Compartir a través de


Cumplimiento de los requisitos de autorización del Memorándum 22-09

Esta serie de artículos ofrece orientación para emplear Microsoft Entra ID como sistema centralizado de administración de identidades al implementar los principios de Confianza Cero. Véase, Oficina de Administración y Presupuesto (OMB) M 22-09 memorando para los jefes de departamentos y agencias ejecutivos.

Los requisitos del memorándum son tipos de cumplimiento en directivas de autenticación multifactor y controles para dispositivos, roles, atributos y administración de acceso con privilegios.

Controles basados en dispositivos

Un memorándum 22-09 es, al menos, una señal basada en dispositivos para que las decisiones de autorización accedan a un sistema o aplicación. Aplique el requisito mediante el acceso condicional. Aplique varias señales de dispositivo durante la autorización. Consulte la tabla siguiente para obtener la señal y el requisito de recuperar la señal.

Señal Recuperación de la señal
El dispositivo se administra Se requiere la integración con Intune u otra solución de administración de dispositivos móviles (MDM) que admita la integración.
Unido a Microsoft Entra Active Directory administra el dispositivo y lo califica.
El dispositivo es compatible Integración con Intune u otra solución MDM que admita la integración. Consulte Creación de una directiva de cumplimiento en Microsoft Intune.
Señales de amenaza Microsoft Defender for Endpoint y otras herramientas de detección y respuesta para puntos de conexión (EDR) cuentan con integraciones de Microsoft Entra ID e Intune que envían señales de amenaza para denegar el acceso. Las señales de amenaza admiten la señal de estado conforme.
Directivas de acceso entre inquilinos (versión preliminar pública) Confíe en las señales de dispositivo desde dispositivos de otras organizaciones.

Controles basados en roles

Use el control de acceso basado en roles (RBAC) para aplicar autorizaciones a través de asignaciones de roles en un ámbito determinado. Por ejemplo, asigne acceso mediante características de administración de derechos, incluidos los paquetes de acceso y las revisiones de acceso. Administre las autorizaciones con solicitudes de autoservicio y use la automatización para administrar el ciclo de vida. Por ejemplo, finalice automáticamente el acceso en función de criterios.

Más información:

Controles basados en atributos

Los controles de acceso basados en atributos (ABAC) usa los metadatos asignados a un usuario o recurso para permitir o denegar el acceso durante la autenticación. Consulte las siguientes secciones para crear autorizaciones mediante las aplicaciones de ABAC para datos y recursos a través de la autenticación.

Atributos asignados a usuarios

Utilice los atributos asignados a los usuarios, almacenados en Microsoft Entra ID, para crear autorizaciones de usuario. Los usuarios se asignan automáticamente a grupos de pertenencia dinámica en función de un conjunto de reglas que definas durante la creación del grupo. Las reglas agregan o eliminan un usuario del grupo en función de la evaluación de reglas aplicada al usuario y sus atributos. Se recomienda mantener los atributos y no establecer atributos estáticos en el día de creación.

Más información: Crear o actualizar un grupo dinámico en Microsoft Entra ID

Atributos asignados a datos

Con Microsoft Entra ID, puede integrar la autorización a los datos. Consulte las secciones siguientes para integrar la autorización. Puede configurar la autenticación en directivas de acceso condicional: restringir las acciones que los usuarios realizan en una aplicación o en los datos. Después, estas directivas de autenticación se asignan en el origen de datos.

Los orígenes de datos pueden ser archivos de Microsoft Office, como Word, Excel, o sitios de SharePoint que se asignan en la autenticación. Use la autenticación asignada a los datos de las aplicaciones. Este enfoque requiere la integración con el código de la aplicación y para que los desarrolladores adopten esta funcionalidad. Use la integración de autenticación con Microsoft Defender for Cloud Apps para controlar las acciones realizadas en datos mediante controles de sesión.

Combina grupos de pertenencia dinámica con contexto de autenticación para controlar las asignaciones de acceso de usuario entre los datos y los atributos de usuario.

Más información:

Atributos asignados a recursos

Azure incluye el control de acceso basado en atributos (Azure ABAC) para el almacenamiento. Asigne los metadatos de etiquetas en los datos almacenados en una cuenta de Azure Blob Storage. Asigne los metadatos a los usuarios mediante asignaciones de roles para conceder acceso.

Más información: ¿Qué es el control de acceso basado en atributos?

Privileged Access Management

El memorándum cita la ineficiencia del uso de herramientas de administración de acceso con privilegios con credenciales efímeras de un solo factor para acceder a los sistemas. Estas tecnologías incluyen almacenes de contraseñas que aceptan el inicio de sesión de autenticación multifactor para un administrador. Estas herramientas generan una contraseña para que una cuenta alternativa acceda al sistema. El acceso al sistema se produce con un solo factor.

Las herramientas de Microsoft implementan la Privileged Identity Management (PIM) para sistemas privilegiados con Microsoft Entra ID como sistema central de administración de identidades. Aplique la autenticación multifactor para la mayoría de los sistemas con privilegios que son aplicaciones, elementos de infraestructura o dispositivos.

Utilizar PIM para un rol privilegiado, cuando se implementa con identidades Microsoft Entra. Identifique los sistemas con privilegios que requieren protecciones para evitar el movimiento lateral.

Más información:

Pasos siguientes