Compartir vía


Acceso condicional: Sesión

En una directiva de acceso condicional, un administrador puede usar controles de sesión para habilitar experiencias limitadas en aplicaciones en la nube específicas.

Captura de pantalla de una directiva de acceso condicional con un control de concesión que requiere autenticación multifactor.

Restricciones que exige la aplicación

Las organizaciones pueden usar este control para requerir que Microsoft Entra ID transmita la información del dispositivo a la aplicación en la nube seleccionada. La información del dispositivo permite a las aplicaciones en la nube saber si una conexión procede de un dispositivo compatible o unido a un dominio y actualizar la experiencia de sesión. Cuando se selecciona, la aplicación en la nube usa la información del dispositivo para proporcionar a los usuarios una experiencia limitada o completa. Limitado si el dispositivo no está gestionado o conforme, y completo si el dispositivo está gestionado y conforme.

Para obtener una lista de las aplicaciones y los pasos admitidos para configurar directivas, consulte los siguientes artículos:

Control de aplicaciones de acceso condicional

Control de aplicaciones de acceso condicional usa una arquitectura de proxy inverso y se integra de forma exclusiva con el acceso condicional de Microsoft Entra. El acceso condicional de Microsoft Entra le permite aplicar controles de acceso en las aplicaciones de su organización en función de condiciones específicas. Las condiciones definen a qué usuarios, grupos, aplicaciones en la nube, ubicaciones y redes se aplica una directiva de acceso condicional. Después de determinar las condiciones, enrute a los usuarios a Microsoft Defender for Cloud Apps para proteger los datos con control de aplicaciones de acceso condicional mediante la aplicación de controles de acceso y sesión.

Control de aplicaciones de acceso condicional permite supervisar y controlar las sesiones y el acceso a las aplicaciones de usuario en tiempo real, en función de las directivas de acceso y de sesión. Use directivas de acceso y sesión en el portal de Defender for Cloud Apps para refinar los filtros y establecer acciones.

Aplique este control con Microsoft Defender for Cloud Apps, donde los administradores pueden implementar el control de aplicaciones de acceso condicional para aplicaciones destacadas y usar directivas de sesión de Microsoft Defender for Cloud Apps.

Para Microsoft Edge para empresas, aplique este control con la prevención de pérdida de datos de Microsoft Purview, donde los administradores pueden ayudar a evitar que los usuarios compartan información confidencial con aplicaciones en la nube en Edge para empresas. La configuración de control de aplicaciones personalizado para el acceso condicional es necesaria para las aplicaciones incluidas en estas políticas.

Frecuencia de inicio de sesión

La frecuencia de inicio de sesión especifica cuánto tiempo un usuario puede permanecer conectado antes de que se le pida que vuelva a iniciar sesión al acceder a un recurso. Los administradores pueden establecer un período de tiempo (horas o días) o requerir la reautenticación cada vez.

La configuración de frecuencia de inicio de sesión funciona con aplicaciones que usan protocolos OAuth 2.0 o OIDC. La mayoría de las aplicaciones nativas de Microsoft para Windows, Mac y dispositivos móviles, incluidas las siguientes aplicaciones web, siguen esta configuración.

  • Word, Excel y PowerPoint Online
  • OneNote Online
  • Office.com
  • Portal de administración de Microsoft 365
  • Exchange Online
  • SharePoint y OneDrive
  • Cliente web de Teams
  • Dynamics CRM Online
  • Portal de Azure

Para obtener más información, consulte Configuración de la administración de sesiones de autenticación con acceso condicional.

Sesión del explorador persistente

Una sesión del explorador persistente permite a los usuarios permanecer conectados después de cerrar y volver a abrir su ventana del explorador.

Para obtener más información, consulte Configuración de la administración de sesiones de autenticación con acceso condicional.

Personalización de la evaluación continua de acceso

La evaluación continua de acceso se habilita automáticamente como parte de las directivas de acceso condicional de una organización. En el caso de las organizaciones que quieran deshabilitar la evaluación de acceso continua, esta configuración es ahora una opción dentro del control de sesión en el acceso condicional. Las directivas de evaluación continua de acceso se aplican a todos los usuarios o a usuarios y grupos específicos. Los administradores pueden realizar la siguiente selección al crear una directiva o al editar una directiva de acceso condicional existente.

  • Deshabilitar solo funciona cuando se seleccionan Todos los recursos (anteriormente "Todas las aplicaciones en la nube", no se selecciona ninguna condición y Deshabilitar está seleccionado en La>sesión Personalización de la evaluación de acceso continuo en una directiva de acceso condicional). Puede deshabilitar todos los usuarios o usuarios y grupos específicos.

Captura de pantalla de la configuración de CAE en una nueva directiva de acceso condicional.

Deshabilitar valores predeterminados de resistencia

Si se produce una interrupción, Microsoft Entra ID ampliará el acceso a las sesiones existentes y aplicará directivas de acceso condicional.

Si los valores predeterminados de resistencia están deshabilitados, se deniega el acceso cuando expiran las sesiones existentes. Para obtener más información, consulte Acceso condicional: valores predeterminados de resistencia.

Requerir protección de tokens para sesiones de inicio de sesión

La protección de tokens, a veces denominada vinculación de tokens en el sector, intenta reducir los ataques mediante el robo de tokens al asegurarse de que un token solo se pueda usar desde el dispositivo previsto. Si un atacante roba un token a través de secuestro o reproducción, puede suplantar a la víctima hasta que expire o se revoque el token. El robo de tokens es poco frecuente, pero su impacto puede ser significativo. Para obtener más información, consulte Acceso condicional: protección de tokens.

Uso del perfil de seguridad de acceso seguro global

El uso de un perfil de seguridad con acceso condicional combina controles de identidad con seguridad de red en el producto Microsoft Security Service Edge (SSE), Microsoft Entra Internet Access. Al seleccionar este control de sesión, podrá dar a conocer la identidad y el contexto a los perfiles de seguridad, que son agrupaciones de varias directivas creadas y administradas en Acceso seguro global.