Compartir a través de


Requerir autenticación multifactor resistente a la suplantación de identidad (phishing) a los administradores

Las cuentas a las que se les asignan derechos administrativos con privilegios son objetivos frecuentes de los atacantes. Exigir la autenticación multifactor (MFA) resistente a la suplantación de identidad en esas cuentas es una forma sencilla de reducir el riesgo de que las cuentas se vean comprometidas.

Precaución

Antes de crear una directiva que requiera autenticación multifactor resistente a suplantación de identidad, asegúrese de que los administradores tengan los métodos adecuados registrados. Si habilita esta directiva sin completar este paso, corre el riesgo de bloquear su inquilino. Los administradores pueden Configurar el pase de acceso temporal para registrar métodos de autenticación sin contraseña o seguir los pasos descritos en Registrar una clave de acceso (FIDO2).

Microsoft recomienda requerir autenticación multifactor resistente a la suplantación de identidad en los siguientes roles como mínimo:

  • Administrador global
  • Administrador de aplicaciones
  • Administrador de autenticación
  • Administrador de facturación
  • Administrador de aplicaciones en la nube
  • Administrador de acceso condicional
  • Administrador de Exchange
  • Administrador del departamento de soporte técnico
  • Administrador de contraseñas
  • Administrador de autenticación con privilegios
  • Administrador de roles con privilegios
  • Administrador de seguridad
  • Administrador de SharePoint
  • Administrador de usuarios

Las organizaciones pueden optar por incluir o excluir roles en función de sus propios requisitos.

Las organizaciones pueden usar esta directiva junto con características como Privileged Identity Management (PIM) y su capacidad de requerir MFA para la activación de roles.

Intensidad de la autenticación

Las instrucciones de este artículo ayudan a su organización a crear una directiva de MFA para su entorno mediante puntos fuertes de autenticación. Microsoft Entra ID proporciona tres puntos de seguridad de autenticación integrados:

  • Intensidad de la autenticación multifactor (menos restrictiva)
  • Seguridad de MFA sin contraseña
  • Intensidad MFA resistente a la suplantación de identidad (más restrictiva) recomendada en este artículo

Puede usar uno de los puntos fuertes integrados o crear una seguridad de autenticación personalizada en función de los métodos de autenticación que desee requerir.

En escenarios de usuario externo, los métodos de autenticación de MFA que un inquilino de recursos pueden aceptar varían en función de si el usuario está completando MFA en su inquilino principal o en el inquilino de recursos. Para obtener más información, consulte Seguridad de autenticación para usuarios externos.

Exclusiones de usuarios

Las directivas de acceso condicional son herramientas eficaces, por lo que se recomienda excluir las siguientes cuentas de las directivas:

  • Cuentas de acceso de emergencia o de emergencia para evitar el bloqueo debido a errores de configuración de directivas. En el escenario poco probable, todos los administradores están bloqueados, la cuenta administrativa de acceso de emergencia se puede usar para iniciar sesión y tomar medidas para recuperar el acceso.
  • Cuentas de servicio y entidades de servicio, como la cuenta de sincronización de Microsoft Entra Connect. Las cuentas de servicio son cuentas no interactivas que no están asociadas a ningún usuario en particular. Los servicios back-end las usan normalmente para permitir el acceso mediante programación a las aplicaciones, pero también se utilizan para iniciar sesión en los sistemas con fines administrativos. Las llamadas realizadas por entidades de servicio no se bloquearán mediante directivas de acceso condicional asignadas a los usuarios. Usa el acceso condicional para las identidades de carga de trabajo para definir directivas destinadas a entidades de servicio.
    • Si su organización usa estas cuentas en scripts o código, piense en la posibilidad de reemplazarlas por identidades administradas.

Implementación de plantilla

A la hora de implementar esta directiva, las organizaciones pueden optar por seguir los pasos que se describen a continuación o usar las plantillas de acceso condicional.

Creación de una directiva de acceso condicional

Advertencia

Si usa métodos de autenticación externos, estos son actualmente incompatibles con la seguridad de autenticación y debe usar el control Requerir concesión de autenticación multifactor.

  1. Inicie sesión en el Centro de administración de Microsoft Entra al menos como Administrador de acceso condicional.
  2. Vaya a Protección>Acceso condicional>Directivas.
  3. Seleccione Nueva directiva.
  4. Asigna un nombre a la directiva. Se recomienda que las organizaciones creen un estándar significativo para los nombres de sus directivas.
  5. En Assignments (Asignaciones), seleccione Users or workload identities (Identidades de usuario o de carga de trabajo).
    1. En Incluir, seleccione roles de directorio y elija al menos los roles enumerados anteriormente.

      Advertencia

      Las directivas de acceso condicional admiten los roles integrados. Las directivas de acceso condicional no se aplican a otros tipos de roles, incluidos los roles con ámbito de unidad administrativa o personalizados.

    2. En Excluir, seleccione Usuarios y grupos y, luego, elija las cuentas de acceso de emergencia de la organización.

  6. En Recursos de destino>Aplicaciones en la nube>Incluir, seleccione Todas las aplicaciones en la nube.
  7. En Controles de acceso>Conceder, seleccione Conceder acceso.
    1. Seleccione Requerir seguridad de autenticación y, a continuación, seleccione Resistencia de MFA resistente a la suplantación de identidad (phishing) en la lista.
    2. Elija Seleccionar.
  8. Confirme la configuración y establezca Habilitar directiva en Solo informe.
  9. Seleccione Crear para crear la directiva.

Después de que los administradores confirmen la configuración mediante el modo de solo informe, podrán pasar el botón de alternancia Habilitar directiva de Solo informe a Activar.