Directiva de acceso condicional común: Requerir MFA a todos los usuarios
Como Alex Weinert, el director de seguridad de identidades de Microsoft, menciona en la entrada de su blog Your Pa$$word doesn't matter (Tu contraseña no importa):
La contraseña no es importante, pero la autenticación multifactor sí. Según nuestros estudios, es prácticamente improbable que una cuenta se comprometa si se usa MFA.
Las instrucciones de este artículo le ayudarán a su organización a crear una directiva de MFA para su entorno.
Exclusiones de usuarios
Las directivas de acceso condicional son herramientas eficaces, por lo que se recomienda excluir las siguientes cuentas de las directivas:
- Cuentas de acceso de emergencia para evitarel bloqueo de cuentas en todo el inquilino. En el improbable caso de que todos los administradores estén bloqueados fuera del inquilino, se puede usar la cuenta administrativa de acceso de emergencia se para iniciar sesión en el inquilino y realizar los pasos para recuperar el acceso.
- Se puede encontrar más información en el artículo Administración de cuentas de acceso de emergencia en Azure AD.
- Cuentas de servicio y entidades de servicio, como la cuenta de sincronización de Azure AD Connect. Las cuentas de servicio son cuentas no interactivas que no están asociadas a ningún usuario en particular. Los servicios back-end las usan normalmente para permitir el acceso mediante programación a las aplicaciones, pero también se utilizan para iniciar sesión en los sistemas con fines administrativos. Las cuentas de servicio como estas se deben excluir porque MFA no se puede completar mediante programación. Las llamadas realizadas por entidades de servicio no se bloquearán mediante directivas de acceso condicional con ámbito a los usuarios. Use el acceso condicional para las identidades de carga de trabajo para definir directivas destinadas a entidades de servicio.
- Si su organización usa estas cuentas en scripts o código, piense en la posibilidad de reemplazarlas por identidades administradas. Como solución temporal, puede excluir estas cuentas específicas de la directiva de línea de base.
Excepción de la aplicación
Las organizaciones pueden tener muchas aplicaciones en la nube en uso. No todas estas aplicaciones pueden requerir una seguridad semejante. Por ejemplo, las aplicaciones de nóminas y de asistencia pueden requerir MFA, pero es probable que una cafetería no. Los administradores pueden optar por excluir aplicaciones específicas de su directiva.
Activación de suscripciones
Es posible que las organizaciones que usan la Activación de suscripciones para permitir que los usuarios "actualicen" de una versión de Windows a otra quieran excluir las API y aplicación web del servicio de tienda universal, el valor AppID 45a330b1-b1ec-4cc1-9161-9f03992aa49f de la directiva de MFA de todas las aplicaciones en la nube de todos los usuarios.
Implementación de plantilla
Las organizaciones pueden optar por implementar esta directiva mediante los pasos descritos a continuación o mediante las plantillas de acceso condicional (versión preliminar).
Creación de una directiva de acceso condicional
Los pasos siguientes le ayudarán a crear una directiva de acceso condicional que exija a todos los usuarios realizar la autenticación multifactor.
- Inicie sesión en Azure Portal como administrador de acceso condicional, administrador de seguridad o administrador global.
- Vaya a Azure Active DirectorySeguridadAcceso condicional.
- Seleccione Nueva directiva.
- Asigne un nombre a la directiva. Se recomienda que las organizaciones creen un estándar significativo para los nombres de sus directivas.
- En Assignments (Asignaciones), seleccione Users or workload identities (Identidades de usuario o de carga de trabajo).
- En Incluir, seleccione Todos los usuarios
- En Excluir, seleccione Usuarios y grupos y, luego, elija las cuentas de acceso de emergencia de la organización.
- En Aplicaciones en la nube o acciones>Incluir, seleccione Todas las aplicaciones en la nube.
- En Excluir, seleccione las aplicaciones que no requieren autenticación multifactor.
- En Controles de acceso>Conceder, seleccione Conceder acceso, Requerir autenticación multifactor y Seleccionar.
- Confirme la configuración y establezca Habilitar directiva en Solo informe.
- Seleccione Crear para crear la directiva.
Después de confirmar la configuración desde el modo de solo informe, un administrador puede pasar el botón de alternancia Habilitar directiva de Solo informe a Activar.
Ubicaciones con nombre
Las organizaciones pueden optar por incorporar ubicaciones de red conocidas, denominadas ubicaciones con nombre, a sus directivas de acceso condicional. Estas ubicaciones con nombre pueden incluir redes IPv4 de confianza, como las de una ubicación de oficina principal. Para obtener más información sobre la configuración de ubicaciones con nombre, consulte el artículo ¿Qué es la condición de ubicación del acceso condicional de Azure Active Directory?
En la directiva de ejemplo anterior, una organización puede optar por no requerir la autenticación multifactor si tiene acceso a una aplicación en la nube desde su red corporativa. En este caso, se podría agregar la siguiente configuración a la directiva:
- En Asignaciones, seleccione Condiciones>Ubicaciones.
- Configure Sí.
- Incluya Cualquier ubicación.
- Excluya Todas las ubicaciones de confianza.
- Seleccione Listo.
- Seleccione Listo.
- Guarde sus cambios en la directiva.