Compartir a través de


Microsoft Intune administra identidades, aplicaciones y dispositivos de forma segura

A medida que las organizaciones admiten empleados híbridos y remotos, tienen el desafío de administrar los diferentes dispositivos que acceden a los recursos de la organización. Los empleados y los alumnos deben colaborar, trabajar desde cualquier lugar y acceder y conectarse de forma segura a estos recursos. Los administradores deben proteger los datos de la organización, administrar el acceso del usuario final y admitir a los usuarios desde cualquier lugar donde trabajen.

✅ Para ayudar con estos desafíos y tareas, use Microsoft Intune.

Microsoft Intune es una solución de administración de puntos de conexión basada en la nube. Administra el acceso de los usuarios a los recursos de la organización y simplifica la administración de aplicaciones y dispositivos en muchos dispositivos, incluidos dispositivos móviles, equipos de escritorio y puntos de conexión virtuales.

Diagrama que muestra las características y ventajas de Microsoft Intune.

Puede proteger el acceso y los datos en dispositivos personales de usuarios y propiedad de la organización. Además, Intune tiene características de cumplimiento e informes que admiten el modelo de seguridad Confianza cero.

En este artículo se enumeran algunas características y ventajas de Microsoft Intune.

Sugerencia

Características y ventajas clave

Algunas características y ventajas clave de Intune incluyen:

Administración de usuarios y dispositivos

Con Intune, puede administrar los dispositivos que pertenecen a su organización y los dispositivos que pertenecen a los usuarios finales. Microsoft Intune es compatible con Android, Android Open Source Project (AOSP), iOS/iPadOS, Linux Ubuntu Desktop, macOS y dispositivos cliente Windows. Con Intune, puede usar estos dispositivos para acceder de forma segura a los recursos de la organización con las directivas que cree.

Para obtener más información, vaya a:

Nota:

Si administra Windows Server local, puede usar Configuration Manager.

Simplificación de la administración de aplicaciones

Intune tiene una experiencia de aplicación integrada, incluida la implementación, las actualizaciones y la eliminación de aplicaciones. Puede:

  • Conéctese a las tiendas de aplicaciones privadas y distribúyalas desde ellas.
  • Habilite las aplicaciones de Microsoft 365, incluido Microsoft Teams.
  • Implemente aplicaciones Win32 y de línea de negocio (LOB).
  • Cree directivas de protección de aplicaciones que protejan los datos dentro de una aplicación.
  • Administrar el acceso a las aplicaciones y sus datos.

Para obtener más información, vaya a Administración de aplicaciones mediante Microsoft Intune.

Automatización de la implementación de directivas

Puede crear directivas para aplicaciones, seguridad, configuración de dispositivos, cumplimiento, acceso condicional, etc. Cuando las directivas estén listas, puede implementar estas directivas en los grupos de usuarios y los grupos de dispositivos. Para recibir estas directivas, los dispositivos solo necesitan acceso a Internet.

Para obtener más información, vaya a Asignación de directivas en Microsoft Intune.

Uso de las características de autoservicio

Los empleados y alumnos pueden usar la aplicación de Portal de empresa y el sitio web para restablecer un PIN o una contraseña, instalar aplicaciones, unirse a grupos y mucho más. Puede personalizar el Portal de empresa para ayudar a reducir las llamadas de soporte técnico.

Para más información, consulte Configuración de las aplicaciones del Portal de empresa de Intune, el sitio web del Portal de empresa y la aplicación de Intune.

Integración con la defensa contra amenazas móviles

Intune se integra con Microsoft Defender para punto de conexión y servicios de asociados de terceros. Con estos servicios, el foco se centra en la seguridad de los puntos de conexión. Puede crear directivas que respondan a amenazas, realizar análisis de riesgos en tiempo real y automatizar la corrección.

Para obtener más información, vaya a Integración de Mobile Threat Defense con Intune.

Uso de un centro de administración basado en web

El Centro de administración de Intune se centra en la administración de puntos de conexión, incluidos los informes controlados por datos. Los administradores pueden iniciar sesión en el centro de administración desde cualquier dispositivo que tenga acceso a Internet.

Para obtener más información, vaya a Tutorial del Centro de administración de Intune. Para iniciar sesión en el centro de administración, vaya al Centro de administración de Microsoft Intune.

Este centro de administración usa las API REST de Microsoft Graph para acceder mediante programación al servicio Intune. Cada acción desde la configuración de la aplicación hasta la configuración de administración de dispositivos móviles hasta la seguridad en el centro de administración, es una llamada de Microsoft Graph. Si no está familiarizado con Graph y quiere obtener más información, vaya a Integraciones de Graph con Microsoft Intune.

Administración y seguridad avanzadas de puntos de conexión

Microsoft Intune Suite ofrece diferentes características, como Ayuda remota, Administración de privilegios de punto de conexión, Microsoft Tunnel para MAM, etc.

Para obtener más información, vaya a Características del complemento de Intune Suite.

Sugerencia

Recorra un módulo de entrenamiento para obtener información sobre cómo puede beneficiarse de la administración moderna de puntos de conexión con Microsoft Intune.

Uso de Microsoft Copilot en Intune para el análisis generado por IA

Copilot en Intune está disponible y tiene funcionalidades con tecnología de Copilot para seguridad.

Copilot puede resumir las directivas existentes, proporcionarle más información de configuración, incluidos los valores recomendados y posibles conflictos. También puede obtener detalles del dispositivo y solucionar problemas de un dispositivo.

Para obtener más información, consulte Microsoft Copilot en Intune.

Se integra con otros servicios y aplicaciones de Microsoft

Microsoft Intune se integra con otros productos y servicios de Microsoft que se centran en la administración de puntos de conexión, entre los que se incluyen:

Se integra con aplicaciones y dispositivos asociados de terceros

El Centro de administración de Intune facilita la conexión a diferentes servicios de asociados, entre los que se incluyen:

Con estos servicios, Intune:

  • Proporciona a los administradores acceso simplificado a servicios de aplicaciones de asociados de terceros.
  • Puede administrar cientos de aplicaciones de asociados de terceros.
  • Admite aplicaciones de tienda comercial pública, aplicaciones de línea de negocio (LOB), aplicaciones privadas que no están disponibles en la tienda pública, aplicaciones personalizadas y mucho más.

Para obtener requisitos más específicos de la plataforma para inscribir dispositivos asociados de terceros en Intune, vaya a:

Inscribirse en la administración de dispositivos, en la administración de aplicaciones o en ambos

✅Los dispositivos que pertenecen a la organización están inscritos en Intune para la administración de dispositivos móviles (MDM). MDM se centra en el dispositivo, por lo que las características del dispositivo se configuran en función de quién las necesite. Por ejemplo, puede configurar un dispositivo para permitir el acceso a Wi-Fi, pero solo si el usuario que ha iniciado sesión es una cuenta de la organización.

En Intune, se crean directivas que configuran características y opciones y proporcionan seguridad y protección. El equipo de administración administra completamente los dispositivos, incluidas las identidades de usuario que inician sesión, las aplicaciones instaladas y los datos a los que se accede.

Cuando los dispositivos se inscriben, puede implementar las directivas durante el proceso de inscripción. Cuando se complete la inscripción, el dispositivo estará listo para usarse.

✅Para los dispositivos personales en escenarios de bring-your-own-device (BYOD), puede usar Intune para la administración de aplicaciones móviles (MAM). MAM está centrado en el usuario, por lo que los datos de la aplicación están protegidos independientemente del dispositivo que se use para acceder a estos datos. Se centra en las aplicaciones, incluido el acceso seguro a las aplicaciones y la protección de datos dentro de las aplicaciones.

Con MAM, puede:

  • Publicar aplicaciones móviles para los usuarios.
  • Configurar las aplicaciones y actualizar automáticamente las aplicaciones.
  • Ver los informes de datos que se centran en el inventario de aplicaciones y el uso de aplicaciones.

✅ También puede usar MDM y MAM juntos. Si los dispositivos están inscritos y hay aplicaciones que necesitan seguridad adicional, también puede usar directivas de protección de aplicaciones MAM.

Para obtener más información, vaya a:

Proteger los datos en cualquier dispositivo

Con Intune, puede proteger los datos en dispositivos administrados (inscritos en Intune) y proteger los datos en dispositivos no administrados (no inscritos en Intune). Intune puede aislar los datos de la organización de los datos personales. La idea es proteger la información de la empresa mediante directivas que configure e implemente.

En el caso de los dispositivos que pertenecen a la organización, puede que desee tener un control total sobre los mismos, sobre todo la seguridad. Cuando los dispositivos se inscriben, reciben las reglas de seguridad y la configuración.

En los dispositivos inscritos en Intune, puede:

  • Crear e implementar directivas que configuren opciones de seguridad, establecer requisitos de contraseña, implementar certificados, etc.
  • Usar servicios de defensa contra amenazas móviles para examinar dispositivos, detectar amenazas y corregir amenazas.
  • Ver los datos e informes que miden el cumplimiento con la configuración de seguridad y las reglas.
  • Usar el acceso condicional para permitir solo el acceso de los dispositivos administrados y compatibles a los recursos, las aplicaciones y los datos de la organización.
  • Quitar los datos de la organización si un dispositivo se pierde, lo roben o ya no se usa.

En el caso de los dispositivos personales, es posible que los usuarios no quieran que sus administradores de TI tengan control total. Para admitir un entorno de trabajo híbrido, proporcione opciones a los usuarios. Por ejemplo, los usuarios inscriben sus dispositivos si desean tener acceso completo a los recursos de la organización. O bien, si estos usuarios solo quieren tener acceso a Outlook o Microsoft Teams, use directivas de protección de aplicaciones que requieran autenticación multifactor (MFA).

En los dispositivos que usan la administración de aplicaciones, puede:

  • Use los servicios de defensa contra amenazas móviles para proteger los datos de la aplicación. El servicio puede examinar dispositivos, detectar amenazas y evaluar el riesgo.
  • Impedir que los datos de la organización se copien y peguen en aplicaciones personales.
  • Usar directivas de protección de aplicaciones en aplicaciones y en dispositivos no administrados inscritos en una MDM de terceros o asociados.
  • Usar el acceso condicional para restringir las aplicaciones que pueden acceder al correo electrónico y los archivos de la organización.
  • Quitar los datos de la organización dentro de las aplicaciones.

Para obtener más información, vaya a:

Simplificar el acceso

Intune ayuda a las organizaciones a ayudar a los empleados que puedan trabajar desde cualquier lugar. Hay características que puede configurar que permiten a los usuarios conectarse a una organización, dondequiera que estén.

En esta sección se incluyen algunas características comunes que puede configurar en Intune.

Uso de Windows Hello para empresas en lugar de contraseñas

Windows Hello para empresas ayuda a protegerse frente a ataques de suplantación de identidad (phishing) y otras amenazas de seguridad. También ayuda a los usuarios a iniciar sesión en sus dispositivos y aplicaciones de forma más rápida y sencilla.

Windows Hello para empresas reemplaza las contraseñas por un PIN o biométrico, como la huella digital o el reconocimiento facial. Esta información biométrica se almacena localmente en los dispositivos y nunca se envía a dispositivos o servidores externos.

Para obtener más información, vaya a:

Creación de una conexión VPN para usuarios remotos

Las directivas de VPN proporcionan a los usuarios acceso remoto seguro a la red de su organización.

Con asociados de conexión VPN comunes, como Check Point, Cisco, Microsoft Tunnel, NetMotion, Pulse Secure, etc., puede crear una directiva de VPN con la configuración de red. Cuando la directiva esté lista, implemente esta directiva en los usuarios y dispositivos que necesiten conectarse a la red de forma remota.

En la directiva de VPN, puede usar certificados para autenticar la conexión VPN. Cuando se usan certificados, los usuarios finales no necesitan escribir nombres de usuario y contraseñas.

Para obtener más información, vaya a:

Creación de una conexión Wi-Fi para usuarios locales

Para los usuarios que necesitan conectarse a la red de la organización local, puede crear una directiva de Wi-Fi con la configuración de red. Puede conectarse a un SSID específico, seleccionar un método de autenticación, usar un proxy y mucho más. También puede configurar la directiva para conectarse automáticamente a Wi-Fi cuando el dispositivo está en el intervalo.

En la directiva de Wi-Fi, puede usar certificados para autenticar la conexión Wi-Fi. Cuando se usan certificados, los usuarios finales no necesitan escribir nombres de usuario y contraseñas.

Cuando la directiva esté lista, implemente esta directiva en los usuarios y dispositivos locales que necesiten conectarse a la red local.

Para obtener más información, vaya a:

Habilitación del inicio de sesión único (SSO) en sus aplicaciones y servicios

Al habilitar SSO, los usuarios pueden iniciar sesión automáticamente en aplicaciones y servicios con su cuenta de organización de Microsoft Entra, incluidas algunas aplicaciones de asociados de defensa contra amenazas móviles.

En concreto: