Requerir dispositivo compatible o unido a Microsoft Entra híbrido para administradores
Artículo
Las cuentas a las que se asignan derechos administrativos son un destino para los atacantes. Exigir a los usuarios estos derechos con privilegios elevados para realizar acciones desde dispositivos marcados como compatibles o unidos a Microsoft Entra híbrido puede ayudar a limitar la posible exposición.
Requerir un dispositivo unido a Microsoft Entra híbrido depende de los dispositivos que ya están unidos a Microsoft Entra híbrido. Para obtener más información, consulte el artículo Configurar la unión híbrida Microsoft Entra.
Microsoft recomienda requerir autenticación multifactor resistente a la suplantación de identidad en los siguientes roles como mínimo:
Administrador global
Administrador de aplicaciones
Administrador de autenticación
Administrador de facturación
Administrador de aplicaciones en la nube
Administrador de acceso condicional
Administrador de Exchange
Administrador del departamento de soporte técnico
Administrador de contraseñas
Administrador de autenticación con privilegios
Administrador de roles con privilegios
Administrador de seguridad
Administrador de SharePoint
Administrador de usuarios
Las organizaciones pueden optar por incluir o excluir roles según sea adecuado.
Exclusiones de usuarios
Las directivas de acceso condicional son herramientas eficaces, por lo que se recomienda excluir las siguientes cuentas de las directivas:
Cuentas de acceso de emergencia o de emergencia para evitar el bloqueo debido a configuración errónea de directivas. En el escenario poco probable, todos los administradores están bloqueados, la cuenta administrativa de acceso de emergencia se puede usar para iniciar sesión y tomar medidas para recuperar el acceso.
Cuentas de servicio y Entidades de servicio , como la cuenta de sincronización de Microsoft Entra Connect. Las cuentas de servicio son cuentas no interactivas que no están asociadas a ningún usuario en particular. Los servicios back-end las usan normalmente para permitir el acceso mediante programación a las aplicaciones, pero también se utilizan para iniciar sesión en los sistemas con fines administrativos. Las llamadas realizadas por entidades de servicio no se bloquearán mediante directivas de acceso condicional asignadas a los usuarios. Usa el acceso condicional para las identidades de carga de trabajo para definir directivas destinadas a entidades de servicio.
Si su organización usa estas cuentas en scripts o código, piense en la posibilidad de reemplazarlas por identidades administradas.
Implementación de plantilla
A la hora de implementar esta directiva, las organizaciones pueden optar por seguir los pasos que se describen a continuación o usar las plantillas de acceso condicional.
Creación de una directiva de acceso condicional
Los siguientes pasos le ayudarán a crear una directiva de acceso condicional para requerir autenticación multifactor, que los dispositivos que accedan a los recursos estén marcados como conformes con las directivas de cumplimiento de Intune de su organización, o que estén unidos a Microsoft Entra hybrid.
Asigna un nombre a la directiva. Se recomienda que las organizaciones creen un estándar significativo para los nombres de sus directivas.
En Assignments (Asignaciones), seleccione Users or workload identities (Identidades de usuario o de carga de trabajo).
En Incluir, seleccione roles de directorio y elija al menos los roles enumerados anteriormente.
Advertencia
Las directivas de acceso condicional admiten los roles integrados. Las directivas de acceso condicional no se aplican a otros tipos de roles, incluidos los roles con ámbito de unidad administrativa o personalizados.
En Excluir, selecciona Usuarios y grupos y, luego, elige las cuentas de acceso de emergencia de la organización.
En Recursos de destino>(anteriormente aplicaciones en la nube)>Incluir, seleccione Todos los recursos (anteriormente "Todas las aplicaciones en la nube").
En Controles de acceso>Conceder.
Seleccione Requerir que el dispositivo esté marcado como compatible y Requerir dispositivo unido a Microsoft Entra híbrido.
En el caso de controles múltiples, seleccione Requerir uno de los controles seleccionados.
Elija Seleccionar.
Confirme la configuración y establezca Habilitar directiva en Solo informe.
Seleccione Crear para crear la directiva.
Después de que los administradores confirmen la configuración mediante el modo de solo informe, podrán pasar el botón de alternancia Habilitar directiva de Solo informe a Activar.
Nota
Puede inscribir sus nuevos dispositivos en Intune aunque seleccione Requerir que el dispositivo esté marcado como compatible para Todos los usuarios y Todos los recursos (anteriormente "Todas las aplicaciones en la nube") mediante los pasos anteriores. El control Requerir que el dispositivo esté marcado como compatible no impide la inscripción a Intune.
Comportamiento conocido
En Windows 7, iOS, Android, macOS y algunos exploradores web que no son de Microsoft, el identificador de Microsoft Entra identifica el dispositivo mediante un certificado de cliente que se aprovisiona cuando el dispositivo está registrado con Microsoft Entra ID. Cuando un usuario inicia sesión por primera vez a través del explorador, se le pide que seleccione el certificado. El usuario final debe seleccionar este certificado para poder seguir usando el explorador.
Activación de suscripciones
Es posible que las organizaciones que usan la característica Activación de suscripciones para permitir que los usuarios actualicen a una edición superior de una versión de Windows a otra deseen excluir Microsoft Store para empresas con id. de aplicación 45a330b1-b1ec-4cc1-9161-9f03992aa49f de su directiva de cumplimiento de dispositivos.
En este módulo se describe cómo usar directivas de cumplimiento y acceso condicional para ayudar a proteger el acceso a los recursos de la organización.
Planee y ejecute una estrategia de implementación de puntos de conexión mediante elementos esenciales de la administración moderna, los enfoques de administración conjunta y la integración de Microsoft Intune.