Habilitación del acceso condicional para proteger mejor a los usuarios, dispositivos y datos

Se aplica a:

¿Quiere experimentar Defender para punto de conexión? Regístrese para obtener una prueba gratuita.

El acceso condicional es una funcionalidad que le ayuda a proteger mejor a los usuarios y a la información empresarial asegurándose de que solo los dispositivos seguros tengan acceso a las aplicaciones.

Con el acceso condicional, puede controlar el acceso a la información empresarial en función del nivel de riesgo de un dispositivo. Esto ayuda a mantener a los usuarios de confianza en dispositivos de confianza mediante aplicaciones de confianza.

Puede definir las condiciones de seguridad en las que los dispositivos y las aplicaciones pueden ejecutar y acceder a la información desde la red mediante la aplicación de directivas para impedir que las aplicaciones se ejecuten hasta que un dispositivo vuelva a un estado conforme.

La implementación del acceso condicional en Defender para punto de conexión se basa en directivas de cumplimiento de dispositivos Microsoft Intune (Intune) y en directivas de acceso condicional Microsoft Entra.

La directiva de cumplimiento se usa con el acceso condicional para permitir que solo los dispositivos que cumplan una o varias reglas de directiva de cumplimiento de dispositivos accedan a las aplicaciones.

Descripción del flujo de acceso condicional

El acceso condicional se establece para que cuando se vea una amenaza en un dispositivo, se bloquee el acceso al contenido confidencial hasta que se corrija la amenaza.

El flujo comienza con que se ve que los dispositivos tienen un riesgo bajo, medio o alto. Estas determinaciones de riesgo se envían a Intune.

En función de cómo configure las directivas en Intune, se puede configurar el acceso condicional para que, cuando se cumplan ciertas condiciones, se aplique la directiva.

Por ejemplo, puede configurar Intune para aplicar el acceso condicional en dispositivos que tienen un alto riesgo.

En Intune, se usa una directiva de cumplimiento de dispositivos con Microsoft Entra acceso condicional para bloquear el acceso a las aplicaciones. En paralelo, se inicia un proceso de investigación y corrección automatizado.

Un usuario puede seguir usando el dispositivo mientras se lleva a cabo la investigación y corrección automatizadas, pero el acceso a los datos empresariales se bloquea hasta que la amenaza se corrija por completo.

Para resolver el riesgo encontrado en un dispositivo, debe devolver el dispositivo a un estado conforme. Un dispositivo vuelve a un estado conforme cuando no se ve ningún riesgo en él.

Hay tres maneras de abordar un riesgo:

  1. Use la corrección manual o automatizada.
  2. Resuelva las alertas activas en el dispositivo. Esto elimina el riesgo del dispositivo.
  3. Puede quitar el dispositivo de las directivas activas y, en consecuencia, el acceso condicional no se aplicará en el dispositivo.

La corrección manual requiere que un administrador de secops investigue una alerta y aborde el riesgo detectado en el dispositivo. La corrección automatizada se configura a través de los valores de configuración proporcionados en la sección siguiente, Configuración del acceso condicional.

Cuando el riesgo se elimina mediante una corrección manual o automatizada, el dispositivo vuelve a un estado conforme y se concede acceso a las aplicaciones.

En la siguiente secuencia de ejemplo de eventos se explica el acceso condicional en acción:

  1. Un usuario abre un archivo malintencionado y Defender para punto de conexión marca el dispositivo como de alto riesgo.
  2. La evaluación de alto riesgo se pasa a Intune. En paralelo, se inicia una investigación automatizada para corregir la amenaza identificada. También se puede realizar una corrección manual para corregir la amenaza identificada.
  3. En función de la directiva creada en Intune, el dispositivo se marca como no compatible. A continuación, la directiva de acceso condicional de Intune comunica la evaluación a Microsoft Entra ID. En Microsoft Entra ID, se aplica la directiva correspondiente para bloquear el acceso a las aplicaciones.
  4. La investigación y la corrección manuales o automatizadas se completan y se quita la amenaza. Defender para punto de conexión ve que no hay ningún riesgo en el dispositivo y Intune evalúa el dispositivo para que esté en un estado conforme. Microsoft Entra ID aplica la directiva, que permite el acceso a las aplicaciones.
  5. Los usuarios ahora pueden acceder a las aplicaciones.

Sugerencia

¿Desea obtener más información? Engage con la comunidad de seguridad de Microsoft en nuestra comunidad tecnológica: Microsoft Defender para punto de conexión Tech Community.