Compartir a través de


Guías de soluciones y situaciones

Gracias a las soluciones de protección de información y acceso de Microsoft, puede implementar y configurar el acceso a los recursos corporativos en el entorno local y las aplicaciones en la nube. Y puede hacerlo al mismo tiempo que protege la información de la empresa.

Protección de acceso e información

Guía ¿Cómo puede ayudarle esta guía?
Acceso seguro a los recursos de la compañía desde cualquier ubicación y dispositivo En esta guía se muestra cómo permitir que los empleados usen dispositivos personales y de la empresa para acceder con seguridad a aplicaciones y los datos corporativos.
Unirse a un área de trabajo desde cualquier dispositivo para SSO y autenticación de segundo factor sin problemas en todas las aplicaciones de la compañía Los empleados pueden acceder a aplicaciones y datos en cualquier lugar, en cualquier dispositivo. Los empleados pueden usar el inicio de sesión único en aplicaciones de explorador o en aplicaciones empresariales. Los administradores pueden controlar quién tiene acceso a los recursos de la compañía según la aplicación, el usuario, el dispositivo y la ubicación.
Administración de riesgos con la autenticación multifactor adicional para aplicaciones confidenciales En este escenario, habilitará MFA basándose en los datos de pertenencia a grupos del usuario para una aplicación específica. Es decir, configurará una directiva de autenticación en el servidor de federación que requiera MFA cuando los usuarios que pertenezcan a un grupo concreto soliciten acceso a una aplicación específica hospedada en un servidor web.
Administración de riesgos con control de acceso condicional El control de acceso en AD FS se implementa con reglas de notificación de autorización de emisión que se usan para emitir una notificación de permiso o denegación que determinará si se permitirá a un usuario o un grupo de usuarios obtener acceso a los recursos protegidos mediante AD FS. Las reglas de autorización solo se pueden establecer en relaciones de confianza para usuario autenticado.
Configuración del Servicio web de inscripción de certificados para la renovación basada en claves de certificados en un puerto personalizado En este artículo se proporcionan instrucciones paso a paso para implementar el Servicio web de inscripción de certificados (o Directiva de inscripción de certificados [CEP]/Servicio de inscripción de certificados [CES]) en un puerto personalizado distinto de 443 para la renovación basada en claves del certificado con el fin de aprovechar la característica de renovación automática de CEP y CES.