Share via


Requisitos de seguridad del Centro de partners

Roles adecuados: Agente de administración

El Panel de requisitos de seguridad es una herramienta eficaz diseñada para ayudarle a evaluar y mejorar la posición de seguridad actual en el Centro de partners. Esta característica concede acceso a la factura directa y a los proveedores indirectos a su puntuación de seguridad. Los requisitos de seguridad proporcionados son recomendaciones accionables que se generan en función de las vulnerabilidades del sistema y los patrones de ataque comunes. Al implementar estas recomendaciones y comprobar periódicamente si hay actualizaciones, puede reforzar las defensas de seguridad. Este panel consolida el estado de todos los requisitos de seguridad en una única puntuación completa, lo que le permite medir rápidamente su situación de seguridad actual. Cuanto mayor sea la puntuación, menor será el nivel de riesgo identificado, lo que le dará una clara comprensión de la preparación de la seguridad.

Administración de la posición de seguridad

El Panel de requisitos de seguridad proporciona una visión general completa de la posición de seguridad. Puede supervisar y ajustar la configuración de seguridad, las directivas y los procedimientos mediante el enrutamiento desde este panel. El Panel de requisitos de seguridad le permite administrar y mejorar proactivamente su posición de seguridad e impulsar hacia los principios de Confianza cero.

Características clave

Información general

La puntuación seguridad muestra una instantánea del estado de seguridad en el Centro de partners.

Los requisitos de seguridad (información general) muestran el número total de requisitos de seguridad, incluidos los totales de los completados y no completados.

Sección Requisitos de seguridad

En la sección Requisitos de seguridad, encontrará una lista seleccionada de recomendaciones y requisitos de seguridad. Estos requisitos y recomendaciones pueden ayudarle a identificar áreas de mejora en el estado de la seguridad, abordar problemas, mitigar el riesgo y mejorar la posición general de seguridad.

Descripción de los requisitos de seguridad:

  • Requisito de seguridad: breve descripción del requisito.

  • Descripción: explicación detallada del requisito de seguridad.

  • Estado: indica si el requisito se ha completado o no.

  • Ideas: datos accionables adaptados a requisitos individuales, ofreciendo más información sobre las áreas que requieren atención.

  • Puntuación: la puntuación asociada a cada requisito, contribuyendo a la puntuación de seguridad general.

  • Instrucciones para la implementación: contiene vínculos directos a los recursos informativos que le ayudan a comprender e implementar cada recomendación. Estos vínculos también se proporcionan a continuación en Recursos adicionales. Estas guías paso a paso le ayudan a implementar cada recomendación de forma eficaz, lo que eleva la seguridad.

  • Pasos accionables: vínculos a una página donde se puede resolver el requisito.

    Nota:

    Si no tiene el rol adecuado o acceso, deberá ponerse en contacto con la persona adecuada de su organización.

Captura de pantalla de la página Requisitos de seguridad.

Sección De requisitos futuros

En la sección Requisitos futuros se muestra una vista previa de los requisitos que se implementarán en un futuro próximo. Los requisitos que no se completen deducirán los puntos de la puntuación general en una fecha futura.

Cómo se calcula la puntuación de seguridad

La puntuación de seguridad es un valor decimal (entero de punto flotante) entre 0 y 100. La puntuación refleja la posición de seguridad del inquilino.

Captura de pantalla de la información general de puntuación de seguridad.

La puntuación de seguridad se calcula mediante las puntuaciones de seguridad de los requisitos de seguridad individuales. A cada requisito de seguridad se le concede una puntuación máxima entre cero y 20. La puntuación máxima de un requisito de seguridad se decide en función del peso relativo de dicho requisito en comparación con los demás requisitos. La puntuación máxima está sujeta a cambios en función de las prioridades empresariales cambiantes.

Captura de pantalla de un requisito de seguridad de ejemplo denominado Respuesta a las alertas es de 24 horas o menos en promedio.

El algoritmo de cálculo actual concede una puntuación máxima para un requisito compatible; de lo contrario, cero.

La puntuación de seguridad general se calcula con la fórmula siguiente: (suma de puntuaciones de requisitos de seguridad individuales) / (suma de puntuaciones máximas de requisitos de seguridad individuales) * 100.

Requisitos de seguridad e instrucciones de implementación

Cómo implementar los requisitos de seguridad?

Nota:

Las soluciones de MFA de terceros, como Okta, Ping, Duo y mucho más, no se admiten en las recomendaciones de MFA de identidad. Las soluciones de MFA de terceros no se tienen en cuenta en los cálculos de puntuación de requisitos.

Requisito: Habilitar MFA

Puntos de puntuación de seguridad: 20

Requerir autenticación multifactor (MFA) para roles administrativos dificulta el acceso de los atacantes a las cuentas. Administración rolesistrative tienen permisos más altos que los usuarios típicos. Si alguna de esas cuentas está en peligro, toda la organización se expone.

Como mínimo, proteja los siguientes roles:

  • Administrador global
  • Administrador de autenticación
  • Administrador de facturación
  • Administrador de acceso condicional
  • Administrador de Exchange
  • Administrador del departamento de soporte técnico
  • Administrador de seguridad
  • Administrador de SharePoint
  • Administrador de usuarios

Pasos de implementación

Nota:

Para que se considere completo para este requisito, debe asegurarse de que todos los usuarios administradores han estado cubiertos por el requisito de MFA a través de los valores predeterminados de seguridad / Acceso condicional / MFA por usuario y que cada uno de ellos ha configurado factores de comprobación adicionales (por ejemplo, un dispositivo de su elección para las solicitudes de comprobación).

Esto incluye cuentas de cristal. Para obtener más información, consulte Administrar cuentas de administrador de acceso de emergencia: Id. de Microsoft Entra.

  1. Microsoft proporciona instrucciones paso a paso para seleccionar y habilitar el método MFA adecuado para su organización en el Centro de administración de Microsoft 365. Vaya al Asistente de Microsoft 365 MFA.
  2. Si desea realizar la implementación usted mismo y usa Microsoft Entra ID Free, active los valores predeterminados de seguridad. Nota: Los valores predeterminados de seguridad y el acceso condicional no se pueden usar en paralelo. Para más información, consulte Habilitación de los valores predeterminados de seguridad.
  3. Si ha invertido en licencias P1 o P2 de Microsoft Entra ID, puede crear una directiva de acceso condicional desde cero o mediante una plantilla. Siga estos pasos para crear una directiva de acceso condicional desde cero o mediante una plantilla.
  4. Realice un seguimiento del progreso del administrador de registrar métodos de autenticación; para ello, vaya a Métodos > de autenticación de seguridad > de Microsoft Entra ID>. Detalles de registro de usuario (requiere licencias P1 o P2 de Microsoft Entra ID). Vaya a Detalles de registro de usuario.

Recursos

Requisito: La respuesta a las alertas es de 24 horas o menos en promedio

Puntos de puntuación de seguridad: 20

Las alertas deben evaluarse y responderse en un plazo de 24 horas después de aparecer en el Centro de partners, con un objetivo de responder en un plazo de 1 hora. Esto garantiza la protección inmediata de los inquilinos del cliente y minimiza la pérdida financiera. El tiempo de respuesta se mide desde el momento en que la alerta aparece en el Centro de partners a cuando un usuario asociado realiza un cambio en la alerta, como actualizar su estado o código de motivo. El tiempo medio de respuesta se calcula en función de los últimos 30 días de actividad.

Pasos de implementación

  1. Asegúrese de que tiene configurado un contacto de seguridad del Centro de partners, ya que esta dirección de correo electrónico recibirá notificaciones de alertas de forma predeterminada. Puede usar un buzón compartido o un buzón que alimenta un sistema de vales.
  2. Mantenga un cuaderno de estrategias de respuesta a incidentes documentado que defina los roles, las responsabilidades, los planes de respuesta y la información de contacto.
  3. Especifique un código de motivo para cada alerta. Microsoft usa sus comentarios para medir la eficacia de las alertas generadas.

Recursos

Requisito: Proporcionar un contacto de seguridad

Puntos de puntuación de seguridad: 10

Cuando se produce algún problema relacionado con la seguridad en un inquilino asociado de Proveedor de soluciones en la nube (CSP), Microsoft debe poder comunicar el problema y recomendar los pasos adecuados a un contacto de seguridad designado en una organización asociada que actuará con urgencia para mitigar y corregir los problemas de seguridad lo antes posible.

Los administradores globales u otros roles del Centro de partners no tienen la experiencia necesaria ni llegan para actuar sobre incidentes importantes relacionados con la seguridad. Todos los partners deben actualizar el contacto de seguridad para su inquilino del asociado.

El contacto de seguridad es un individuo o un grupo de personas que son responsables de los problemas relacionados con la seguridad dentro de la organización asociada.

Pasos de implementación

Rellene el correo electrónico, el número de teléfono y el nombre del buzón individual o compartido responsable de responder a incidentes de seguridad de su empresa.

Recursos

Requisito: Todas las suscripciones de Azure tienen un presupuesto de gasto

Puntos de puntuación de seguridad: 10

El seguimiento del uso de la suscripción de Azure del cliente le ayuda a administrar su uso de Azure y a evitar cargos superiores a los previstos. Debe discutir con sus clientes sus expectativas de gasto mensuales y establecer un presupuesto de gasto en su suscripción. Las notificaciones también se pueden configurar para que se le envíen cuando un cliente usa más del 80 % o más del presupuesto de gasto configurado. El presupuesto de gasto no coloca un límite máximo en el gasto, por lo que es importante notificar al cliente cuando alcance el 80 % de uso para que pueda planear apagar los recursos o esperar una factura mayor.

Nota:

Los partners que se encuentran en NCE (Nueva experiencia comercial) y que tienen un presupuesto de gasto configurado recibirán puntos de puntuación para este requisito. Sin embargo, los asociados de Legacy no recibirán ningún punto.

Pasos de implementación

Consulte Configuración de un presupuesto de gasto de Azure para los clientes.