Eventos
9 abr, 15 - 10 abr, 12
Code the Future with AI and connect with Java peers and experts at JDConf 2025.
Regístrese ahora mismoEste explorador ya no se admite.
Actualice a Microsoft Edge para aprovechar las características y actualizaciones de seguridad más recientes, y disponer de soporte técnico.
Nota
El acceso a esta página requiere autorización. Puede intentar iniciar sesión o cambiar directorios.
El acceso a esta página requiere autorización. Puede intentar cambiar los directorios.
En una directiva de acceso condicional, un administrador puede usar controles de sesión para habilitar experiencias limitadas en aplicaciones en la nube específicas.
Las organizaciones pueden usar este control para requerir que Microsoft Entra ID transmita la información del dispositivo a la aplicación en la nube seleccionada. La información del dispositivo permite a las aplicaciones en la nube saber si una conexión procede de un dispositivo compatible o unido a un dominio y actualizar la experiencia de sesión. Cuando se selecciona, la aplicación en la nube usa la información del dispositivo para proporcionar a los usuarios una experiencia limitada o completa. Limitada cuando el dispositivo no está administrado o compatible y completa cuando el dispositivo está administrado y es compatible.
Para obtener una lista de las aplicaciones admitidas y cómo configurar directivas, consulte los siguientes artículos:
Control de aplicaciones de acceso condicional usa una arquitectura de proxy inverso y se integra de forma exclusiva con el acceso condicional de Microsoft Entra. El acceso condicional de Microsoft Entra permite exigir controles de acceso en las aplicaciones de la organización según determinadas condiciones. Las condiciones definen a qué usuario o grupo de usuarios, aplicaciones en la nube y ubicaciones y redes se aplica una directiva de acceso condicional. Una vez que haya determinado las condiciones, puede enrutar los usuarios a Microsoft Defender for Cloud Apps, donde puede proteger los datos con Control de aplicaciones de acceso condicional, mediante la aplicación de controles de acceso y de sesión.
Control de aplicaciones de acceso condicional permite supervisar y controlar las sesiones y el acceso a las aplicaciones de usuario en tiempo real, en función de las directivas de acceso y de sesión. Las directivas de acceso y sesión se usan en el portal de Defender para Cloud Apps para refinar los filtros y establecer las acciones que se deben realizar. Con las directivas de acceso y de sesión, puede:
Para obtener más información, consulte el artículo Implementación del Control de aplicaciones de acceso condicional para aplicaciones destacadas.
La frecuencia de inicio de sesión define el período de tiempo antes de que se pida a un usuario que vuelva a iniciar sesión cuando intenta acceder a un recurso. Los administradores pueden seleccionar un período (horas o días) o elegir requerir reautenticación siempre.
La configuración de la frecuencia de inicio de sesión funciona con aplicaciones que han implementado los protocolos OAUTH2 o OIDC de acuerdo con los estándares. La mayoría de aplicaciones nativas de Microsoft para Windows, Mac y dispositivos móviles que incluyen las aplicaciones web siguientes siguen la configuración.
Para más información, consulte el artículo Configuración de la administración de las sesiones de autenticación con el acceso condicional.
Una sesión persistente del explorador permite a los usuarios permanecer conectados después de cerrar y volver a abrir la ventana del explorador.
Para más información, consulte el artículo Configuración de la administración de las sesiones de autenticación con el acceso condicional.
La evaluación continua de acceso se habilita automáticamente como parte de las directivas de acceso condicional de una organización. En el caso de las organizaciones que quieran deshabilitar la evaluación de acceso continua, esta configuración es ahora una opción dentro del control de sesión en el acceso condicional. El ámbito de las directivas de evaluación continua de acceso pueden ser todos los usuarios o usuarios y grupos específicos. Los administradores pueden realizar la siguiente selección al crear una directiva o al editar una directiva de acceso condicional existente.
Si se produce una interrupción, Microsoft Entra ID ampliará el acceso a las sesiones existentes y aplicará directivas de acceso condicional.
Si los valores predeterminados de resistencia están deshabilitados, se deniega el acceso una vez que expiran las sesiones existentes. Para obtener más información, vea el artículo Acceso condicional: valores predeterminados de resistencia.
La protección de tokens (a veces denominada enlace de tokens en el sector) intenta reducir los ataques de robo de tokens asegurándose de que un token solo se puede usar desde el dispositivo previsto. Cuando un atacante puede robar un token, secuestrando o reproduciendo, puede suplantar a su víctima hasta que expire o se revoque el token. Se cree que el robo de tokens es un suceso relativamente raro, pero los daños que ocasiona pueden ser importantes.
La versión preliminar solo funciona para escenarios específicos. Para obtener más información, consulte el artículo Acceso condicional: protección de tokens (versión preliminar).
El uso de un perfil de seguridad con acceso condicional unifica los controles de identidad con seguridad de red en el producto Microsoft Security Service Edge (SSE), Acceso a Internet de Microsoft Entra. Al seleccionar este control de sesión, podrás incorporar la identidad y el contexto a los perfiles de seguridad, que son agrupaciones de varias directivas creadas y administradas en Acceso global seguro.
Eventos
9 abr, 15 - 10 abr, 12
Code the Future with AI and connect with Java peers and experts at JDConf 2025.
Regístrese ahora mismo