Eventos
Conferencia de la comunidad de Microsoft 365
6 may, 14 - 9 may, 0
Aptitud para la era de la inteligencia artificial en el último evento dirigido por la comunidad de Microsoft 365, 6-8 de mayo en Las Vegas.
Saber másEste explorador ya no se admite.
Actualice a Microsoft Edge para aprovechar las características y actualizaciones de seguridad más recientes, y disponer de soporte técnico.
Eche un vistazo a todo el contenido de nuestra pequeña empresa sobre el aprendizaje de ayuda para pequeñas empresas.
Para aumentar la seguridad de los inicios de sesión de los usuarios:
Windows Hello para empresas en Windows 11 Empresas reemplaza las contraseñas por una autenticación segura en dos fases al firmar en un dispositivo Windows. Esta es un nueva forma de inicio de sesión que vincula el dispositivo de un usuario con un factor biométrico o un PIN.
Para más información, consulte Información general para Windows Hello para empresas.
Microsoft Entra Protección con contraseña detecta y bloquea las contraseñas no seguras conocidas y sus variantes, y también puede bloquear términos débiles adicionales específicos de su organización. Las listas de contraseñas prohibidas globales predeterminadas se aplican automáticamente a todos los usuarios de un inquilino de Microsoft Entra. Se puede definir entradas adicionales en una lista personalizada de contraseñas prohibidas. Cuando los usuarios cambien o restablezcan sus contraseñas, estas listas de contraseñas prohibidas se comprueban para exigir el uso de contraseñas seguras.
Para obtener más información, vea Configurar Microsoft Entra protección con contraseña.
MFA requiere que los inicios de sesión de usuario estén sujetos a una comprobación adicional más allá de la contraseña de la cuenta de usuario. Incluso si un usuario malintencionado determina la contraseña de una cuenta de usuario, también debe poder responder a una comprobación adicional, como un mensaje de texto que se envía a un smartphone, antes de que se otorgue el acceso.
El primer paso en el uso de MFA es que sea necesario para todas las cuentas de administrador, también conocidas como cuentas con privilegios. Después de este primer paso, Microsoft recomienda el uso de MFA para todos los usuarios.
Existen tres formas de requerir que los usuarios usen MFA basándose en su plan de Microsoft 365.
Plan | Recomendación |
---|---|
Todos los planes de Microsoft 365 (sin licencias Microsoft Entra ID P1 o P2) | Habilite los valores predeterminados de seguridad en Microsoft Entra ID. Los valores predeterminados de seguridad de Microsoft Entra ID incluyen MFA para usuarios y administradores. |
Microsoft 365 E3 (incluye licencias de Microsoft Entra ID P1) | Use las Directivas comunes de acceso condicional para configurar las directivas siguientes: - Requerir MFA para los administradores - Requerir MFA para todos los usuarios - Bloquear la autenticación heredada |
Microsoft 365 E5 (incluye licencias de Microsoft Entra ID P2) | Aprovechando Protección de Microsoft Entra ID, empiece a implementar el conjunto recomendado de acceso condicional y directivas relacionadas de Microsoft mediante la creación de estas dos directivas: - Exigir la autenticación multifactor (MFA) cuando el riesgo de inicio de sesión es medio o alto - Los usuarios de riesgo alto tienen que cambiar la contraseña |
Puede encontrar más información sobre la administración de MFA en Autenticación multifactor para Microsoft 365.
Los valores predeterminados de seguridad son una nueva característica para Microsoft 365 y Office 365 suscripciones de pago o de prueba creadas después del 21 de octubre de 2019. Estas suscripciones tienen activados los valores predeterminados de seguridad, lo que requiere que todos los usuarios usen MFA con la aplicación Microsoft Authenticator.
Los usuarios tienen 14 días para registrarse en MFA con la aplicación Microsoft Authenticator desde sus teléfonos inteligentes, que comienzan a contar desde la primera vez que inician sesión después de que se hayan habilitado los valores predeterminados de seguridad. Transcurridos 14 días, el usuario no podrá iniciar sesión hasta que el registro de MFA se haya completado.
Los valores predeterminados de seguridad garantizan que todas las organizaciones tengan un nivel básico de seguridad para el inicio de sesión de usuario habilitado de forma predeterminada. Puede deshabilitar los valores predeterminados de seguridad y usar MFA con directivas de acceso condicional o para cuentas individuales.
Para más información, vea esta información general de los valores predeterminados de seguridad.
Las directivas de acceso condicional son un conjunto de reglas que especifican las condiciones en las que se evalúan y se conceden los accesos. Por ejemplo, puede crear una directiva de acceso condicional que indique lo siguiente:
Esta directiva le permite exigir la MFA en función de la pertenencia a grupos, en lugar de intentar configurar cuentas de usuario individuales para la MFA cuando se asignan o se quitan estos roles de administrador.
También puede usar directivas de acceso condicional para funcionalidades más avanzadas, como exigir que el inicio de sesión se realice desde un dispositivo compatible, como el equipo portátil que ejecuta Windows 11.
El acceso condicional requiere licencias de Microsoft Entra ID P1, que se incluyen con Microsoft 365 E3 y E5.
Para más información, vea la información general sobre el acceso condicional.
Tenga en cuenta lo siguiente:
Si los valores predeterminados de seguridad están habilitados, se le pedirá al usuario el registro de MFA y el uso de la aplicación Microsoft Authenticator.
Esta tabla muestra los resultados de habilitar MFA con los valores predeterminados de seguridad y las directivas de acceso condicional.
Método | Habilitado | Deshabilitado | Método de autenticación adicional |
---|---|---|---|
Valores predeterminados de seguridad | No se pueden usar directivas de acceso condicional | Se pueden usar directivas de acceso condicional | Aplicación Microsoft Authenticator |
Directivas de acceso condicional | Si hay alguna habilitada, no puede habilitar los valores predeterminados de seguridad | Si se deshabilitan todos, puede habilitar los valores predeterminados de seguridad | Especificado por el usuario durante el registro de MFA |
Confianza cero configuración y directivas de acceso a dispositivos e identidades son características de requisitos previos recomendadas y su configuración combinada con directivas de acceso condicional, Intune y Protección de Microsoft Entra ID que determinan si se debe conceder una solicitud de acceso determinada y en qué condiciones. Esta determinación se basa en la cuenta de usuario del inicio de sesión, el dispositivo que se usa, la aplicación que el usuario usa para obtener acceso, la ubicación desde la que se realiza la solicitud de acceso y una valoración del riesgo de la solicitud. Esta funcionalidad le permite garantizar que solo los usuarios y dispositivos aprobados puedan acceder a los recursos críticos.
Nota
Protección de Microsoft Entra ID requiere licencias de Microsoft Entra ID P2, que se incluyen con Microsoft 365 E5.
Las directivas de acceso a dispositivos e identidades están definidas para usarse en tres niveles:
Estos niveles y sus configuraciones correspondientes proporcionan niveles de protección coherentes en los datos, las identidades y los dispositivos.
Microsoft recomienda la configuración e implementación de directivas de acceso a dispositivos e identidades de confianza cero en la organización, incluidas las configuraciones específicas para Microsoft Teams, Exchange Online y SharePoint. Para más información, consulte las Configuraciones de acceso a dispositivos e identidades de confianza cero.
En esta sección, aprenderá a configurar las directivas que protejan credenciales en peligro, donde un atacante determine el nombre de una cuenta de usuario y la contraseña para acceder a servicios en la nube y los datos de una organización. Protección de Microsoft Entra ID proporciona varias maneras de ayudar a evitar que un atacante ponga en peligro las credenciales de una cuenta de usuario.
Con Protección de Microsoft Entra ID, puede:
Funcionalidad | Descripción |
---|---|
Determinar y corregir posibles vulnerabilidades en las identidades de su organización | Microsoft Entra ID usa el aprendizaje automático para detectar anomalías y actividades sospechosas, como inicios de sesión y actividades posteriores al inicio de sesión. Con estos datos, Protección de Microsoft Entra ID genera informes y alertas que le ayudan a evaluar los problemas y a tomar medidas. |
Detectar acciones sospechosas relacionadas con las identidades de su organización y responder a ellas automáticamente | Puede configurar directivas basadas en riesgos que respondan automáticamente a problemas detectados si se alcanza un nivel de riesgo específico. Estas directivas, además de otros controles de acceso condicional proporcionados por Microsoft Entra ID y Microsoft Intune, pueden bloquear automáticamente el acceso o realizar acciones correctivas, incluidos los restablecimientos de contraseña y la necesidad de Microsoft Entra autenticación multifactor para los inicios de sesión posteriores. |
Investigar incidentes sospechosos y solucionarlos con acciones administrativas | Puede investigar eventos de riesgo mediante información sobre el incidente de seguridad. Los flujos de trabajo básicos están disponibles para realizar un seguimiento de las investigaciones e iniciar acciones de corrección, como restablecimientos de contraseña. |
Consulte más información sobre Protección de Microsoft Entra ID.
Consulte los pasos para habilitar Protección de Microsoft Entra ID.
Continúe con el Paso 4 para implementar la infraestructura de identidad en función del modelo de identidad elegido:
Eventos
Conferencia de la comunidad de Microsoft 365
6 may, 14 - 9 may, 0
Aptitud para la era de la inteligencia artificial en el último evento dirigido por la comunidad de Microsoft 365, 6-8 de mayo en Las Vegas.
Saber másCursos
Ruta de aprendizaje
La autenticación multifactor ayuda a proteger el entorno y los recursos, ya que requiere que los usuarios confirmen su identidad mediante varios métodos de autenticación, como una llamada de teléfono, un mensaje de texto, una notificación de aplicación móvil o una contraseña de un solo uso. Puede usar la autenticación multifactor tanto en el entorno local como en la nube para agregar seguridad para acceder a Microsoft servicios en línea, aplicaciones de acceso remoto, etc. Esta ruta de aprendizaje proporcio
Certificación
Microsoft Certified: Identity and Access Administrator Associate - Certifications
Muestre las características de Microsoft Entra ID para modernizar las soluciones de identidad, implementar soluciones híbridas e implementar la gobernanza de identidades.
Documentación
Paso 2. Protección de las cuentas con privilegios de Microsoft 365 - Microsoft 365 Enterprise
En este artículo se proporciona información sobre cómo proteger el acceso con privilegios al inquilino de Microsoft 365.