Compartir a través de


Configuración de controles de identificación y autenticación para cumplir el nivel de impacto FedRAMP High con Microsoft Entra ID

La identificación y la autenticación son elementos clave para lograr un nivel de impacto Federal Risk and Authorization Management Program (FedRAMP) High.

La siguiente lista de controles y mejoras de control de la familia de identificación y autenticación puede requerir la configuración del inquilino de Microsoft Entra.

Familia de controles Descripción
IA-2 Identificación y autenticación (usuarios de la organización)
IA-3 Identificación y autenticación de dispositivos
IA-4 Administración de identificadores
IA-5 Administración de autenticadores
IA-6 Comentarios de autenticador
IA-7 Autenticación del módulo criptográfico
IA-8 Identificación y autenticación (usuarios que no pertenecen a la organización)

Cada fila de la siguiente tabla proporciona instrucciones prescriptivas para ayudarle a desarrollar la respuesta de la organización a las responsabilidades compartidas en relación con el control o la mejora del control.

Configuraciones

Id. de control y descripción de FedRAMP Instrucciones y recomendaciones de Microsoft Entra
Autenticación e identificación de usuarios IA-2
El sistema de información identifica y autentica de forma unívoca a los usuarios de la organización (o los procesos que actúen en nombre de los usuarios de la organización).
Identificar y autenticar de forma única los usuarios o procesos que actúan por los usuarios.

Microsoft Entra ID identifica de forma única y directa los objetos de usuario y entidad de servicio. Microsoft Entra ID proporciona varios métodos de autenticación y puede configurar métodos que cumplan el nivel 3 de seguridad de autenticación del Instituto Nacional de Estándares y Tecnología (NIST).

Identificadores

  • Usuarios: Trabajar con usuarios en Microsoft Graph: propiedad de identificador
  • Entidades de servicio: Tipo de recurso ServicePrincipal: propiedad de identificador

    Autenticación y autenticación multifactor

  • Lograr niveles de seguridad de autenticación NIST con la plataforma de identidad de Microsoft
  • IA-2(1)
    El sistema de información implementa la autenticación multifactor para el acceso de red a cuentas con privilegios.

    IA-2(3)
    El sistema de información implementa la autenticación multifactor para el acceso local a cuentas con privilegios.
    Autenticación multifactor para todo el acceso a cuentas con privilegios.

    Configure los siguientes elementos para tener una solución completa y garantizar que en todo el acceso a las cuentas con privilegios se exija la autenticación multifactor.

    Configure las directivas de acceso condicional con el fin de que requieran la autenticación multifactor para todos los usuarios.
    Implemente Microsoft Entra Privileged Identity Management a fin de que requiera la autenticación multifactor para la activación de la asignación de roles con privilegios antes de su uso.

    Con el requisito de activación de Privileged Identity Management, la activación de cuentas con privilegios no se puede realizar sin acceso a la red, por lo que el acceso local nunca tiene privilegios.

    Autenticación multifactor y Privileged Identity Management

  • Acceso condicional: requerir autenticación multifactor para todos los usuarios
  • Configuración de roles de Microsoft Entra en Privileged Identity Management
  • IA-2(2)
    El sistema de información implementa la autenticación multifactor para el acceso de red a cuentas sin privilegios.

    IA-2(4)
    El sistema de información implementa la autenticación multifactor para el acceso local a cuentas sin privilegios.
    Implementar la autenticación multifactor en todo el acceso a cuentas sin privilegios

    Configure los siguientes elementos como solución general para que, en todo el acceso a las cuentas sin privilegios, se exija MFA.

    Configure directivas de acceso condicional para exigir MFA a todos los usuarios.
    Configure directivas de administración de dispositivos mediante MDM (como Microsoft Intune), Microsoft Endpoint Manager (MEM) u objetos de directiva de grupo (GPO) para exigir el uso de métodos de autenticación específicos.
    Configure directivas de acceso condicional para exigir el cumplimiento de los dispositivos.

    Microsoft recomienda usar un autenticador de hardware criptográfico multifactor (por ejemplo, claves de seguridad FIDO2, Windows Hello para empresas [con TPM de hardware] o tarjeta inteligente) para lograr el nivel de seguridad AAL3. Si su organización está basada en la nube, se recomienda usar claves de seguridad FIDO2 o Windows Hello para empresas.

    Windows Hello para empresas no se ha validado en el nivel de seguridad FIPS 140 necesario y, como tal, los clientes federales tendrían que realizar una evaluación y valoración de riesgos antes de aceptarlo como AAL3. Para obtener más información sobre la validación de FIPS 140 de Windows Hello para empresas, consulte Microsoft NIST AAL.

    Consulte las siguientes instrucciones sobre las directivas MDM que son ligeramente diferentes en función de los métodos de autenticación.

    Tarjeta inteligente o Windows Hello para empresas
    Estrategia sin contraseñas: exigir Windows Hello para empresas o tarjeta inteligente
    Requerir que el dispositivo esté marcado como compatible
    Acceso condicional: exigir la autenticación multifactor a todos los usuarios

    Solo híbrido
    Estrategia sin contraseñas: configuración de cuentas de usuario para no permitir la autenticación de contraseña

    Solo tarjeta inteligente
    Crear una regla para enviar una notificación de método de autenticación
    Configuración de directivas de autenticación

    Clave de seguridad FIDO2
    Estrategia sin contraseñas: exclusión del proveedor de credenciales de contraseña
    Requerir que el dispositivo esté marcado como compatible
    Acceso condicional: exigir la autenticación multifactor a todos los usuarios

    Métodos de autenticación
    Microsoft Entra inicio de sesión sin contraseña (versión preliminar) | Claves de seguridad FIDO2
    Inicio de sesión de clave de seguridad sin contraseña en Windows: id. de Microsoft Entra ID
    ADFS: Autenticación de certificados con Microsoft Entra ID y Office 365
    Funcionamiento del inicio de sesión mediante tarjetas inteligentes en Windows (Windows 10)
    Información general de Windows Hello para empresas (Windows 10)

    Recursos adicionales:
    Directiva CSP: administración de clientes de Windows
    Planeamiento de una implementación de autenticación sin contraseña en Id. de Microsoft Entra

    IA-2(5)
    La organización requerirá que las personas se autentiquen con un autenticador individual cuando se emplee un autenticador de grupo.
    Cuando varios usuarios tienen acceso a una contraseña de cuenta compartida o de grupo, es necesario que cada uno se autentique primero mediante un autenticador individual.

    Use una cuenta individual por usuario. Si se requiere una cuenta compartida, Microsoft Entra ID permite el enlace de varios autenticadores a una cuenta para que cada usuario tenga un autenticador individual.

    Recursos

  • Cómo funciona: autenticación multifactor de Microsoft Entra
  • Administración de métodos de autenticación para Microsoft Entra autenticación multifactor
  • IA-2(8)
    El sistema de información implementa mecanismos de autenticación resistente a la reproducción para el acceso de red a cuentas con privilegios.
    Implementar mecanismos de autenticación que no puedan reproducirse para establecer el acceso de red a cuentas con privilegios.

    Configure las directivas de acceso condicional con el fin de que requieran la autenticación multifactor para todos los usuarios. Todos los métodos de autenticación de Microsoft Entra del nivel de seguridad de autenticación 2 y 3 usan nonce o desafíos y son resistentes a los ataques de reproducción.

    Referencias

  • Acceso condicional: requerir autenticación multifactor para todos los usuarios
  • Lograr niveles de seguridad de autenticación NIST con la plataforma de identidad de Microsoft
  • IA-2(11)
    El sistema de información implementará la autenticación multifactor para el acceso remoto a cuentas con privilegios y sin privilegios, de tal manera que uno de los factores lo proporciona un dispositivo independiente del sistema que obtiene acceso. Además, este dispositivo cumple con la [certificación asignación FedRAMP: FIPS 140-2, NIAP o aprobación NSA*].

    *Asociación Nacional de Garantía de La Información (NIAP)
    Requisitos e instrucciones adicionales de FedRAMP:
    Guía: PIV = dispositivo independiente. Consulte las directrices NIST SP 800-157 para credenciales derivadas de verificación de identidad personal (PIV). FIPS 140-2 significa validado por el programa de validación de módulos criptográficos (CMVP).
    Implementar la autenticación multifactor de Microsoft Entra para acceder a los recursos implementados por el cliente de forma remota, para que uno de los factores lo proporcione un dispositivo independiente del sistema que obtenga acceso cuando el dispositivo cumpla con FIPS-140-2, la certificación NIAP o la aprobación de NSA.

    Consulte la guía de IA-02(1-4). Los métodos de autenticación de Microsoft Entra que se deben tener en cuenta en AAL3 que cumplen los requisitos de dispositivos independientes son:

    Claves de seguridad FIDO2

  • Windows Hello para empresas con TPM de hardware (TPM está reconocido como un factor de tipo "algo que se tiene" válido por el NIST 800-63B, sección 5.1.7.1)
  • Tarjeta inteligente

    Referencias

  • Lograr niveles de seguridad de autenticación NIST con la plataforma de identidad de Microsoft
  • NIST 800-63B, sección 5.1.7.1
  • **IA-2(12)*
    El sistema de información acepta y comprueba electrónicamente las credenciales de verificación de identidad personal (PIV).

    Requisitos e instrucciones adicionales de FedRAMP de IA-2 (12):
    Instrucciones: incluya una tarjeta de acceso común (CAC), es decir, la implementación técnica del DoD de PIV/FIPS 201/HSPD-12.
    Acepte y compruebe las credenciales de verificación de identidad personal (PIV). Este control no es aplicable si el cliente no implementa las credenciales PIV.

    Configure la autenticación federada mediante Servicios de federación de Active Directory (AD FS) para que acepte PIV (autenticación de certificado) como método de autenticación principal y multifactor y emita la notificación de autenticación multifactor (MultipleAuthN) cuando se use PIV. Configure el dominio federado en Microsoft Entra ID. Para ello debe establecer federatedIdpMfaBehavior en enforceMfaByFederatedIdp (se recomienda) o SupportsMfa en $True para dirigir las solicitudes de autenticación multifactor que se originan en Microsoft Entra ID a Servicios de federación de Active Directory (AD FS). Como alternativa, puede usar PIV para el inicio de sesión en dispositivos Windows y, posteriormente, usar Autenticación integrada de Windows junto con el inicio de sesión único sin problemas. Windows Server y el cliente comprueban los certificados de manera predeterminada cuando se usan para la autenticación.

    Recursos

  • ¿Qué es la federación con el identificador de Microsoft Entra ID?
  • Configuración de AD FS para la autenticación de certificados de usuario
  • Configuración de directivas de autenticación
  • Proteja los recursos en la nube con la autenticación multifactor de Microsoft Entra y AD FS
  • New-MgDomainFederationConfiguration
  • Microsoft Entra Connect: inicio de sesión único de conexión directa
  • Identificación y autenticación de dispositivos IA-3
    El sistema de información identifica y autentica de forma unívoca [asignación: dispositivos específicos definidos por la organización o tipos de dispositivos] antes de establecer una conexión [Selección (uno o más): local, remota, red].
    Implementar la identificación y autenticación de dispositivos antes de establecer una conexión.

    Configure Microsoft Entra ID. para identificar y autenticar Microsoft Entra registrados, Microsoft Entra unidos y Microsoft Entra dispositivos unidos híbridos.

    Recursos

  • ¿Qué es una identidad de dispositivo?
  • Planear la implementación de dispositivos de Microsoft Entra
  • Uso obligatorio de dispositivos administrados para el acceso a aplicaciones en la nube mediante el acceso condicional
  • IA-04 Administración de identificadores
    La organización administrará los identificadores del sistema de información para usuarios y dispositivos mediante:
    (a.) Recepción de autorización de [asignación de FedRAMP como mínimo, el ISSO (o un rol similar dentro de la organización)] para asignar un identificador individual, grupo, rol o dispositivo;
    (b.) Selección de un identificador que identifique a un individuo, grupo, rol o dispositivo;
    (c.) Asignación del identificador a la persona, grupo, rol o dispositivo previsto;
    (d.) Impedir la reutilización de identificadores por [asignación de FedRAMP: al menos dos (2) años]; y
    (e.) Deshabilitación del identificador después de [asignación de FedRAMP: treinta y cinco (35) días (consulte los requisitos y las instrucciones)]
    Requisitos e instrucciones adicionales de FedRAMP de IA-4e:
    Requisito: el proveedor de servicios definirá el período de inactividad de los identificadores de dispositivo.
    Instrucciones: para nubes de DoD, consulte el sitio web de la nube de DoD para conocer los requisitos específicos de DoD que van más allá de FedRAMP.

    IA-4(4)
    La organización administra identificadores individuales mediante la identificación única de cada individuo como [asignación de FedRAMP: contratistas; nacionales extranjeros].
    Deshabilite los identificadores de cuenta después de 35 días de inactividad e impida su reutilización durante dos años. Administre los identificadores individuales mediante la identificación única de cada individuo (por ejemplo, contratistas y nacionales externos).

    Asigne y administre identificadores de cuenta individuales y su estado en Microsoft Entra ID de acuerdo con las directivas organizativas existentes definidas en AC-02. Siga AC-02(3) para deshabilitar automáticamente las cuentas de usuario y dispositivo después de 35 días de inactividad. Asegúrese de que la directiva de la organización conserve todas las cuentas que permanecen en estado deshabilitado durante al menos dos años. Después de este tiempo, puede quitarlas.

    Determine la inactividad

  • Administración de cuentas de usuario inactivas en Microsoft Entra ID
  • Administrar dispositivos obsoletos en Microsoft Entra ID
  • Consulte la guía de AC-02.
  • Administración de autenticadores IA-5
    La organización administra los autenticadores del sistema de información mediante:
    (a.) La comprobación, como parte de la distribución inicial del autenticador, de la identidad del individuo, grupo, rol o dispositivo que recibe al autenticador;
    (b.) El establecimiento del contenido del autenticador inicial para autenticadores definidos por la organización;
    (c.) Garantizar que los autenticadores tengan suficiente fuerza de mecanismo para su uso previsto;
    (d.) El establecimiento y la implementación de procedimientos administrativos para la distribución del autenticador inicial, para los autenticadores perdidos, comprometidos o dañados, y para revocar autenticadores;
    (e.) Cambiar el contenido predeterminado de los autenticadores antes de la instalación del sistema de información;
    (f.) El establecimiento de restricciones mínimas y máximas de duración, y condiciones de reutilización para autenticadores;
    (g.) El cambio o actualización de autenticadores [asignación: período de tiempo definido por la organización por tipo de autenticador].
    (h.) La protección del contenido del autenticador frente a la divulgación y modificación no autorizadas;
    (i.) Exigir a las personas que tomen y tengan dispositivos que implementen medidas de seguridad específicas para proteger a los autenticadores; y
    (j.) El cambio de autenticadores para cuentas de grupo o rol cuando cambie la pertenencia a esas cuentas.

    Requisitos e instrucciones adicionales de FedRAMP de IA-5:
    Requisito: los autenticadores deberán ser compatibles con las directrices de identidad digital NIST SP 800-63-3 de nivel 3 de IAL, AAL, FAL. https://pages.nist.gov/800-63-3 del vínculo
    Configurar y administrar autenticadores del sistema de información.

    Microsoft Entra ID. admite varios métodos de autenticación. Puede usar las directivas de la organización existentes para la administración. Consulte la guía de selección del autenticador en IA-02(1-4). Habilite en los usuarios el registro combinado de SSPR y la autenticación multifactor de Microsoft Entra y solicite que los usuarios registren como mínimo dos métodos de autenticación multifactor aceptables para facilitar las correcciones automáticas. Puede revocar los autenticadores configurados por el usuario en cualquier momento con la API de métodos de autenticación.

    Seguridad del autenticador y protección de su contenido

  • Lograr niveles de seguridad de autenticación NIST con la plataforma de identidad de Microsoft

    Métodos de autenticación y registro combinado

  • ¿Qué métodos de autenticación y comprobación están disponibles en Microsoft Entra ID?
  • Registro combinado de SSPR y autenticación multifactor de Microsoft Entra

    Revocaciones del autenticador

  • Introducción a la API de métodos de autenticación de Microsoft Entra
  • IA-5(1)
    El sistema de información para la autenticación basada en contraseñas:
    (a.) Impone una complejidad mínima de contraseñas de [asignación: requisitos definidos por la organización para la distinción de mayúsculas y minúsculas, número de caracteres, combinación de letras mayúsculas y minúsculas, números y caracteres especiales, incluyendo los requisitos mínimos para cada tipo];
    (b.) Aplica al menos el siguiente número de caracteres modificados cuando se creen nuevas contraseñas: [asignación de FedRAMP: al menos el cincuenta por ciento (50 %)];
    (c.) Almacena y transmite únicamente contraseñas protegidas criptográficamente;
    (d.) Aplica restricciones de duración mínima y máxima de contraseñas de [asignación: números definidos por la organización para el mínimo de duración y máximo de duración];
    (e.)** Prohíbe la reutilización de contraseñas para [asignación de FedRAMP: veinticuatro (24)] generaciones; y
    (f.) Permite el uso de contraseñas temporales para los registros del sistema con un cambio inmediato en una contraseña permanente.

    Requisitos e instrucciones adicionales de FedRAMP IA-5 (1) a y d:
    Guía: si las directivas de contraseña son compatibles con NIST SP 800-63B Memorized Secret (Sección 5.1.1), el control podrá considerarse conforme.
    Implementar los requisitos de autenticación basada en contraseña.

    Según el NIST SP 800-63B, sección 5.1.1, mantenga una lista de contraseñas de uso común, esperadas o en peligro.

    Con la protección de contraseñas de Microsoft Entra, se aplican automáticamente listas globales de contraseñas prohibidas a todos los usuarios de un inquilino de Microsoft Entra. Para satisfacer sus necesidades empresariales y de seguridad, puede definir entradas en una lista de contraseñas prohibidas personalizadas. Cuando los usuarios cambian o restablecen sus contraseñas, se consultan estas listas de contraseñas prohibidas para exigir el uso de contraseñas seguras.

    Recomendamos las estrategias que no usan contraseña. Este control solo se aplica a los autenticadores de contraseñas, por lo que la eliminación de contraseñas como autenticador disponible hace que este control no sea aplicable.

    Documentación de referencia de NIST

  • Publicación especial de NIST 800-63B
  • Publicación especial de NIST 800-53, revisión 5: IA-5 - Mejora del control (1)

    Resource

  • Eliminación de contraseñas incorrectas mediante la Protección de contraseñas de Microsoft Entra
  • IA-5(2)
    El sistema de información para la autenticación basada en PKI:
    (a.) Valida las certificaciones mediante la construcción y comprobación de una ruta de certificación hacia un marcador de confianza aceptado, que incluye la comprobación de la información sobre el estado del certificado;
    (b.) Aplica el acceso autorizado a la clave privada correspondiente;
    (c.) Asigna la identidad autenticada a la cuenta del individuo o grupo; y
    (d.) Implementa una caché local de datos de revocación para admitir la detección y validación de rutas de acceso durante momentos de imposibilidad de acceso a la información de revocación a través de la red.
    Implementar requisitos de autenticación basada en PKI.

    Federe Microsoft Entra ID mediante AD FS para implementar la autenticación basada en PKI. De manera predeterminada, AD FS valida los certificados, almacena localmente en caché los datos de revocación y asigna los usuarios a la identidad autenticada en Active Directory.

    Recursos

  • ¿Qué es la federación con el identificador de Microsoft Entra ID?
  • Configuración de AD FS para la autenticación de certificados de usuario
  • IA-5(4)
    La organización empleará herramientas automatizadas para determinar que los autenticadores de contraseñas sean lo suficientemente seguros para satisfacer [asignación de FedRAMP: complejidad identificada en IA-5 (1) Mejora del control (H) parte A].

    Requisitos e instrucciones adicionales de FedRAMP de IA-5(4):
    Instrucciones: si no se usaran mecanismos automatizados que aplican la seguridad del autenticador de contraseñas en la creación, se deberán usar mecanismos automatizados para auditar la seguridad de los autenticadores de contraseñas creados.
    Emplear herramientas automatizadas para validar los requisitos de seguridad de contraseña.

    Microsoft Entra ID implementa mecanismos automatizados que aplican la seguridad del autenticador de contraseñas durante la creación. Este mecanismo automatizado también se puede ampliar para exigir la seguridad del autenticador de contraseñas en Active Directory local. La revisión 5 de NIST 800-53 ha retirado IA-04(4) y ha incorporado el requisito a IA-5(1).

    Recursos

  • Eliminación de contraseñas incorrectas mediante la Protección de contraseñas de Microsoft Entra
  • Protección de contraseñas de Microsoft Entra en Active Directory Domain Services
  • Publicación especial de NIST 800-53, revisión 5: IA-5 - Mejora del control (4)
  • IA-5(6)
    La organización protege a los autenticadores de acuerdo con la categoría de seguridad de la información a la que el uso del autenticador permite el acceso.
    Proteger los autenticadores tal como se define en el nivel de impacto FedRAMP High.

    Para obtener más información sobre cómo Microsoft Entra ID. protege a los autenticadores, consulte Microsoft Entra consideraciones de seguridad de datos.

    IA-05(7)
    La organización se asegura de que los autenticadores estáticos no cifrados no se inserten en aplicaciones o en scripts de acceso ni se almacenen en las teclas de función.
    Garantizar que los autenticadores estáticos no cifrados (por ejemplo, una contraseña) no se inserten en aplicaciones o scripts de acceso ni se almacenen en las teclas de función.

    Implemente identidades administradas u objetos de entidad de servicio (configurados solo con un certificado).

    Recursos

  • ¿Qué son las identidades administradas de recursos de Azure?
  • Creación de una aplicación de Microsoft Entra y una entidad de servicio en el portal
  • IA-5(8)
    La organización implementará [asignación de FedRAMP: diferentes autenticadores en diferentes sistemas] para administrar el riesgo de riesgo debido a que las personas tienen cuentas en varios sistemas de información.
    Implementar medidas de seguridad cuando los usuarios tengan cuentas en varios sistemas de información.

    Implemente el inicio de sesión único conectando todas las aplicaciones a Microsoft Entra ID, en lugar de tener cuentas individuales en varios sistemas de información.

    ¿Qué es el inicio de sesión único de Azure?

    IA-5(11)
    El sistema de información para la autenticación basada en token de hardware empleará mecanismos que satisfagan los [asignación: requisitos de calidad de token definidos por la organización].
    Exigir requisitos de calidad del token de hardware según se exige en el nivel de impacto FedRAMP High.

    Exija el uso de tokens de hardware que cumplan con AAL3.

    Lograr niveles de seguridad de autenticación NIST con la plataforma de identidad de Microsoft

    IA-5(13)
    El sistema de información prohibirá el uso de autenticadores almacenados en caché después de [asignación: período definido por la organización].
    Exigir la expiración de la autenticación almacenada en caché.

    Los autenticadores almacenados en caché se usan para autenticarse en la máquina local cuando la red no está disponible. Para limitar el uso de autenticadores almacenados en caché, configure los dispositivos Windows para deshabilitar su uso. Cuando no sea posible o práctico realizar esta acción, use los siguientes controles de compensación:

    Configure controles de sesión de acceso condicional mediante restricciones impuestas por la aplicación para las aplicaciones de Office.
    Configure el acceso condicional mediante controles de aplicación para las otras aplicaciones.

    Recursos

  • Inicio de sesión interactivo: número de inicios de sesión previos que se almacenan en caché
  • Controles de sesión en la directiva de acceso condicional: restricciones impuestas por la aplicación
  • Controles de sesión en la directiva de acceso condicional: control de aplicaciones de acceso condicional
  • Comentarios de autenticadores IA-6
    El sistema de información ocultará los comentarios de la información de autenticación durante el proceso de autenticación para proteger la información de posibles ataques a vulnerabilidades o uso por personas no autorizadas.
    Ocultar la información de comentarios de autenticación durante el proceso de autenticación.

    De forma predeterminada, Microsoft Entra ID oculta todos los comentarios del autenticador.

    Autenticación del módulo criptográfico IA-7
    El sistema de información implementará mecanismos para la autenticación a un módulo criptográfico para los requisitos de las leyes federales aplicables, decretos ejecutivos, directivas, políticas, reglamentos, normas e instrucciones para dicha autenticación.
    Implementar mecanismos para la autenticación en un módulo criptográfico que cumpla las leyes federales aplicables.

    El nivel de impacto FedRAMP High requiere el autenticador AAL3. Todos los autenticadores admitidos por Microsoft Entra ID en AAL3 proporcionan mecanismos para autenticar el acceso del operador al módulo según sea necesario. Por ejemplo, en una implementación de Windows Hello para empresas con TPM de hardware, configure el nivel de autorización de propietario de TPM.

    Recursos

  • Para obtener más información, consulte IA-02 (2 y 4).
  • Lograr niveles de seguridad de autenticación NIST con la plataforma de identidad de Microsoft
  • Configuración de directiva de grupo del TPM
  • IA-8 Identificación y autenticación (usuarios que no pertenezcan a la organización)
    El sistema de información identifica y autentica de forma unívoca a los usuarios que no pertenecen a la organización (o procesos que actúan en nombre de estos).
    El sistema de información identifica y autentica de forma unívoca a los usuarios que no pertenecen a la organización (o los procesos que actúan en nombre de estos).

    Microsoft Entra ID identifica y autentica de forma única a los usuarios que no pertenecen a la organización que se encuentran en el inquilino de la organización o en directorios externos mediante protocolos aprobados por Federal Identity, Credential, and Access Management (FICAM).

    Recursos

  • ¿Qué es la colaboración B2B en el identificador de Microsoft Entra ID?
  • Federación directa con un proveedor de identidades para B2B
  • Propiedades de un usuario invitado B2B
  • IA-8(1)
    El sistema de información aceptará y comprobará electrónicamente las credenciales de verificación de identidad personal (PIV) de otras agencias federales.

    IA-8(4)
    El sistema de información se ajusta a los perfiles emitidos por FICAM.
    Acepte y compruebe las credenciales PIV emitidas por otras agencias federales. Cumpla los perfiles emitidos por FICAM.

    Configure Microsoft Entra ID para que acepte las credenciales de PIV mediante federación (OIDC, SAML) o localmente a través de la autenticación de Windows integrada.

    Recursos

  • ¿Qué es la federación con el identificador de Microsoft Entra ID?
  • Configuración de AD FS para la autenticación de certificados de usuario
  • ¿Qué es la colaboración B2B en el identificador de Microsoft Entra ID?
  • Federación directa con un proveedor de identidades para B2B
  • IA-8(2)
    El sistema de información solo aceptará credenciales de terceros aprobadas por el FICAM.
    Aceptar solo las credenciales aprobadas por FICAM.

    Microsoft Entra ID admite los autenticadores de los AAL 1, 2 y 3 de NIST. Restrinja el uso de autenticadores de acuerdo con la categoría de seguridad del sistema al que se accede.

    Microsoft Entra ID. admite una amplia variedad de métodos de autenticación.

    Recursos

  • ¿Qué métodos de autenticación y comprobación están disponibles en Microsoft Entra ID?
  • Introducción a la API de directiva de métodos de autenticación de Microsoft Entra
  • Lograr niveles de seguridad de autenticación NIST con la plataforma de identidad de Microsoft                                     
  • Pasos siguientes