Planes de implementación de Microsoft Entra
Azure Active Directory ahora es Microsoft Entra ID, que puede proteger su organización con la administración de identidades y el acceso en la nube. La solución conecta a los empleados, clientes y asociados a sus aplicaciones, dispositivos y datos.
Use las instrucciones de este artículo para ayudar a crear el plan para implementar Microsoft Entra ID. Obtenga información sobre los conceptos básicos de creación de planes y, a continuación, use las secciones siguientes para la implementación de autenticación, aplicaciones y dispositivos, escenarios híbridos, identidad de usuario, etc.
Partes interesadas y roles
Al comenzar los planes de implementación, incluya las principales partes interesadas. Identifique y documente a las partes interesadas, los roles afectados y las áreas de propiedad y responsabilidades que permitan una implementación eficaz. Los títulos y roles difieren de una organización a otra, pero las áreas de propiedad son similares. Consulte la tabla siguiente para ver los roles comunes e influyentes que afectan a cualquier plan de implementación.
Rol | Responsabilidad |
---|---|
Patrocinador | Director sénior de una empresa con autoridad para aprobar o asignar presupuesto y recursos. El patrocinador es la conexión entre los responsables y el equipo ejecutivo. |
Usuarios finales | Las personas para las que se implementa el servicio. Los usuarios pueden participar en un programa piloto. |
Administrador de soporte técnico de TI | Proporciona información sobre la compatibilidad de los cambios propuestos. |
Arquitecto de identidades | Define cómo se alinea el cambio con la infraestructura de administración de identidades. |
Propietario empresarial de la aplicación | Posee las aplicaciones afectadas, que pueden incluir la administración del acceso. Proporciona información sobre la experiencia del usuario. |
Propietario de la seguridad | Confirma que el plan de cambios cumple los requisitos de seguridad. |
Administrador de cumplimiento | Garantiza el cumplimiento de los requisitos corporativos, industriales o gubernamentales. |
RACI
Responsable, Encargado, Consultado e Informado (RACI) es un modelo para la participación de varios roles para completar tareas o entregas para un proyecto o proceso empresarial. Use este modelo para ayudar a garantizar que los roles de la organización comprendan las responsabilidades de implementación.
- Responsable: personas encargadas de la finalización correcta de la tarea.
- Hay al menos un rol responsable, aunque puede delegar a otros usuarios para ayudar a entregar el trabajo.
- Encargado: quien en última instancia responde para la corrección y finalización de la entrega o tarea. El rol Encargado garantiza que se cumplan los requisitos previos de la tarea y los delegados trabajen en roles responsables. El rol Encargado aprueba el trabajo que proporciona Responsable. Asigne una cuenta para cada tarea o entrega.
- Consultado: el rol Consultado proporciona orientación, normalmente un experto en la materia (SME).
- Informado: las personas se mantienen al día sobre el progreso, generalmente tras la finalización de una tarea o entrega.
Implementación de autenticación
Use la siguiente lista para planear la implementación de la autenticación.
Autenticación multifactor (MFA) de Microsoft Entra: gracias al uso de métodos de autenticación aprobados por un administrador, la autenticación multifactor ayuda a proteger el acceso a sus datos y aplicaciones, además de satisfacer la exigencia de un inicio de sesión sencillo:
Acceso condicional: implemente decisiones de control de acceso automatizado para que los usuarios accedan a las aplicaciones en nube, en función de ciertas condiciones:
Autoservicio de restablecimiento de contraseña (SSPR): Ayude a los usuarios a restablecer una contraseña sin la intervención del administrador:
Autenticación sin contraseña: implementación de la autenticación sin contraseña mediante la aplicación Microsoft Authenticator o las claves de seguridad de FIDO2:
Aplicaciones y dispositivos
Use la siguiente lista como ayuda para implementar aplicaciones y dispositivos.
- Inicio de sesión único (SSO): habilite el acceso de usuario a aplicaciones y recursos con un inicio de sesión, sin tener que volver a escribir las credenciales:
- Portal Mis aplicaciones: detecte y acceda a aplicaciones. Habilite la productividad del usuario con autoservicio; por ejemplo, solicite acceso a grupos o administre el acceso a los recursos en nombre de otros usuarios.
- Consulte Introducción al portal Aplicaciones
- Dispositivos: Evalúe los métodos de integración de dispositivos con Microsoft Entra ID, elija el plan de implementación, etc.
Escenarios híbridos
En la lista siguiente se describen las características y los servicios en escenarios híbridos.
- Servicios de federación de Active Directory (AD FS): migre la autenticación de usuario de la federación a la nube con autenticación transferida o sincronización de hash de contraseñas:
- Proxy de aplicación de Microsoft Entra: permite a los empleados ser productivos desde un dispositivo. Obtenga información sobre las aplicaciones de software como servicio (SaaS) en la nube y las aplicaciones corporativas locales. El proxy de aplicación de Microsoft Entra permite el acceso sin redes privadas virtuales (VPN) ni zonas desmilitarizadas (DMZ):
- Inicio de sesión único de conexión directa (SSO de conexión directa): use SSO de conexión directa para el inicio de sesión de usuario, en dispositivos corporativos conectados a una red corporativa. Los usuarios no necesitan contraseñas para iniciar sesión en Microsoft Entra ID y, por lo general, no necesitan escribir nombres de usuario. Los usuarios autorizados acceden a las aplicaciones basadas en la nube sin componentes locales adicionales:
Usuarios
- Identidades de usuario: obtenga información sobre el uso de la automatización para crear, mantener y quitar identidades de usuario en aplicaciones en la nube, como Dropbox, Salesforce, ServiceNow, etc.
- Gobierno de Microsoft Entra ID: cree gobernanza de identidades y mejore los procesos empresariales que dependen de los datos de identidad. Con los productos de RR. HH., como Workday o Successfactors, administre el ciclo de vida de la identidad de los empleados y del personal contingente con reglas. Estas reglas asignan procesos de Joiner-Mover-Leaver (JLM), como Nueva contratación, Terminar o Transferir, a acciones de TI como Crear, Habilitar o Deshabilitar. Vea la siguiente sección para obtener más información.
- Colaboración B2B de Microsoft Entra: Mejora de la colaboración de usuarios externos con acceso seguro a las aplicaciones:
Gobernanza e informes de identidades
Microsoft Entra ID Governance permite a las organizaciones mejorar la productividad, reforzar la seguridad y cumplir con más facilidad los requisitos normativos y de cumplimiento. Use Microsoft Entra ID Governance para garantizar que las personas adecuadas tengan el acceso adecuado a los recursos adecuados. Mejore la automatización de procesos de identidad y acceso, la delegación a grupos empresariales y una mayor visibilidad. Use la siguiente lista para obtener información sobre la gobernanza e informes de identidades.
Más información:
Protección del acceso a un mundo conectado: conozca Microsoft Entra
Privileged Identity Management (PIM): Administre roles administrativos privilegiados en Microsoft Entra ID, recursos de Azure y otros servicios en línea de Microsoft. Úselo para el acceso Just-In-Time (JIT), solicite flujos de trabajo de aprobación y revisiones de acceso integradas para ayudar a evitar actividades malintencionadas:
Informes y supervisión: El diseño de la solución de supervisión y generación de informes de Microsoft Entra tiene dependencias y restricciones: legales, de seguridad, de operaciones, ambientales y de procesos.
Revisiones de acceso: conozca y administre el acceso a los recursos:
Procedimientos recomendados para un piloto
Antes de hacer un cambio para grupos más grandes o para todos, use pilotos para probar con un grupo pequeño. Asegúrese de que se prueba cada caso de uso de la organización.
Piloto: fase 1
En la primera fase, el TI de destino, la facilidad de uso y otros usuarios que pueden probar y proporcionar comentarios. Use estos comentarios para obtener información sobre posibles problemas para el personal de soporte técnico y para desarrollar las comunicaciones y las instrucciones que envíe a todos los usuarios.
Piloto: fase 2
Amplíe el piloto a grupos de usuarios mayores mediante la pertenencia dinámica o agregando manualmente usuarios a los grupos de destino.
Obtenga más información: Reglas de membresía dinámica para grupos en Microsoft Entra ID