Compartir vía


Bloquear el acceso para los usuarios con riesgo interno

La mayoría de los usuarios tienen un comportamiento normal que puede seguirse, cuando se salen de esta norma, podría ser peligroso permitirles que simplemente inicien sesión. Es posible que quiera bloquear ese usuario o pedirle que revise una directiva de términos de uso específica. Microsoft Purview puede proporcionar una señal de riesgo interno al acceso condicional para refinar las decisiones de control de acceso. La administración de riesgos internos forma parte de Microsoft Purview. Debe habilitarla para poder usar la señal en el acceso condicional.

Captura de pantalla de una directiva de acceso condicional de ejemplo mediante el riesgo interno como condición.

Exclusiones de usuarios

Las directivas de acceso condicional son herramientas eficaces, por lo que se recomienda excluir las siguientes cuentas de las directivas:

  • Cuentas de acceso de emergencia o de emergencia para evitar el bloqueo debido a errores de configuración de directivas. En el escenario poco probable, todos los administradores están bloqueados, la cuenta administrativa de acceso de emergencia se puede usar para iniciar sesión y tomar medidas para recuperar el acceso.
  • Cuentas de servicio y entidades de servicio, como la cuenta de sincronización de Microsoft Entra Connect. Las cuentas de servicio son cuentas no interactivas que no están asociadas a ningún usuario en particular. Los servicios back-end las usan normalmente para permitir el acceso mediante programación a las aplicaciones, pero también se utilizan para iniciar sesión en los sistemas con fines administrativos. Las llamadas realizadas por entidades de servicio no se bloquearán mediante directivas de acceso condicional asignadas a los usuarios. Usa el acceso condicional para las identidades de carga de trabajo para definir directivas destinadas a entidades de servicio.
    • Si su organización usa estas cuentas en scripts o código, piense en la posibilidad de reemplazarlas por identidades administradas.

Implementación de plantilla

A la hora de implementar esta directiva, las organizaciones pueden optar por seguir los pasos que se describen a continuación o usar las plantillas de acceso condicional.

Bloquear el acceso con la directiva de acceso condicional

Sugerencia

Configure la protección adaptable antes de crear la siguiente directiva.

  1. Inicie sesión en el Centro de administración de Microsoft Entra al menos como Administrador de acceso condicional.
  2. Vaya a Protección>Acceso condicional>Directivas.
  3. Seleccione Nueva directiva.
  4. Asigna un nombre a la directiva. Se recomienda que las organizaciones creen un estándar significativo para los nombres de sus directivas.
  5. En Asignaciones, selecciona Identidades de carga de trabajo o usarios.
    1. En Incluir, seleccione Todos los usuarios.
    2. En Excluir:
      1. Seleccione Usuarios y grupos y, a continuación, elija las cuentas de acceso de emergencia de la organización.
      2. Seleccione Usuarios invitados o externos y elija lo siguiente:
        1. Usuarios de conexión directa B2B.
        2. Usuarios del proveedor de servicios.
        3. Otros usuarios externos.
  6. En Recursos de>destino (anteriormente aplicaciones en la nube)> Incluir, seleccione Todos los recursos (anteriormente "Todas las aplicaciones en la nube") .
  7. En Condiciones>Riesgo interno, establezca Configurar en .
    1. En Seleccione los niveles de riesgo que se deben asignar para aplicar la directiva.
      1. Seleccione Elevados.
      2. Seleccione Listo.
  8. En Controles de acceso>Conceder, seleccione Bloquear acceso y, después, Seleccionar.
  9. Confirme la configuración y establezca Habilitar directiva en Solo informe.
  10. Seleccione Crear para crear la directiva.

Después de que los administradores confirmen la configuración mediante el modo de solo informe, podrán pasar el botón de alternancia Habilitar directiva de Solo informe a Activar.

Algunos administradores pueden crear otras directivas de acceso condicional que usan otros controles de acceso, como los términos de uso en niveles inferiores de riesgo interno.