Plan de una implementación de Azure AD Multi-Factor Authentication

Azure Active Directory (Azure AD) Multi-Factor Authentication ayuda a proteger el acceso a datos y aplicaciones, lo que proporciona otra capa de seguridad mediante el uso de una segunda forma de autenticación. Las organizaciones pueden habilitar la autenticación multifactor (MFA) con acceso condicional para que la solución se ajuste a sus necesidades concretas.

En esta guía de implementación se muestra cómo planear e implementar un lanzamiento de Azure AD Multi-Factor Authentication.

Requisitos previos para la implementación de Azure AD Multi-Factor Authentication

Antes de comenzar la implementación, asegúrese de que cumple los siguientes requisitos previos en los escenarios pertinentes.

Escenario Requisito previo
Entorno de identidades solo en la nube con autenticación moderna. Sin tareas necesarias previas
Escenarios de identidad híbrida Implemente Azure AD Connect y sincronice las identidades de usuario entre Active Directory Domain Services (AD DS) en un entorno local y Azure AD.
Aplicaciones heredadas locales que se publican para el acceso a la nube Implementación de Azure AD Application Proxy

Elección de métodos de autenticación para MFA

Hay muchos métodos que se pueden usar para una autenticación de segundo factor. Puede elegir cualquiera de la lista de métodos de autenticación disponibles y evaluar todos ellos en términos de seguridad, facilidad de uso y disponibilidad.

Importante

Habilite más de un método de autenticación multifactor para que los usuarios tengan disponible un método alternativo en caso de que su método principal no esté disponible. Entre los métodos, se incluyen:

Al elegir los métodos de autenticación que se van a usar en el inquilino, tenga en cuenta su seguridad y facilidad de uso:

Elección del método de autenticación adecuado

Para más información sobre la seguridad y la seguridad de estos métodos, así como su funcionamiento, consulte los siguientes recursos:

Este script de PowerShell se puede usar para analizar las configuraciones de MFA de los usuarios y sugerir el método de autenticación multifactor adecuado.

Para que la flexibilidad y facilidad de uso sean las mejores posibles, use la aplicación Microsoft Authenticator. Este método de autenticación ofrece la mejor experiencia de usuario y varios modos, como la opción sin contraseña, las notificaciones push MFA y los códigos OATH. La aplicación Microsoft Authenticator también cumple los requisitos del nivel 2 de garantía del autenticador del Instituto Nacional de Estándares y Tecnología (NIST).

Puede controlar los métodos de autenticación disponibles en su inquilino. Por ejemplo, si lo desea, puede bloquear algunos de los métodos menos seguros, como SMS.

Método de autenticación Lugar de administración Ámbito
Microsoft Authenticator (notificación push e inicio de sesión con teléfono sin contraseña) Configuración de MFA o directiva de métodos de autenticación El autenticador de inicio de sesión telefónico sin contraseña pueden ser delimitado a usuarios y grupos
Clave de seguridad FIDO2 Política de métodos de autenticación El ámbito pueden ser usuarios y grupos
Tokens OATH de software o hardware Configuración de MFA
Verificación por SMS Configuración de MFA
Administrar el inicio de sesión por SMS para la autenticación principal en la directiva de autenticación
El inicio de sesión por SMS pueden ser delimitado a usuarios y grupos.
Llamadas de voz Política de métodos de autenticación

Planificación de directivas de acceso condicional

Azure AD Multi-Factor Authentication se aplica mediante políticas de acceso condicional. Estas políticas le permiten solicitar a los usuarios MFA cuando sea necesario por motivos de seguridad y permanecer al margen cuando no se requiera.

Flujo del proceso de acceso condicional conceptual

En el Centro de administración de Microsoft Entra, las directivas de acceso condicional se configuran en Protección>Acceso condicional.

Para obtener más información sobre la creación de directivas de acceso condicional, consulte Directiva de acceso condicional para solicitar la autenticación multifactor de Azure AD cuando un usuario inicia sesión. Esto le ayuda a:

  • Familiarizarse con la interfaz de usuario
  • Obtener una primera impresión de cómo funciona el acceso condicional

Para obtener una guía completa sobre la implementación del acceso condicional de Azure AD, consulte el plan de implementación de acceso condicional.

Políticas comunes para Azure AD Multi-Factor Authentication

Entre los casos de uso comunes que requieren Azure AD Multi-Factor Authentication se incluyen:

Ubicaciones con nombre

Para administrar políticas de acceso condicional, la condición de ubicación de una política asociar la configuración de los controles de acceso a las ubicaciones de red de los usuarios. Se recomienda usar ubicaciones con nombre con el fin de que pueda crear agrupaciones lógicas de intervalos de direcciones IP o de países y regiones. De esta forma se crea una política para todas las aplicaciones que bloquea el inicio de sesión desde dicha ubicación con nombre. Asegúrese de excluir a los administradores de esta política.

Políticas basadas en riesgo

Si su organización usa Azure AD Identity Protection para detectar señales de riesgo, considere la posibilidad de usar políticas basadas en riesgo en lugar de ubicaciones con nombre. Las políticas se pueden crear para forzar cambios de contraseñas cuando hay una amenaza de identidad en peligro o para exigir MFA cuando se considera que un inicio de sesión está en riesgo, como, por ejemplo, situaciones en que se hayan filtrado credenciales, inicios de sesión desde direcciones IP anónimas, etc.

Las directivas de riesgo incluyen:

Convertir a los usuarios de MFA por usuario a MFA basado en el acceso condicional

Si los usuarios se habilitaron mediante MFA por usuario habilitado y aplicado, el código de PowerShell siguiente puede ayudarle a realizar la conversión a MFA basada en acceso condicional.

Ejecúte este PowerShell en una ventana de ISE o guárdelo como un archivo .PS1 para ejecutarlo localmente. La operación solo se puede realizar mediante el módulo MSOnline.

# Sets the MFA requirement state
function Set-MfaState {
    [CmdletBinding()]
    param(
        [Parameter(ValueFromPipelineByPropertyName=$True)]
        $ObjectId,
        [Parameter(ValueFromPipelineByPropertyName=$True)]
        $UserPrincipalName,
        [ValidateSet("Disabled","Enabled","Enforced")]
        $State
    )
    Process {
        Write-Verbose ("Setting MFA state for user '{0}' to '{1}'." -f $ObjectId, $State)
        $Requirements = @()
        if ($State -ne "Disabled") {
            $Requirement =
                [Microsoft.Online.Administration.StrongAuthenticationRequirement]::new()
            $Requirement.RelyingParty = "*"
            $Requirement.State = $State
            $Requirements += $Requirement
        }
        Set-MsolUser -ObjectId $ObjectId -UserPrincipalName $UserPrincipalName `
                     -StrongAuthenticationRequirements $Requirements
    }
}
# Disable MFA for all users
Get-MsolUser -All | Set-MfaState -State Disabled

Planeamiento de la duración de la sesión de usuario

Al planear la implementación de la autenticación multifactor, es importante pensar en la frecuencia con la que se desea preguntar a los usuarios. La petición de credenciales a los usuarios a menudo parece algo sensato, pero puede tener sus desventajas. Si los usuarios están entrenados para introducir sus credenciales sin necesidad de pensar, pueden proporcionarlas involuntariamente ante una petición de credenciales malintencionada. Azure AD tiene varios valores que determinan la frecuencia con la que es preciso autenticarse. Sea consciente de las necesidades tanto de la empresa como de los usuarios y realice la configuración que proporcione el mejor equilibrio a su entorno.

Se recomienda usar dispositivos con tokens de actualización principales (PRT) para mejorar la experiencia del usuario final y reducir la duración de la sesión con la política de frecuencia de inicio de sesión solo en casos de uso empresarial específicos.

Para obtener más información, consulte Optimice los avisos de reautenticación y comprenda la duración de la sesión en Multi-Factor Authentication de Azure AD.

Planeamiento del registro del usuario

Un paso importante en cada implementación de autenticación multifactor es que los usuarios se registren para usar Azure AD Multi-Factor Authentication. Los métodos de autenticación, como la voz y el SMS, permiten el registro previo, mientras que otros como la aplicación Authenticator requieren la interacción del usuario. Los administradores deben determinar la forma en que los usuarios registrarán sus métodos.

Registro combinado de SSPR y Azure AD MFA

La experiencia de registro combinada para Azure AD Multi-Factor Authentication y el autoservicio de restablecimiento de contraseña (SSPR) permite a los usuarios registrarse para MFA y SSPR en una experiencia unificada. SSPR permite que los usuarios restablezcan su contraseña de manera segura con los mismos métodos que se usan para Azure AD Multi-Factor Authentication. Para asegurarse de comprender la funcionalidad y la experiencia para el usuario final, consulte los conceptos del registro de información de seguridad combinado.

Es fundamental notificar a los usuarios los próximos cambios, los requisitos de registro y las acciones que deben realizar. Con el fin de preparar a los usuarios para la nueva experiencia y ayudar a garantizar un lanzamiento satisfactorio, ponemos a su disposición plantillas de comunicación y documentación para usuarios. Envíe a los usuarios a https://myprofile.microsoft.com para que se registren, para lo que deben seleccionar el vínculo Información de seguridad en esa página.

Registro con Protección de identidad

Azure AD Identity Protection contribuye con una directiva de registro y con políticas de detección y corrección automatizadas de riesgos al caso de Azure AD Multi-Factor Authentication. Se pueden crear políticas para forzar los cambios de contraseña cuando hay una amenaza de identidad en peligro o pueden requerir MFA cuando un inicio de sesión se considera de riesgo. Si usa Azure AD Identity Protection, configure la política de registro de Azure AD MFA para pedir a los usuarios que se registren la próxima vez que inicien sesión de forma interactiva.

Registro sin Protección de identidad

Si no tiene licencias que habiliten Azure AD Identity Protection, se solicita a los usuarios que se registren la próxima vez que se requiera autenticación multifactor al iniciar sesión. Para solicitar a los usuarios que utilicen MFA, puede emplear políticas de acceso condicional y dirigirse a aplicaciones de uso frecuente como sistemas de RH. Si la contraseña de un usuario está en peligro, se podría usar para registrarse en la autenticación multifactor, lo que tomaría el control de su cuenta. Por consiguiente, se recomienda proteger el proceso de registro de seguridad con políticas de acceso condicional que requieran dispositivos y ubicaciones de confianza. Para proteger aún más el proceso se puede exigir también un Pase de acceso temporal. Un código de acceso por tiempo limitado que emite un administrador y satisface los requisitos de autenticación sólida y se puede usar para incorporar otros métodos de autenticación, incluidos aquellos que no requieren contraseña.

Aumento de la seguridad de los usuarios registrados

Si tiene usuarios que se han registrado en MFA mediante SMS o llamadas de voz, es posible que desee moverlos a métodos más seguros, como la aplicación Microsoft Authenticator. Microsoft ahora ofrece una versión preliminar pública de la funcionalidad que permite solicitar a los usuarios que configuren la aplicación Microsoft Authenticator durante el inicio de sesión. Puede establecer estas solicitudes por grupo, controlar a quién se le solicita y habilitar campañas dirigidas para mover a los usuarios al método más seguro.

Planeamiento de escenarios de recuperación

Como ya se ha indicado, asegúrese de que los usuarios están registrados en más de un método de MFA, con el fin de que, si alguno no está disponible, puedan usar otro. Si el usuario no tiene un método de respaldo disponible, puede hacer lo siguiente:

  • Proporciónele un Pase de acceso temporal para que pueda administrar sus propios métodos de autenticación. También puede proporcionarle un Pase de acceso temporal para habilitar el acceso temporal a los recursos.
  • Actualice sus métodos como administrador. Para ello, seleccione el usuario en el Centro de administración de Microsoft Entra, y luego, seleccione Protección>Métodos de autenticación y actualice sus métodos.

Planificación de la integración con sistemas locales

Las aplicaciones que se autentican directamente con Azure AD y tienen autenticación moderna (WS-Fed, SAML, OAuth, OpenID Connect) pueden hacer uso de las políticas de acceso condicional. Algunas aplicaciones heredadas y locales no se autentican directamente en Azure AD, requieren pasos adicionales para usar Azure AD Multi-Factor Authentication. Para integrarlas, utilice el proxy de aplicación de Azure AD o los servicios de directiva de red.

Integración con los recursos de AD FS

Se recomienda migrar las aplicaciones protegidas con Servicios de federación de Active Directory (AD FS) a Azure AD. Sin embargo, si no está listo para migrarlas a Azure AD, puede usar el adaptador de Azure Multi-Factor Authentication con AD FS 2016 o posterior.

Si la organización está federada con Azure AD, puede configurar Azure AD Multi-Factor Authentication como proveedor de autenticación con recursos de AD FS tanto en entornos locales como en la nube.

Clientes de RADIUS y Azure AD Multi-Factor Authentication

En el caso de las aplicaciones que usan la autenticación RADIUS, se recomienda mover las aplicaciones cliente a protocolos modernos como SAML, Open ID Connect u OAuth en Azure AD. Si la aplicación no se puede actualizar, puede implementar el servidor de políticas de red (NPS) con la extensión de Azure MFA. La extensión del servidor de políticas de red (NPS) actúa como adaptador entre las aplicaciones basadas en RADIUS y Azure AD MFA para proporcionar un segundo factor de autenticación.

Integraciones comunes

Muchos proveedores ahora admiten la autenticación SAML para sus aplicaciones. Cuando sea posible, se recomienda federar estas aplicaciones con Azure AD y aplicar MFA a través del acceso condicional. Si el proveedor no admite la autenticación moderna, se puede usar la extensión NPS. Las integraciones comunes del cliente RADIUS incluyen aplicaciones como puertas de enlace de Escritorio remoto y servidores VPN.

Otras pueden incluir:

Implementación de Azure AD Multi-Factor Authentication

El plan de lanzamiento de Azure AD Multi-Factor Authentication debe incluir un lanzamiento piloto, seguido de fases de implementación dentro de su capacidad admitida. Comience el lanzamiento al aplicar las directivas de acceso condicional a un grupo reducido de usuarios piloto. Después de evaluar el efecto en los usuarios piloto, el proceso que se utiliza y los comportamientos de registro, puede agregar más grupos a la política o agregar más usuarios a los grupos existentes.

Siga estos pasos:

  1. Cumpla los requisitos previos necesarios.
  2. Configure los métodos de autenticación que eligió.
  3. Configure las políticas de acceso condicional.
  4. Configure la duración de la sesión.
  5. Configure las directivas de registro de Azure AD MFA

Administración de Azure AD Multi-Factor Authentication

En esta sección se proporciona información de informes y solución de problemas para Azure AD Multi-Factor Authentication.

Creación de informes y supervisión

Azure AD tiene informes que proporcionan información técnica y empresarial; siga el progreso de la implementación y compruebe si los usuarios han realizado correctamente el inicio de sesión con MFA. Haga que los propietarios de las aplicaciones empresariales y técnicas asuman la propiedad de estos informes y los consuman en función de los requisitos de su organización.

Desde el panel de actividad del método de autenticación se puede supervisar el uso y registro del método de autenticación en toda la organización, lo que ayuda a saber qué métodos se registran y cómo se utilizan.

Informe de inicio de sesión para revisar eventos de MFA

Los informes de inicio de sesión de Azure AD incluyen detalles de autenticación de los eventos cuando se solicita a un usuario MFA y si había alguna política de acceso condicional en uso. También puede usar PowerShell para informar sobre los usuarios registrados en Azure AD Multi-Factor Authentication.

La extensión NPS y los registros de AD FS para la actividad de MFA en la nube ahora se incluyen en los registros de inicio de sesión y ya no se publican en el informe de actividad.

Para obtener más información e informes adicionales de Azure AD Multi-Factor Authentication, consulte Revisión de los eventos de Azure AD Multi-Factor Authentication.

Solución de problemas de Azure AD Multi-Factor Authentication

Para conocer los problemas comunes, consulte Solución de problemas de Azure AD Multi-Factor Authentication.

Tutorial guiado

Para obtener un tutorial guiado de muchas de las recomendaciones de este artículo, consulta el tutorial guiado de configuración de autenticación multifactor de Microsoft 365.

Pasos siguientes

Implementación de otras características de identidad