Compartir a través de


Proteger el acceso de usuario y dispositivo

La protección del acceso a los datos y servicios de Microsoft 365 es fundamental para defenderse frente a ciberataques y protegerse contra la pérdida de datos. Las mismas protecciones se pueden aplicar a otras aplicaciones SaaS del entorno e incluso a aplicaciones locales publicadas con Microsoft Entra proxy de aplicación.

Sugerencia

Si no es cliente de E5, use la prueba de soluciones de Microsoft Purview de 90 días para explorar cómo las funcionalidades adicionales de Purview pueden ayudar a su organización a administrar las necesidades de cumplimiento y seguridad de datos. Comience ahora en el centro de pruebas de portal de cumplimiento Microsoft Purview. Obtenga más información sobre los términos de suscripción y evaluación.

Paso 1: Revisar recomendaciones

Funcionalidades recomendadas para proteger identidades y dispositivos que acceden a Office 365, otros servicios SaaS y aplicaciones locales publicadas con Microsoft Entra proxy de aplicación.

PDF | Visio | Más idiomas

Paso 2: Proteger las cuentas de administrador y el acceso

Las cuentas administrativas que usa para administrar el entorno de Microsoft 365 incluyen privilegios elevados. Estos son objetivos valiosos para los hackers y ciberattackers.

Empiece por usar cuentas de administrador solo para la administración. Los administradores deben tener una cuenta de usuario independiente para un uso normal y no administrativo y solo usar su cuenta administrativa cuando sea necesario para completar una tarea asociada a su función de trabajo.

Proteja las cuentas de administrador con la autenticación multifactor y el acceso condicional. Para obtener más información, consulte Protección de cuentas de administrador.

A continuación, configure Microsoft Purview Privileged Access Management. La administración de acceso con privilegios permite un control de acceso granular sobre las tareas de administración con privilegios en Office 365. Puede ayudar a proteger su organización frente a infracciones que pueden usar cuentas de administrador con privilegios existentes con acceso permanente a datos confidenciales o acceso a configuraciones críticas.

Otra recomendación principal es usar estaciones de trabajo especialmente configuradas para el trabajo administrativo. Se trata de dispositivos dedicados que solo se usan para tareas administrativas. Consulte Protección del acceso con privilegios.

Por último, puede mitigar el impacto de la falta involuntaria de acceso administrativo mediante la creación de dos o más cuentas de acceso de emergencia en el inquilino. Consulte Administración de cuentas de acceso de emergencia en Microsoft Entra id.

La autenticación multifactor (MFA) y las directivas de acceso condicional son herramientas eficaces para mitigar las cuentas en peligro y el acceso no autorizado. Se recomienda implementar un conjunto de directivas que se han probado conjuntamente. Para obtener más información, incluidos los pasos de implementación, consulte Configuraciones de acceso a dispositivos y identidades.

Estas directivas implementan las siguientes funcionalidades:

  • Autenticación multifactor
  • Acceso condicional
  • Protección de aplicaciones de Intune (protección de aplicaciones y datos para dispositivos)
  • Conformidad de dispositivos de Intune
  • Protección de Microsoft Entra ID

La implementación del cumplimiento de dispositivos de Intune requiere la inscripción de dispositivos. La administración de dispositivos le permite asegurarse de que son correctos y compatibles antes de permitirles acceder a los recursos de su entorno. Consulte Inscripción de dispositivos para la administración en Intune

Paso 4: Configurar directivas de acceso a dispositivos de SharePoint

Microsoft recomienda proteger el contenido de sitios de SharePoint con contenido confidencial y altamente regulado con controles de acceso a dispositivos. Para obtener más información, vea Recomendaciones de directivas para proteger archivos y sitios de SharePoint.