Nota
El acceso a esta página requiere autorización. Puede intentar iniciar sesión o cambiar directorios.
El acceso a esta página requiere autorización. Puede intentar cambiar los directorios.
Gracias a las soluciones de protección de información y acceso de Microsoft, puede implementar y configurar el acceso a los recursos corporativos en el entorno local y las aplicaciones en la nube. Y puede hacerlo al mismo tiempo que protege la información de la empresa.
Protección de acceso e información
Guía | ¿Cómo puede ayudarle esta guía? |
---|---|
Acceso seguro a los recursos de la compañía desde cualquier ubicación y dispositivo | En esta guía se muestra cómo permitir que los empleados usen dispositivos personales y de la empresa para acceder con seguridad a aplicaciones y los datos corporativos. |
Unirse a un área de trabajo desde cualquier dispositivo para SSO y autenticación de segundo factor sin problemas en todas las aplicaciones de la compañía | Los empleados pueden acceder a aplicaciones y datos en cualquier lugar, en cualquier dispositivo. Los empleados pueden usar el inicio de sesión único en aplicaciones de explorador o en aplicaciones empresariales. Los administradores pueden controlar quién tiene acceso a los recursos de la compañía según la aplicación, el usuario, el dispositivo y la ubicación. |
Administración de riesgos con la autenticación multifactor adicional para aplicaciones confidenciales | En este escenario, habilitará MFA basándose en los datos de pertenencia a grupos del usuario para una aplicación específica. Es decir, configurará una directiva de autenticación en el servidor de federación que requiera MFA cuando los usuarios que pertenezcan a un grupo concreto soliciten acceso a una aplicación específica hospedada en un servidor web. |
Administración de riesgos con control de acceso condicional | El control de acceso en AD FS se implementa con reglas de notificación de autorización de emisión que se usan para emitir una notificación de permiso o denegación que determinará si se permitirá a un usuario o un grupo de usuarios obtener acceso a los recursos protegidos mediante AD FS. Las reglas de autorización solo se pueden establecer en relaciones de confianza para usuario autenticado. |
Configuración del Servicio web de inscripción de certificados para la renovación basada en claves de certificados en un puerto personalizado | En este artículo se proporcionan instrucciones paso a paso para implementar el Servicio web de inscripción de certificados (o Directiva de inscripción de certificados [CEP]/Servicio de inscripción de certificados [CES]) en un puerto personalizado distinto de 443 para la renovación basada en claves del certificado con el fin de aprovechar la característica de renovación automática de CEP y CES. |