia de usuario de confianza y proteger contra la adquisición de cuentas y la creación fraudulenta de cuentas. También contribuye a la higiene de los inquilinos asegurándose de que los objetos de usuario reflejen los usuarios reales, y que se alinean con los escenarios empresariales.

Azure AD B2C permite la integración de la comprobación y la corrección de identidades, así como la protección contra fraudes de varios asociados de proveedores de software.
Protección de identidad Identity Protection proporciona detección de riesgos en curso. Cuando se detecta un riesgo durante el inicio de sesión, puede configurar la directiva condicional de Azure AD B2C para permitir al usuario corregir el riesgo antes de continuar con el inicio de sesión. Los administradores también pueden usar informes de protección de identidades para revisar los usuarios de riesgo que están en riesgo y revisar los detalles de detección. El informe de detecciones de riesgos incluye información sobre cada detección de riesgos, como su tipo y la ubicación del intento de inicio de sesión, etc. Los administradores también pueden confirmar o denegar que el usuario está en peligro.
Acceso condicional (CA) Cuando un usuario intenta iniciar sesión, la entidad de certificación recopila varias señales, como los riesgos de la protección de identidades, para tomar decisiones y aplicar directivas organizativas. La entidad de certificación puede ayudar a los administradores a desarrollar directivas que sean coherentes con la posición de seguridad de su organización. Las directivas pueden incluir la capacidad de bloquear completamente el acceso de usuario o proporcionar acceso después de que el usuario haya completado otra autenticación como MFA.
Autenticación multifactor La MFA agrega una segunda capa de seguridad al proceso de registro e inicio de sesión y es un componente esencial para mejorar la posición de seguridad de la autenticación de usuario en Azure AD B2C. La aplicación Authenticator - TOTP es el método de MFA recomendado en Azure AD B2C.
Administración de eventos e información de seguridad (SIEM)/ Orquestación de seguridad, automatización y respuesta (SOAR) Necesita un sistema de supervisión y alertas confiable para analizar patrones de uso, como inicios de sesión y registros, y detectar cualquier comportamiento anómalo que pueda ser indicativo de un ciberataque. Es un paso importante que agrega una capa adicional de seguridad. También puede comprender patrones y tendencias que solo se pueden capturar y crear a lo largo del tiempo. Las alertas ayudan a determinar factores como la tasa de cambio en los inicios de sesión generales, un aumento de los inicios de sesión con errores, los recorridos de registro erróneos, y los fraudes basados en teléfono, como ataques IRSF, etc. Todos ellos pueden ser indicadores de un ciberataque continuo que requiere atención inmediata. Azure AD B2C admite el registro de alto nivel y específico, así como la generación de informes y alertas. Se recomienda implementar la supervisión y las alertas en todos los inquilinos de producción.

Captura de pantalla que muestra el diagrama de arquitectura de seguridad de Azure AD B2C.

Protección de las API de REST

Azure AD B2C permite conectarse a sistemas externos mediante los conectores de API o el perfil técnico de la API de REST. Debe proteger estas interfaces. Puede evitar solicitudes malintencionadas a las API de REST mediante la protección de los puntos de conexión de autenticación de Azure AD B2C. Puede proteger estos puntos de conexión con un WAF y AFD.

Escenario 1: Protección de la experiencia de inicio de sesión

Después de crear una experiencia de inicio de sesión o un flujo de usuario, deberá proteger componentes específicos del flujo frente a actividades malintencionadas. Por ejemplo, si el flujo de inicio de sesión implica lo siguiente, en la tabla se muestran los componentes que necesita proteger y la técnica de protección asociada:

  • Autenticación de contraseña y correo electrónico de cuenta local
  • Autenticación multifactor de Microsoft Entra mediante SMS o llamada telefónica
Componente Punto de conexión Cómo proteger
Puntos de conexión de autenticación de Azure AD B2C /authorize, /token, /.well-known/openid-configuration, /discovery/v2.0/keys WAP y AFD
Iniciar sesión N/D Protección de identidad
Controles de autenticación multifactor N/D Aplicación de autenticación
API de REST externa El punto de conexión de la API. Aplicación Authenticator, WAF y AFD

Captura de pantalla que muestra el diagrama de arquitectura de seguridad de Azure AD B2C para proteger el inicio de sesión.

Escenario 2: Protección de la experiencia de registro

Después de crear una experiencia de registro o un flujo de usuario, debe proteger componentes específicos del flujo frente a actividades malintencionadas. Si el flujo de inicio de sesión implica lo siguiente, en la tabla se muestran los componentes que necesita proteger y la técnica de protección asociada:

  • Correo electrónico de cuenta local y registro de contraseña
  • Comprobación de correo electrónico mediante OTP de correo electrónico
  • Autenticación multifactor de Microsoft Entra mediante SMS o llamada telefónica
Componente Punto de conexión Cómo proteger
Puntos de conexión de autenticación de Azure AD B2C /authorize, /token, /.well-known/openid-configuration, /discovery/v2.0/keys WAF y AFD
suscribirse N/D Dynamics Fraud Protection
Correo electrónico OTP N/D WAF y AFD
Controles de autenticación multifactor N/D Aplicación de autenticación

En este escenario, el uso de los mecanismos de protección de WAF y AFD protege los puntos de conexión de autenticación de Azure AD B2C y los componentes OTP de correo electrónico.

Captura de pantalla que muestra el diagrama de arquitectura de seguridad de Azure AD B2C para proteger el registro.

Pasos siguientes