Investigación de suplantación de identidad (phishing)
Artículo
En este artículo se proporcionan instrucciones para identificar e investigar ataques de suplantación de identidad (phishing) dentro de la organización. Las instrucciones paso a paso le ayudarán a tomar las medidas de corrección necesarias para proteger la información y minimizar los riesgos adicionales.
Este artículo contiene las siguientes secciones:
Requisitos previos: cubre los requisitos específicos que debe completar antes de iniciar la investigación. Por ejemplo, el registro que debe activarse, los roles y los permisos necesarios, entre otras cosas.
Flujo de trabajo: muestra el flujo lógico que debe seguir para realizar esta investigación.
Lista de comprobación: contiene una lista de tareas para cada uno de los pasos del diagrama de flujo. Esta lista de comprobación puede ser útil en entornos altamente regulados para comprobar los elementos completados o como puerta de calidad para usted mismo.
Pasos de investigación: incluye una guía detallada paso a paso para esta investigación específica.
Requisitos previos
Estos son los valores de configuración generales que debe completar antes de continuar con la investigación de suplantación de identidad (phishing).
Detalles de la cuenta
Antes de continuar con la investigación, debe tener el nombre de usuario, el nombre principal de usuario (UPN) o la dirección de correo electrónico de la cuenta que sospecha que está en peligro.
Requisitos básicos de Microsoft 365
Comprobación de la configuración de auditoría
Compruebe que la auditoría del buzón de correo predeterminada está activada mediante la ejecución del siguiente comando en Exchange Online PowerShell:
El valor False indica que la auditoría de buzones de correo está habilitada para todos los buzones de la organización, independientemente del valor de la propiedad AuditEnabled en buzones individuales. Para más información, consulte Verificar que la auditoría del buzón de correo está activada por defecto.
Seguimiento del mensaje
Los registros de seguimiento de mensajes son componentes valiosos que ayudan a encontrar el origen genuino del mensaje y los destinatarios previstos. Puede usar la funcionalidad de seguimiento de mensajes en el Centro de administración de Exchange (EAC) en https://admin.exchange.microsoft.com/#/messagetrace o con el cmdlet Get-MessageTrace en Exchange Online PowerShell.
Nota
El seguimiento de mensajes también está disponible en el portal de Microsoft Defender en https://security.microsoft.com en Correo electrónico y colaboración>Seguimiento de mensajes de Exchange, pero es solo un vínculo de paso a través del seguimiento de mensajes en el EAC.
Varios componentes de la funcionalidad Seguimiento de mensajes no necesitan explicaciones, pero Message-ID es un identificador único para un mensaje de correo electrónico y se debe comprender claramente. Para obtener el Message-ID de un correo electrónico de interés, es necesario examinar los encabezados de correo electrónico sin procesar.
Búsqueda de registro de auditoría
También puede buscar en el registro de auditoría unificado y ver todas las actividades del usuario y el administrador de su organización de Microsoft 365.
¿Los registros de inicio de sesión o los registros de auditoría se exportan a un sistema externo?
Dado que la mayoría de los datos de inicio de sesión y auditoría de Microsoft Entra ID se sobrescribirán después de 30 o 90 días, se recomienda usar Microsoft Sentinel, Azure Monitor o un sistema externo de administración de eventos e información de seguridad (SIEM).
Roles y permisos necesarios
Permisos en Microsoft Entra ID
Se recomienda que la cuenta que realice la investigación sea al menos un Lector de seguridad.
Permisos en Microsoft 365
El rol Lector de seguridad en el portal de Microsoft Defender o en el portal de cumplimiento de Microsoft Purview debe proporcionar permisos suficientes para buscar en los registros pertinentes.
Descargue los flujos de trabajo del cuaderno de estrategias de suplantación de identidad (phishing) y otros de respuesta a incidentes como un PDF.
Descargue los flujos de trabajo del cuaderno de estrategias de suplantación de identidad (phishing) y otros de respuesta a incidentes como un archivo de Visio.
Lista de comprobación
Esta lista de comprobación le ayuda a evaluar el proceso de investigación y a comprobar que los pasos se completan durante la investigación:
Revisar el correo electrónico de suplantación de identidad (phishing) inicial
Obtener la lista de usuarios que recibieron este correo electrónico
Obtención de las fechas más recientes en las que el usuario accedió al buzón
¿El acceso delegado está configurado en el buzón?
¿Hay reglas de reenvío configuradas para el buzón?
Revisar las reglas de flujo de correo de Exchange (reglas de transporte)
Buscar los mensajes de correo electrónico
¿El usuario leyó o abrió el correo electrónico?
¿Quién más recibió el mismo correo electrónico?
¿El correo electrónico contenía datos adjuntos?
¿Había carga útil en los datos adjuntos?
Comprobar el encabezado de correo electrónico para ver el origen verdadero del remitente
Comprobación de las direcciones IP a atacantes o campañas
¿El usuario seleccionó vínculos del correo electrónico?
¿En qué punto de conexión se abrió el correo electrónico?
¿Se ejecutó la carga útil de los datos adjuntos?
¿Se tocó o abrió la dirección IP o la URL de destino?
¿Se ejecutó código malintencionado?
¿Qué inicios de sesión se han producido con la cuenta en el escenario federado?
¿Qué inicios de sesión se han producido con la cuenta en el escenario administrado?
Investigar la dirección IP de origen
Investigar el identificador de dispositivo encontrado
Investigar todos los identificadores de aplicación
También puede descargar las listas de comprobación del cuaderno de estrategias de suplantación de identidad (phishing) y otras de respuesta a incidentes como un archivo de Excel.
Pasos de investigación
Para esta investigación, tiene un correo electrónico de suplantación de identidad de ejemplo o partes del correo electrónico. Por ejemplo, puede tener la dirección del remitente, el asunto del correo electrónico o partes del mensaje para iniciar la investigación. Asegúrese también de que ha completado y habilitado todas las opciones de configuración, como se recomienda en la sección Requisitos previos .
Obtención de la lista de usuarios o identidades que recibieron el correo electrónico
Como primer paso, debe obtener una lista de los usuarios o identidades que recibieron el correo electrónico de suplantación de identidad (phishing). El objetivo de este paso es registrar una lista de posibles usuarios o identidades que usará más adelante para recorrer en iteración pasos de investigación adicionales. Consulte la sección Flujo de trabajo para ver un diagrama de flujo general de los pasos que debe seguir durante esta investigación.
En este cuaderno de estrategias no se ofrece ninguna recomendación sobre cómo debería registrar esta lista de posibles usuarios o identidades. En función del tamaño de la investigación, puede usar un libro de Excel, un archivo CSV o incluso una base de datos para investigaciones más grandes. Hay varias maneras de obtener la lista de identidades de un inquilino determinado, y estos son algunos ejemplos.
Cree una búsqueda de contenido en el portal de cumplimiento Microsoft Purview
Use los indicadores para crear y ejecutar una búsqueda de contenido. Para obtener instrucciones, consulte Crear una búsqueda de contenidos.
El siguiente ejemplo devuelve los mensajes que fueron recibidos por los usuarios entre el 13 de abril de 2022 y el 14 de abril de 2022 y que contienen las palabras "acción" y "requerido" en el asunto:
(Received:4/13/2022..4/14/2022) AND (Subject:'Action required')
La consulta de ejemplo siguiente devuelve mensajes enviados por chatsuwloginsset12345@outlook.com y contiene la frase exacta "Actualizar la información de la cuenta" en la línea de asunto.
(From:chatsuwloginsset12345@outlook.com) AND (Subject:"Update your account information")
Uso del cmdlet Search-Mailbox en PowerShell de Exchange Online
También puede utilizar el cmdlet Search-Mailbox en PowerShell de Exchange Online para realizar una consulta específica en un buzón de destino de interés y copiar los resultados en un buzón de destino no relacionado.
En la consulta de ejemplo siguiente se busca un correo electrónico en el buzón de Jane Smith que contiene la frase "Invoice" (factura) en el asunto y se copian los resultados en IRMailbox, en una carpeta denominada "Investigation".
En este comando de ejemplo, la consulta busca en todos los buzones del inquilino un correo electrónico que contenga la frase "InvoiceUrgent" en el asunto y copia los resultados en IRMailbox, en una carpeta denominada "Investigation".
Para crear este informe, ejecute un pequeño script de PowerShell que puede obtener una lista de todos los usuarios. A continuación, use el cmdlet Get-MailboxPermission para crear un archivo CSV de todos los delegados de buzón en el inquilino.
Busque nombres o concesiones de permisos inusuales. Si nota algo inusual, póngase en contacto con el propietario del buzón para comprobar si es legítimo.
¿Hay reglas de reenvío configuradas para el buzón?
Debe comprobar cada buzón identificado para el reenvío de buzones (también conocido como SMTP (protocolo simple de transferencia de correo)reenvío) o reglas de bandeja de entrada que reenvía mensajes de correo electrónico a destinatarios externos (normalmente, reglas de bandeja de entrada recién creadas).
Para comprobar todos los buzones de reenvío de buzones, ejecute el siguiente comando en PowerShell de Exchange Online:
Para comprobar las reglas de bandeja de entrada que se crearon en buzones entre las fechas especificadas, ejecute el siguiente comando en Exchange Online PowerShell:
Busque ubicaciones de destino inusuales o cualquier tipo de direccionamiento externo.
Busque también reglas de reenvío con palabras clave inusuales en los criterios, como todo el correo electrónico con la palabra factura en el asunto. Para comprobar si es legítimo, póngase en contacto con el propietario del buzón.
Revisión de las reglas de bandeja de entrada
Compruebe la eliminación de las reglas de Bandeja de entrada, teniendo en cuenta las marcas de tiempo próximas a su investigación. Como ejemplo, utilice el siguiente comando en PowerShell de Exchange Online:
Busque nuevas reglas o reglas modificadas para redirigir el correo a dominios externos. El número de reglas debe conocerse y ser relativamente pequeño. Puede realizar una búsqueda en el registro de auditoría para determinar quién creó la regla y desde dónde la creó. Si ve algo inusual, póngase en contacto con el creador para determinar si es legítimo.
Obtención de las fechas más recientes en las que el usuario accedió al buzón
En el portal de Microsoft Defender o portal de cumplimiento Microsoft Purview, vaya al registro de auditoría unificado. En Actividades, en la lista desplegable, puede filtrar por las Actividades de buzón de Exchange.
La capacidad de enumerar usuarios en peligro está disponible en el portal de Microsoft Defender.
En este informe se muestran las actividades que podrían indicar que se ha accedido a un buzón de manera ilegal. Incluye los mensajes creados o recibidos, movidos o eliminados, copiados o purgados, los enviados mediante Enviar en nombre de o Enviar como y todos los inicios de sesión de buzón. Los datos incluyen la fecha, la dirección IP, el usuario, la actividad realizada, el elemento afectado y los detalles adicionales.
Nota
Para que estos datos se registren, debe habilitar la opción de auditoría de buzón.
El volumen de datos que se incluye aquí podría ser considerable, por lo que centrar la búsqueda en los usuarios que tendrían un impacto alto si se infringía. Busque patrones inusuales, como horas inusitadas del día o direcciones IP inusuales, y busque patrones como grandes volúmenes de movimientos, purgas o eliminaciones.
¿El usuario leyó o abrió el correo electrónico?
En este escenario, hay dos casos principales:
El buzón está en Exchange Online.
El buzón está en Exchange local (híbrido de Exchange).
¿Ha abierto el usuario de Exchange Online el correo electrónico?
Use el cmdlet Search-Mailbox en PowerShell de Exchange Online para realizar una consulta de búsqueda específica en un buzón de destino de interés y copiar los resultados en un buzón de destino no relacionado.
En la consulta de ejemplo siguiente se busca un correo electrónico en el buzón de Janes Smith que contiene la frase Invoice (factura) en el asunto y copia los resultados en IRMailbox, en una carpeta denominada Investigation.
La siguiente consulta de ejemplo busca en todos los buzones del inquilino un correo electrónico que contenga la frase InvoiceUrgent en el asunto y copia los resultados en IRMailbox, en una carpeta denominada Investigation.
¿El usuario ha abierto el correo electrónico en Exchange híbrido?
Use el cmdlet Get-MessageTrackingLog para buscar información de entrega de mensajes almacenada en el registro de seguimiento de mensajes. Este es un ejemplo:
Use el cmdlet Search-Mailbox para realizar una consulta de búsqueda específica en un buzón de destino de interés y copie los resultados en un buzón de destino no relacionado.
Esta consulta de ejemplo busca en todos los buzones del inquilino un correo electrónico que contenga el asunto InvoiceUrgent y copia los resultados en IRMailbox, en una carpeta denominada Investigation.
Use el cmdlet Get-MessageTrackingLog para buscar información de entrega de mensajes almacenada en el registro de seguimiento de mensajes. Este es un ejemplo:
Para obtener información detallada sobre la sintaxis y los parámetros, consulte Get-MessageTrackingLog.
¿El correo electrónico contenía datos adjuntos?
En este escenario, hay dos casos principales:
El buzón está en Exchange Online.
El buzón está en Exchange local (híbrido de Exchange).
Averiguar si el mensaje contenía datos adjuntos en Exchange Online
Si el buzón está en Exchange Online, tiene dos opciones:
Use el cmdlet clásico Search-Mailbox
Uso del cmdlet New-ComplianceSearch
Use el cmdlet Search-Mailbox para realizar una consulta de búsqueda específica en un buzón de destino de interés y copie los resultados en un buzón de destino no relacionado. Este es un ejemplo:
Para obtener información detallada sobre la sintaxis y los parámetros, consulte Search-Mailbox.
La otra opción es usar el cmdlet New-ComplianceSearch. Este es un ejemplo:
New-ComplianceSearch -Name "Investigation" -ExchangeLocation "Research Department" -ContentMatchQuery "from:pilar@contoso.com AND hasattachment:true"
Para obtener información detallada sobre la sintaxis y los parámetros, consulte New-ComplianceSearch.
Averiguar si el mensaje contenía datos adjuntos en Exchange local
Nota
En Exchange Server 2013, este procedimiento requiere la actualización acumulativa 12 (CU12) o posterior. Para obtener más información, consulte este artículo.
Use el cmdlet Search-Mailbox para buscar información de entrega de mensajes almacenada en el registro de seguimiento de mensajes. Este es un ejemplo:
Comprobar el encabezado de correo electrónico para ver el origen verdadero del remitente
Muchos de los componentes de la funcionalidad de seguimiento de mensajes no necesitan explicaciones, pero es necesario comprender claramente Message-ID. Message-ID es un identificador único para un mensaje de correo electrónico.
Para obtener el Message-ID de un correo electrónico de interés, es necesario examinar los encabezados de correo electrónico sin procesar. Para obtener instrucciones sobre cómo hacerlo en Microsoft Outlook o Outlook en la Web (anteriormente conocido como Outlook Web App o OWA), consulte Ver encabezados de mensaje de Internet en Outlook.
Al ver un encabezado de correo electrónico, copie y pegue la información del encabezado en un analizador de encabezados de correo electrónico proporcionado por MXToolbox o Azure para facilitar la legibilidad.
Información de enrutamiento de encabezados: la información de enrutamiento proporciona la ruta de un correo electrónico a medida que se transfiere entre equipos.
Marco de directivas de remitente (SPF): validación de correo electrónico para ayudar a evitar o detectar la suplantación de identidad. En el registro SPF, puede determinar qué direcciones IP y dominios pueden enviar correos electrónicos en nombre del dominio.
SPF = Pass: el registro TXT de SPF determinó que el remitente puede realizar envíos en nombre de un dominio.
SPF = Neutral
SPF = Fail: la configuración de directiva determina el resultado del mensaje IP del remitente
Correo SMTP: valida si se trata de un dominio legítimo
Valores comunes: este es un desglose de los encabezados más usados y vistos, y sus valores. Se trata de información valiosa y se puede usar en los campos de búsqueda del Explorador de amenazas.
Dirección del remitente
Asunto
Id. del mensaje
Dirección de destino
Dirección de la ruta de devolución
Resultados de autenticación: puede saber lo que el cliente de correo electrónico autenticó cuando se envió el correo electrónico. Proporciona autenticación SPF y DKIM.
IP de origen: la dirección IP original se puede usar para determinar si la dirección IP está en la lista de bloqueados y para obtener la ubicación geográfica.
Nivel de confianza de correo no deseado (SCL): determina la probabilidad de que un correo electrónico entrante sea correo no deseado.
-1: Evitar la mayoría de los filtros de spam desde un remitente seguro, un destinatario seguro o una dirección IP de lista segura (socio de confianza)
0, 1: No se ha examinado el mensaje y se ha determinado que está limpio
5, 6: Correo no deseado
7, 8, 9: Correo no deseado con un alto nivel de confianza
El registro SPF se almacena en una base de datos DNS y se incluye con la información de búsqueda DNS. Puede comprobar manualmente el registro del marco de directivas de remitente (SPF) para un dominio mediante el comando nslookup:
Abra el símbolo del sistema (Inicio > Ejecutar > cmd).
Escriba el comando como: nslookup -type=txt", un espacio y, a continuación, el nombre de dominio/host. Por ejemplo:
nslookup -type=txt domainname.com
Nota
-all se recomienda esta opción (rechazarlos o marcarlos con errores: no entregar el correo electrónico si algo no coincide).
Comprobación de si la opción DKIM está habilitada en los dominios personalizados en Microsoft 365
A medida que investigue las direcciones IP y las URL, busque y correlacione las direcciones IP con indicadores de riesgo (IOC) u otros indicadores, en función de la salida o los resultados, y agréguelas a una lista de orígenes del adversario.
¿El usuario seleccionó vínculos del correo electrónico?
Si el usuario ha clic en el vínculo en el correo electrónico (o no), esta acción suele dar lugar a una nueva creación de procesos en el propio dispositivo. En función del dispositivo en que haya sucedido, deberá realizar investigaciones específicas de ese dispositivo. Por ejemplo, Windows frente a Android o iOS. En este artículo, hemos descrito un enfoque general, junto con algunos detalles para dispositivos basados en Windows. Si usa Microsoft Defender para punto de conexión (MDE), también puede usarlo para iOS y pronto Android.
Puede investigar estos eventos con Microsoft Defender para punto de conexión.
Registros VPN/proxy En función del proveedor de las soluciones de proxy y VPN, debe comprobar los registros pertinentes. Lo ideal es reenviar los eventos a su SIEM o a Microsoft Sentinel.
Uso de Microsoft Defender para punto de conexión Este es el mejor escenario, ya que puede usar nuestra inteligencia sobre amenazas y el análisis automatizado para ayudar a la investigación. Para obtener más información, consulte cómo investigar alertas en Microsoft Defender para punto de conexión.
El árbol de procesos de alertas amplía la evaluación de prioridades y la investigación de alertas, ya que muestra las alertas agregadas y las evidencias circundantes que se produjeron dentro del mismo contexto de ejecución y período de tiempo.
En los clientes de Windows, que tienen habilitados los eventos de auditoría mencionados anteriormente antes de la investigación, puede comprobar el evento de auditoría 4688 y determinar la hora en que se entregó el correo electrónico al usuario:
¿En qué punto de conexión se abrió el correo electrónico?
¿Qué inicios de sesión se llevaron a cabo con la cuenta?
Compruebe los distintos inicios de sesión que se llevaron a cabo con la cuenta.
Escenario federado
La configuración del registro de auditoría y los eventos varían en función del nivel de sistema operativo (SO) y la versión del servidor de Servicios de federación de Active Directory (AD FS).
Consulte las secciones siguientes para ver las distintas versiones de servidor.
Server 2012 R2
De forma predeterminada, los eventos de seguridad no se auditan en Server 2012 R2. Debe habilitar esta característica en todos los servidores de ADFS de la granja. En la consola de administración de ADFS, seleccione Modificar las propiedades del Servicio de federación.
También debe habilitar la directiva de auditoría del sistema operativo.
Abra el símbolo del sistema y ejecute el siguiente comando como administrador.
De manera predeterminada, ADFS en Windows Server 2016 tiene habilitada la auditoría básica. Con la auditoría básica, los administradores pueden ver cinco eventos o menos para una única solicitud. No obstante, puede aumentar o reducir el nivel de auditoría con este comando:
Si tiene instalado Microsoft Entra Connect Health, también debe buscar en el informe de direcciones IP de riesgo. Las direcciones IP de cliente correspondientes a actividades de inicio de sesión con errores se agregan mediante los servidores proxy de aplicación web. Cada elemento del informe de direcciones IP de riesgo muestra información agregada sobre las actividades de inicio de sesión de AD FS con errores que superan el umbral designado.
Para obtener más información, consulte Informe de IP de riesgo.
Server 2012 R2
Id. de evento 342: "El nombre de usuario o la contraseña son incorrectos" en los registros de administración de ADFS.
En el caso de los eventos de auditoría reales, debe ver los registros de eventos de seguridad y debe buscar eventos con el identificador de evento 411 para el Error de auditoría clásica con el origen como Auditoría de ADFS. Busque también el identificador de evento 412 cuando la autenticación sea correcta.
Id. de evento 411 - Error de validación del token SecurityTokenValidationFailureAudit. Vea la excepción interna para obtener más detalles.
Es posible que deba correlacionar el evento con el identificador de evento 501 correspondiente.
Server 2016 y versiones posteriores
Para los eventos de auditoría reales, debe examinar los registros de eventos de seguridad y debe buscar eventos con el identificador de evento 1202 para eventos de autenticación correctos y 1203 para errores.
Ejemplo para identificador de evento 1202:
Id. de evento 1202 FreshCredentialSuccessAudit. El Servicio de federación validó una nueva credencial. Consulte XML para más detalles.
Ejemplo para identificador de evento 1203:
Id. de evento 1203 FreshCredentialFailureAudit El Servicio de federación no pudo validar una nueva credencial. Consulte XML para obtener más información sobre los errores.
Para obtener la lista completa de identificadores de evento de ADFS por nivel de sistema operativo, consulte GetADFSEventList.
Escenario administrado
Compruebe los registros de inicio de sesión de Microsoft Entra para uno o varios usuarios que está investigando.
En el Centro de administración de Microsoft Entra, vaya a la pantalla Inicios de sesión y agregue o modifique el filtro de visualización para el período de tiempo que encontró en los pasos de investigación anteriores y agregue el nombre de usuario como filtro, como se muestra en esta imagen.
También puede buscar mediante Graph API. Por ejemplo, filtre por Propiedades de usuario y obtenga el valor de lastSignInDate también. Busque un usuario específico para obtener la última fecha en que inició sesión dicho usuario.
Por ejemplo: https://graph.microsoft.com/beta/users?$filter=startswith(displayName,'Dhanyah')&$select=displayName,signInActivity
O bien, puede usar el comando de PowerShell Get-AzureADUserLastSignInActivity para obtener la última actividad de inicio de sesión interactiva para el usuario, que se busca mediante el identificador de objeto. En este ejemplo se escribe la salida en un archivo CSV con marca de fecha y hora en el directorio de ejecución.
En función de las direcciones IP de origen que encontró en el registro de inicio de sesión de Microsoft Entra o en los archivos de registro del servidor de federación o ADFS, investigue más para saber desde dónde se originó el tráfico.
Usuario administrado
En un escenario administrado, debe empezar a observar los registros de inicio de sesión y filtrarlos en función de la dirección IP de origen:
O bien, puede usar este comando desde el módulo AzureADIncidentResponse de PowerShell:
Cuando examine la lista de resultados, vaya a la pestaña Información del dispositivo. En función del dispositivo usado, obtendrá una salida variable. Estos son algunos ejemplos:
Ejemplo 1: dispositivo no administrado (BYOD):
Ejemplo 2: Dispositivo gestionado (unión a Microsoft Entra o unión híbrida a Microsoft Entra):
Compruebe el valor de DeviceID, si hay alguno. También debe buscar el sistema operativo y el explorador o la cadena UserAgent.
Registre los valores de CorrelationID, id. de solicitud y marca de tiempo. Debe usar los valores de CorrelationID y marca de tiempo para correlacionar los resultados con otros eventos.
Busque y registre los valores de deviceID, OS Level, CorrelationID y RequestID.
Investigación del valor de DeviceID identificado
Este paso solo es pertinente para los dispositivos que Microsoft Entra ID conoce. Por ejemplo, en los pasos anteriores, si encontró una o varias posibles identidades de dispositivo, puede investigar más sobre dicho dispositivo. Busque y registre los valores de deviceID y propietario del dispositivo.
Investigación de todos los identificadores de aplicación
Comience con los registros de inicio de sesión y la configuración de la aplicación del inquilino o la configuración de los servidores de federación.
Escenario administrado
En los detalles del registro de inicio de sesión encontrado anteriormente, compruebe el Identificador de la aplicación en la pestaña Información básica:
Tenga en cuenta las diferencias entre la aplicación (y el identificador) y el recurso (y el identificador). La aplicación es el componente cliente implicado, mientras que el recurso es el servicio o aplicación en Microsoft Entra ID.
Con este AppID, ahora puede realizar investigaciones en el inquilino. Este es un ejemplo:
Este módulo le enseña cómo crear un libro de Microsoft Entra que le ayude a crear un informe de los métodos de autenticación que se usan en el inquilino.
Muestre las características de Microsoft Entra ID para modernizar las soluciones de identidad, implementar soluciones híbridas e implementar la gobernanza de identidades.