Introducción a la administración de acceso e identidades de Microsoft 365

Completado

En este módulo, obtendrá información sobre cómo Microsoft 365 controla el acceso de los ingenieros del equipo de servicio para proteger los datos de los clientes en el entorno de nube de Microsoft 365.

Los controles de acceso usados por Microsoft para operar Microsoft 365 se dividen en tres categorías:

Controles de aislamiento Controles de personal Controles de tecnología
- Contenido del cliente aislado de las operaciones de servicio
- Modelo de ejecución basado en tareas con acceso con privilegios mínimos
- Intervención humana mínima
- Comprobación de antecedentes y permisos
- Aprendizaje
- Varios niveles de aprobación
- Acceso permanente cero
- Just-In-Time (JIT)
- Just-Enough-Access (JEA)
- Autenticación multifactor
- Estaciones de trabajo de acceso seguro
- Registro y auditoría

Los controles de aislamiento están integrados en la arquitectura de los servicios de Microsoft 365. Garantizan que el contenido del cliente de un espacio empresarial esté aislado de otros espacios empresariales y de los datos de operaciones y sistemas usados en la administración de Microsoft 365. El aislamiento admite la aplicación del control de acceso al impedir el acceso a sistemas y datos sin la autorización adecuada. Además, los servicios de Microsoft 365 están diseñados para funcionar mediante código de servicio automatizado. Minimiza la necesidad de que los ingenieros interactúen directamente con los entornos de producción.

Los controles del personal protegen contra las amenazas internas y garantizan una formación adecuada para el personal de Microsoft que presta soporte a los servicios de Microsoft 365. La Herramienta de administración de identidades (IDM) aplica los requisitos de control del personal antes de que se puedan crear cuentas de equipo de servicio o de que se pueda autorizar el acceso a cualquier recurso de Microsoft 365.

Los controles tecnológicos permiten a Microsoft implementar el principio de acceso permanente cero (ZSA) mediante Just-In-Time (JIT) y Just-Enough-Access (JEA). La autenticación multifactor (MFA), las estaciones de trabajo de acceso seguro (SAW) y la centralización del registro y la auditoría proporcionan protecciones basadas en tecnología adicionales contra el acceso no autorizado.

Más información