Guía de referencia de operaciones de Microsoft Entra
Esta guía de referencia de operaciones describe las comprobaciones y las acciones que debe realizar para proteger y mantener las áreas siguientes:
- La administración de identidades y accesos: capacidad de administrar el ciclo de vida de las identidades y sus derechos.
- Administración de autenticación: capacidad de administrar las credenciales, definir la experiencia de autenticación, delegar la asignación, medir el uso y definir directivas de acceso basadas en la postura de seguridad de la empresa.
- Gobernanza: capacidad para evaluar y confirmar el acceso concedido a las identidades sin privilegios y con privilegios, así como auditar y controlar los cambios en el entorno.
- Operaciones: optimice las operaciones en Microsoft Entra ID.
Algunas de estas recomendaciones podrían no aplicarse al entorno de todos los clientes; por ejemplo, podrían no aplicarse los procedimientos recomendados de AD FS si la organización usara la sincronización de hash de contraseñas.
Nota:
Estas recomendaciones están actualizadas hasta la fecha de publicación, pero pueden cambiar con el tiempo. Las organizaciones deben evaluar continuamente sus prácticas de identidad a medida que los productos y servicios de Microsoft evolucionen. Las recomendaciones pueden cambiar cuando las organizaciones se suscriben a otra licencia de Microsoft Entra ID P1 o P2.
Partes interesadas
Cada sección de esta guía de referencia recomienda asignar las partes interesadas para planear e implementar correctamente las tareas clave. En la tabla siguiente se describe la lista de todas las partes interesadas de esta guía:
Parte interesada | Descripción |
---|---|
Equipo de operaciones IAM | Este equipo controla la administración de las operaciones diarias del sistema de Administración de identidades y acceso |
Equipo de productividad | Este equipo posee y administra las aplicaciones de productividad como el correo electrónico, el uso compartido de archivos y la colaboración, la mensajería instantánea y las conferencias. |
Application Owner | Este equipo es el propietario de la aplicación específica de una empresa y, normalmente, una perspectiva técnica de una organización. |
Equipo de arquitectura de InfoSec | Este equipo planea y diseña las prácticas de seguridad de la información de una organización. |
Equipo de operaciones de InfoSec | Este equipo ejecuta y supervisa los procedimientos de seguridad de la información implementados del equipo de arquitectura de InfoSec. |
Pasos siguientes
Empiece con las comprobaciones y las acciones de administración de la autenticación.