Acceso seguro a recursos de la empresa desde cualquier ubicación y dispositivo

 

¿Cómo puede ayudarle esta guía?

¿A quién está destinada esta guía?

Esta guía está pensada para las empresas tradicionales de TI que tienen arquitectos de infraestructura, especialistas de seguridad de la empresa y especialistas de administración de dispositivos que quieren analizar las soluciones disponibles para la aproximación al consumidor de TI y Bring Your Own Device (BYOD). La solución integral descrita en esta guía forma parte de la visión de movilidad de Microsoft Enterprise.

La tendencia actual de la expansión de dispositivos (dispositivos propiedad de la empresa, dispositivos personales y consumidores que usan sus dispositivos para acceder a los recursos corporativos de manera local o en la nube) hace imprescindible que TI ayude a aumentar la productividad del usuario y la satisfacción en relación con el uso y la identidad de los dispositivos y la experiencia a la hora de conectarse a las aplicaciones y recursos corporativos. Al mismo tiempo, aporta numerosos desafíos de seguridad y de administración a las organizaciones de TI, que deben garantizar la protección de la infraestructura empresarial y los datos empresariales frente a métodos maliciosos. Estas empresas también deben asegurarse de que se puede acceder a los recursos de acuerdo con las directivas empresariales, independientemente del tipo de dispositivo o de la ubicación.

Su infraestructura actual se puede ampliar implementando y configurando varias tecnologías desde Windows Server 2012 R2 para configurar una solución integral y resolver estos desafíos.

En el siguiente diagrama se muestra el problema tratado en esta guía. Muestra los usuarios que emplean sus dispositivos personales y corporativos para acceder a aplicaciones y datos locales y en la nube. Estas aplicaciones y recursos pueden encontrarse dentro o fuera del firewall.

Devices and applications explosion and access

En esta guía de soluciones:

  • Escenario, declaración del problema y objetivos

  • Diseño recomendado para esta solución

  • ¿Cuáles son los pasos que se deben seguir para implementar esta solución?

Escenario, declaración del problema y objetivos

En esta sección se describe el escenario, el problema y los objetivos de una organización de ejemplo.

Escenario

Su organización es una empresa bancaria de tamaño medio. Emplea a más de 5.000 personas que llevan al trabajo sus dispositivos personales (dispositivos Windows RT y dispositivos basados en iOS). Actualmente, no pueden tener acceso a los recursos de la empresa desde estos dispositivos.

Su infraestructura actual incluye un bosque de Active Directory que tiene un controlador de dominio instalado con Windows Server 2012. También incluye un servidor de acceso remoto y un System Center Configuration Manager a través de System Center.

Declaración del problema

Un informe reciente emitido al equipo de administración de su empresa por el equipo de TI muestra que de cada vez hay más usuarios que traen sus dispositivos personales para trabajar y necesitan tener acceso a los datos de la empresa. El equipo de administración comprende esta tendencia en el mercado, que hace que de cada vez haya más usuarios que traen sus dispositivos, y quiere asegurarse de que la empresa implementa una solución que acoja esta petición de forma segura. En resumen, el equipo de TI de su empresa debe:

  • Permite a los empleados usar dispositivos personales, así como los dispositivos de la empresa, para tener acceso a datos y a las aplicaciones corporativas. Permitir que estos dispositivos incluyan equipos y dispositivos móviles.

  • Proporcionar acceso seguro a los recursos de acuerdo con las necesidades de cada usuario y las directivas de empresa de estos dispositivos. Hacer posible que la experiencia del usuario en todos los dispositivos sea continua.

  • Identificar y administrar los dispositivos.

Objetivos de la organización

Esta guía confecciona una solución para extender la infraestructura de su empresa para lograr los siguientes objetivos:

  • Registro simplificado de los dispositivos personales y corporativos.

  • Conexión ininterrumpida a los recursos internos cuando sea necesario.

  • Acceso coherente a los recursos de la empresa en todos los dispositivos.

Diseño recomendado para esta solución

Para resolver el problema empresarial y cumplir todos los objetivos mencionados anteriormente, su organización debe implementar varios subescenarios. Cada uno de estos subescenarios se representa de forma conjunta en la siguiente ilustración.

Información que muestra todos los componentes de la solución

  1. Permitir que los usuarios registren sus dispositivos y tengan una experiencia de inicio de sesión única

  2.  Configurar un acceso ininterrumpido a los recursos corporativos 

  3. Mejorar la administración de riesgos de control de acceso 

  4. Administración de dispositivos unificado

Permitir que los usuarios registren sus dispositivos y tengan una experiencia de inicio de sesión única

Esta parte de la solución implica las siguientes fases importantes.

  • Los administradores de TI pueden configurar el registro de dispositivos, lo que permite que los dispositivos se asocien al Active Directory de la compañía y usen esta asociación como autenticación ininterrumpida de segundo factor. La unión al área de trabajo es una característica nueva de Active Directory que permite que los usuarios registren sus dispositivos de forma segura con el directorio de la empresa. Este registro aprovisiona el dispositivo con un certificado que se puede usar para autenticar el dispositivo cuando el usuario accede a recursos de la empresa. Mediante esta asociación, los profesionales de TI pueden configurar directivas de acceso personalizadas para requerir que los usuarios se autentiquen y usen su dispositivo unidos al área de trabajo al acceder a los recursos de la compañía.

  • Los administradores de TI pueden configurar el inicio de sesión único (SSO) desde los dispositivos asociados al Active Directory de la compañía. SSO es la capacidad de un usuario final de iniciar sesión una vez cuando accede a una aplicación proporcionada por su compañía y no tener que introducir de nuevo la información de inicio de sesión al acceder a las otras aplicaciones de la empresa. En Windows Server 2012 R2, la capacidad SSO se amplía a los dispositivos unidos al área de trabajo. Esto mejorará la experiencia del usuario final, evitando al mismo tiempo el riesgo de que cada aplicación almacene credenciales de usuario. Esto tiene la ventaja adicional de limitar las oportunidades de recopilación de contraseñas en los dispositivos personales o propiedad de la empresa.

En el siguiente diagrama se proporciona una instantánea de alto nivel del área de trabajo.

Workplace Join with on-prem Device Registration

En la siguiente tabla se detallan todas estas funciones.

Elemento de diseño de la solución

¿Por qué se ha incluido en esta solución?

Unión al área de trabajo

La unión al área de trabajo permite que los usuarios registren sus dispositivos de forma segura con el directorio de la empresa. Este registro aprovisiona el dispositivo con un certificado que se puede usar para autenticar el dispositivo cuando el usuario accede a recursos de la empresa. Para obtener más información, consulte hipervínculo "https://technet.microsoft.com/library/dn280945.aspx" Unirse al área de trabajo desde cualquier dispositivo para SSO y autenticación sin interrupciones de segundo factor en las aplicaciones para la empresa.

En la tabla siguiente se enumeran los roles de servidor y las tecnologías que deben configurarse para esta funcionalidad.

Elemento de diseño de la solución

¿Por qué se ha incluido en esta solución?

Controlador de dominio con la actualización de esquema de Windows Server 2012 R2

La instancia de los servicios de dominio de Active Directory (AD DS) proporciona un directorio de identidad para autenticar usuarios y dispositivos y cumplir las directivas de acceso y las directivas de configuración centralizada. Para obtener más información sobre cómo configurar la infraestructura de servicios de directorio para esta solución, consulte Actualizar los controladores de dominio en Windows Server 2012 R2 y Windows Server 2012.

AD FS con el servicio de registro de dispositivos

Los servicios de federación de Active Directory (AD FS) permiten que los administradores puedan configurar el servicio de registro de dispositivos (DRS) e implementan el protocolo de la unión al área de trabajo para un dispositivo al área de trabajo con Active Directory. Además, se ha mejorado AD FS con el protocolo de autenticación de OAuth, así como la autenticación de dispositivos y las directivas de control de acceso condicional que incluyen criterios de usuario, dispositivo y ubicación. Para obtener más información sobre cómo planear la infraestructura de diseño de AD FS, consulte Guía de diseño de AD FS en Windows Server 2012 R2.

Consideraciones de diseño para configurar el controlador de dominio

No necesita ningún controlador de dominio que ejecute Windows Server 2012 R2 para esta solución. Lo único que necesita es una actualización de esquema de la instalación actual de AD DS. Para más información sobre cómo extender el esquema, consulte Instalación de los Servicios de dominio de Active Directory. Puede actualizar el esquema en los controladores de dominio existentes sin necesidad de instalar ningún controlador de dominio que ejecute Windows Server 2012 R2. Para ello, consulte Ejecutar Adprep.exe.

Para obtener una lista detallada de las nuevas características, los requisitos del sistema y los requisitos previos que deben cumplirse antes de comenzar la instalación, consulte Validación de requisitos previos para la instalación de AD DS y Requisitos del sistema.

Consideraciones de diseño de AD FS

Para planear el entorno de AD FS, consulte Identificar los objetivos de implementación de AD FS.

Configurar un acceso ininterrumpido a los recursos corporativos

Los empleados de hoy en día tienden a desplazarse y esperan poder acceder a las aplicaciones necesarias para trabajar desde cualquier lugar. Las empresas han adoptado varias estrategias para habilitar esta opción mediante VPN, acceso directo y puertas de enlace de escritorio remoto.

Sin embargo, en un mundo Bring Your Own Device, estos métodos no ofrecen el nivel de aislamiento de seguridad que necesitan muchos clientes. Con el fin de satisfacer esta necesidad, el servicio de rol de Proxy de aplicación web se incluye en el rol de RRAS (servicio de enrutamiento y acceso remoto) de Windows Server. Este servicio de rol le permite publicar de forma selectiva aplicaciones web de línea de negocio empresariales para acceder desde fuera de la red corporativa.

Las carpetas de trabajo son una nueva solución de sincronización de archivos que permite que los usuarios puedan sincronizar sus archivos desde un servidor de archivos corporativo a sus dispositivos. El protocolo de esta sincronización se basa en HTTPS, facilitando la publicación mediante el Proxy de aplicación web. Esto significa que los usuarios pueden efectuar una sincronización desde la intranet y desde Internet. También significa que se pueden aplicar a la sincronización de archivos corporativos los mismos controles de autenticación y autorización basados en AD FS. Los archivos, por tanto, se almacenan en una ubicación cifrada del dispositivo. Estos archivos pueden quitarse de forma selectiva cuando se anula la inscripción del dispositivo para la administración.

Las VPN de DirectAccess y de RRAS (servicio de enrutamiento y acceso remoto) se combinan en un solo rol de acceso remoto en Windows Server 2012 R2. Este nuevo rol de servidor de acceso remoto permite la administración centralizada, la configuración y la supervisión de los servicios de acceso remoto basados en VPN y de DirectAccess.

Windows Server 2012 R2 proporciona una infraestructura de escritorio virtual (VDI) que ofrece al TI de su organización la libertad de elegir escritorios virtuales agrupados (VM) y personales, así como escritorios basados en sesión. También ofrece a TI varias opciones de almacenamiento en función de sus requisitos.

En el siguiente diagrama se muestran las tecnologías que puede implementar para garantizar un acceso ininterrumpido a los recursos corporativos.

Access and Information Protection Solution

Planear el acceso a los recursos corporativos

Elemento de diseño de la solución

¿Por qué se ha incluido en esta solución?

Proxy de aplicación web

Permite la publicación de recursos corporativos, entre ellos la autenticación multifactor y la aplicación de directivas acceso condicional cuando los usuarios se conectan a los recursos. Para obtener más información, consulte Guía de implementación de Proxy de aplicación web.

Carpetas de trabajo (servidor de archivos) 

Una ubicación centralizada en un servidor de archivos del entorno corporativo que está configurado para permitir la sincronización de archivos en los dispositivos de usuario. Las carpetas de trabajo se pueden publicar directamente a través de un proxy inverso o mediante el Proxy de aplicación web para la aplicación de directivas de acceso condicional. Para obtener más información, consulte Introducción a las Carpetas de trabajo.

Acceso remoto

Este nuevo rol de servidor de acceso remoto permite la administración centralizada, la configuración y la supervisión de los servicios de acceso remoto basados en VPN y de DirectAccess. Además, DirectAcces de Windows Server 2012 proporciona varias actualizaciones y mejoras para dirigir los bloqueadores de implementación y proporcionar una administración simplificada. Para obtener más información, consulte Introducción al acceso inalámbrico autenticado mediante 802.1X.

VDI

VDI permite que su organización pueda entregar un escritorio corporativo y aplicaciones a los empleados, a los que pueden acceder desde sus dispositivos personales y corporativos, tanto en ubicaciones internas como externas, con la infraestructura (los roles de servicio de Agente de conexión a Escritorio remoto, Host de sesión de escritorio remoto y Acceso web a Escritorio remoto) ejecutándose en el centro de datos corporativo. Para obtener más información, consulte Infraestructura de escritorio virtual.

Consideraciones de diseño para implementar el Proxy de aplicación web

En esta sección se proporciona una introducción a los pasos de planeación necesarios para implementar el Proxy de aplicación web y publicar aplicaciones a través de él. En este escenario se describen los métodos de autenticación previa disponibles, entre ellos el uso de AD FS para la autenticación y la autorización, que le permite beneficiarse de las características de AD FS, como la unión al área de trabajo, la autenticación multifactor (MFA) y el control de acceso multifactor. Estos pasos de planificación se explican en detalle en Planificación para publicar aplicaciones usando el Proxy de aplicación web.

Consideraciones de diseño para implementar carpetas de trabajo

En esta sección se explica el proceso de diseño de una implementación de carpetas de trabajo y se proporciona información acerca de los requisitos de software, los escenarios de implementación, una lista de comprobación de diseño y otras consideraciones de diseño. Siga los pasos descritos en Diseñar una implementación de carpetas de trabajo para crear una lista de comprobación básica.

Consideraciones de diseño para implementar la infraestructura de acceso remoto

En esta sección se describen las consideraciones generales que se deben tener en cuenta al planear la implementación de un único servidor de acceso remoto de Windows Server 2012 con características básicas:

  1. Planear la infraestructura de DirectAccess: Planear la topología de red y de servidor, la configuración del firewall, los requisitos de certificados, DNS y Active Directory.

  2. Planear la implementación de DirectAccess: Planear la implementación de cliente y de servidor.

Mejorar la administración de riesgos de control de acceso

Con Windows Server 2012 R2, su organización puede configurar el control de acceso a recursos de la empresa en función de la identidad del usuario, la identidad del dispositivo registrado y la ubicación de red del usuario (dependiendo de si el usuario está dentro de los límites corporativos o no). El uso de la autenticación multifactor integrado en el Proxy de aplicación web, TI puede aprovechar las ventajas de las capas de autenticación adicionales a medida que los usuarios y los dispositivos se conectan al entorno corporativo.

Para limitar fácilmente los riesgos asociados a las cuentas de usuario en peligro, en Windows Server 2012 R2 es mucho más fácil implementar varios factores de autenticación mediante Active Directory. Un modelo de complemento le permite configurar distintas soluciones de administración de riesgos directamente en AD FS.

Hay numerosas mejoras en la administración de riesgos de control de acceso de AD FS en Windows Server 2012 R2, como las que aparecen a continuación:

  • Controles flexibles en función de la ubicación de red para controlar cómo se autentica un usuario para acceder a una aplicación protegida para AD FS.

  • Directivas flexibles para determinar si un usuario debe llevar a cabo la autenticación multifactor en función de los datos del usuario, los datos del dispositivo y la ubicación de red.

  • Controles por aplicación para omitir el SSO y forzar que el usuario proporcione credenciales cada vez que accede a una aplicación confidencial.

  • Directivas de acceso flexibles por aplicación en función de los datos de usuario, los datos del dispositivo o la ubicación de red. El bloqueo de la extranet de AD FS permite que los administradores puedan proteger las cuentas de Active Directory contra los ataques por fuerza bruta desde Internet.

  • Revocación de acceso para cualquier dispositivo unido al área de trabajo que esté deshabilitada o eliminada en Active Directory.

En el siguiente diagrama se muestran las mejoras de Active Directory para optimizar la mitigación de riesgos del control de acceso.

AD Capabilities in Windows Server 2012 R2

Consideraciones de diseño para implementar la mitigación de riesgos y el control de acceso de los usuarios, dispositivos y aplicaciones

Elemento de diseño de la solución

¿Por qué se ha incluido en esta solución?

Unión al área de trabajo (activada por el servicio de registro de dispositivo [DRS])

Su organización puede implementar el control de TI con la autenticación de segundo factor y la autenticación de dispositivos con SSO. Los dispositivos unidos al área de trabajo proporcionan a los administradores de TI un mayor nivel de control para los dispositivos personales y corporativos. Para obtener más información sobre el servicio DRS, consulte el tema Unirse a áreas de trabajo desde cualquier dispositivo para SSO y autenticación de segundo factor sin problemas en todas las aplicaciones de la compañía.

Autenticación multifactor

A través de la autenticación multifactor de Azure, TI puede aplicar capas adicionales de autenticación y comprobación de usuarios y dispositivos. Para obtener más información, consulte ¿Qué es la autenticación multifactor de Azure?

Administración de dispositivos unificado

Además de la seguridad y el acceso, TI también debe tener una buena estrategia para administrar los equipos y los dispositivos personales desde una sola consola de administrador. La administración de dispositivos incluye configurar la seguridad y el cumplimiento, recopilar el inventario de software y hardware o la implementación de software. TI también debe tener una solución para proteger la empresa eliminando los datos corporativos almacenados en el dispositivo móvil cuando el dispositivo se pierde, sufre un robo o se retira de su uso.

La solución, Administrar dispositivos móviles y equipos migrando al Administrador de configuración con Windows Intune, explica con detalle la solución de administración unificada de dispositivos.

Consideraciones de diseño para la administración unificada de dispositivos

Es fundamental que aborde determinadas cuestiones importantes relativas al diseño antes de diseñar una infraestructura de BYOD (Bring Your Own Device) y de Administración unificada de dispositivos que permita que los empleados puedan usar sus dispositivos y proteja los datos de la compañía.

El diseño de la infraestructura para admitir BYOD se analiza en Consideraciones de usuario y dispositivo BYOD. El diseño que se describe en este documento usa la tecnología de Microsoft. Sin embargo, las consideraciones y opciones de diseño pueden aplicarse a cualquier infraestructura usada para adoptar el modelo de BYOD.

Para obtener una lista de comprobación práctica en la que se detallen los pasos necesarios para admitir la administración de dispositivos móviles, consulte Lista de comprobación para la administración de dispositivos móviles.

¿Cuáles son los pasos que se deben seguir para implementar esta solución?

Configurar la infraestructura básica para habilitar el registro de dispositivos

Los siguientes pasos le guiarán por el proceso paso a paso para configurar el controlador de dominio (AD DS), AD FS y el servicio de registro de dispositivos.

  1. Configurar el controlador de dominio

    Instale el servicio de rol de AD DS y promueva el equipo para que sea un controlador de dominio en Windows Server 2012 R2. Esto actualizará el esquema de AD DS como parte de la instalación del controlador de dominio. Para más información e instrucciones detalladas, consulte Instalación de los Servicios de dominio de Active Directory

  2. Instalar y configurar el servidor de federación

    Puede usar los servicios de federación de Active Directory (AD FS) con Windows Server 2012 R2 para crear una solución de administración de identidades federadas que amplíe la identificación distribuida, la autenticación y los servicios de autorización a las aplicaciones basadas en web a través de los límites de la organización y de la plataforma. Al implementar AD FS puede ampliar las capacidades existentes administración de identidades de su organización en Internet. Para obtener más información e instrucciones detalladas, consulte Guía de implementación de Windows Server 2012 R2 AD FS.

  3. Configurar el servicio de registro de dominio

    Puede habilitar el DRS en el servidor de federación después de instalar AD FS. La configuración de DRS implica preparar el bosque de Active Directory para admitir los dispositivos y habilitar DRS. Para obtener instrucciones detalladas, consulte Configurar un servidor de federación con el Servicio de registro de dispositivos.

  4. Configurar un servidor web y una aplicación de ejemplo basada en notificaciones para comprobar y probar la configuración de AD FS y del registro de dispositivos

    Debe configurar un servidor web y una aplicación de notificaciones de ejemplo y, a continuación, seguir determinados procedimientos para comprobar los pasos anteriores. Realice los pasos en el siguiente orden:

    1. Instalar el rol de servidor web y Windows Identity Foundation

    2. Instalar el SDK de Windows Identity Foundation

    3. Configurar la aplicación de notificaciones sencillas en IIS 

    4. Crear una relación de confianza para usuario autenticado en el servidor de federación

  5. Configurar y comprobar la unión al área de trabajo en dispositivos Windows e iOS

    En esta sección se proporcionan instrucciones para configurar la unión al área de trabajo en un dispositivo Windows, un dispositivo iOS y una experiencia SSO en un recurso de la empresa.

    1. unirse al área de trabajo con un dispositivo Windows

    2. unirse al área de trabajo con un dispositivo iOS

Configurar el acceso a los recursos corporativos

Debe configurar las carpetas de trabajo de los servicios de archivos, la virtualización de servicios de escritorio remoto y el acceso remoto.

  1. Configurar el Proxy de aplicación web

    En esta sección se proporciona una introducción a los pasos de configuración necesarios para implementar el Proxy de aplicación web y publicar aplicaciones a través de él.

    1.  Configurar la infraestructura del Proxy de aplicación web: Describe cómo configurar la infraestructura necesaria para implementar el Proxy de aplicación web.

    2. Instalar y configurar el servidor de Proxy de aplicación web: Describe cómo configurar los servidores de Proxy de aplicación web, incluida la configuración de los certificados necesarios, la instalación del servicio de rol de Proxy de aplicación web y los servidores de Proxy de aplicación web en un dominio.

    3. Publicar aplicaciones con la autenticación previa de AD FS: Describe cómo publicar aplicaciones mediante el Proxy de aplicación web con la autenticación previa de AD FS.

    4. Publicar aplicaciones con la autenticación previa de paso a través: Describe cómo publicar aplicaciones mediante la autenticación previa de paso a través.

  2. Configurar las carpetas de trabajo

    La implementación más simple de carpetas de trabajo es un único servidor de archivos (a menudo llamado servidor de sincronización) sin soporte de sincronización a través de Internet que puede ser una implementación útil para un laboratorio de pruebas o una solución de sincronización para los equipos cliente unidos a un dominio. Para crear una implementación simple debe seguir estos pasos mínimos:

    1.  Instalar Carpetas de trabajo en los servidores de archivos

    2.  Crear grupos de seguridad para Carpetas de trabajo

    3. Crear recursos compartidos de sincronización para los datos del usuario

    Para obtener instrucciones detalladas sobre cómo implementar Carpetas de trabajo, consulte Implementar Carpetas de trabajo.

  3. Configurar y comprobar la virtualización de sesión de servicios de escritorio remoto

    Las implementaciones estándar de VDI le permiten instalar los servicios de rol adecuados en equipos independientes. Las implementaciones estándar proporcionan un control más preciso de los escritorios virtuales y de las colecciones de escritorios virtuales sin crearlos de forma automática.

    Este laboratorio de pruebas le guía por el proceso de creación de una implementación estándar de virtualización de sesión llevando a cabo lo siguiente:

    • Instalar los servicios de rol de Agente de conexión a escritorio remoto, Host de sesión de escritorio remoto y Acceso web de escritorio remoto en equipos independientes.

    • Crear una colección de sesiones.

    • Publicar un escritorio basado en sesión para cada servidor de host de sesión de escritorio remoto en la colección.

    • Publicación de aplicaciones como programas RemoteApp.

    Para obtener pasos detallados para configurar y comprobar una implementación de VDI, consulte Implementación estándar de virtualización de sesión de servicios de escritorio remoto.

  4. Configurar el acceso remoto

    Windows Server 2012 combina las VPN de DirectAccess y del servicio de enrutamiento y acceso remoto (RRAS) en un solo rol de acceso remoto. A continuación se muestran los pasos de configuración necesarios para implementar un único servidor de acceso remoto de Windows Server 2012 con la configuración básica.

    1. Configurar la infraestructura de DirectAccess. Este paso incluye la configuración de red y la configuración del servidor, la configuración de DNS y de Active Directory.

    2. Configurar el servidor de DirectAccess: Este paso incluye la configuración de equipos cliente de DirectAccess y la configuración de servidor.

    3. Comprobación de la implementación: Este paso incluye pasos para comprobar la implementación.

Configurar la administración de riesgos mediante la configuración del control de acceso multifactor y la autenticación multifactor

Configure directivas de autorización flexibles y expresivas por aplicación, en las que puede permitir o denegar el acceso en función del usuario, el dispositivo, la ubicación de red y el estado de autenticación configurando el control de acceso multifactor. Configure el resto de la administración de riesgos en su entorno con la autenticación multifactor.

  1. Configurar y comprobar el control de acceso multifactor

    Esta acción implica los tres pasos siguientes:

    1. Comprobar el mecanismo de control de acceso predeterminado de AD FS

    2. Configurar la directiva de control de acceso multifactor según los datos de usuario

    3. Comprobar el mecanismo de control de acceso multifactor

  2. Configurar y comprobar la autenticación multifactor

    Esta acción implica los tres pasos siguientes:

    1. Comprobar el mecanismo de autenticación predeterminado de AD FS 

    2. Configurar MFA en el servidor de federación

    3. Comprobar el mecanismo de MFA

Implementar la administración unificada de dispositivos

Siga los siguientes pasos para configurar la administración de dispositivos en su empresa.

  1. Instalar la consola de System Center 2012 R2 Configuration Manager: De forma predeterminada, al instalar un sitio principal, la consola de Configuration Manager también se instala en el equipo del servidor del sitio principal. Una vez que se instala el sitio, puede instalar consolas adicionales de System Center 2012 R2 Configuration Manager en otros equipos para administrar el sitio. Se admite la instalación de una consola de Configuration Manager 2007 y de System Center 2012 R2 Configuration Manager en el mismo equipo. Esta instalación en paralelo le permite usar un único equipo para administrar la infraestructura existente de Configuration Manager 2007 y los dispositivos móviles que administra mediante Windows Intune con System Center 2012 R2 Configuration Manager. Sin embargo, no puede usar la consola de administración de System Center 2012 R2 Configuration Manager para administrar su sitio de Configuration Manager 2007 y viceversa. Para obtener más información, consulte Instalación de una consola de Configuration Manager.

  2. Inscribir dispositivos móviles: La inscripción establece una relación entre el usuario, el dispositivo y el servicio de Windows Intune. Los usuarios inscriben sus dispositivos móviles. Para obtener información sobre cómo inscribir dispositivos móviles, consulte Inscripción de dispositivos móviles.

  3. Administrar dispositivos móviles: Después de instalar y efectuar las configuraciones básicas del sitio principal independiente puede empezar a configurar la administración de los dispositivos móviles. A continuación se muestran algunas acciones típicas que puede configurar:

    1. Para aplicar la configuración de cumplimiento en los dispositivos móviles, consulte Configuración de compatibilidad para dispositivos móviles en Configuration Manager.

    2. Para crear e implementar aplicaciones en dispositivos móviles, consulte Crear e implementar aplicaciones para dispositivos móviles en Configuration Manager.

    3. Para configurar el inventario de hardware, consulte Configurar el inventario de hardware para dispositivos móviles inscritos por Windows Intune y el Administrador de configuración.

    4. Para configurar el inventario de software, consulte Introducción a las actualizaciones de software en Configuration Manager.

    5. Para borrar el contenido de los dispositivos móviles, consulte Administrar dispositivos móviles con Configuration Manager y Microsoft Intune.

Consulte también

Tipo de contenido

Referencias

Evaluación del producto/introducción

Planificación y diseño

Recursos de la comunidad

Soluciones relacionadas