365tips.be

Blogs sobre: Microsoft Teams, fondos, Intune, OneDrive, Exchange, Azure AD, Windows 10, Security, Tenant, Exchange, mejores prácticas, consejos y trucos

🛡️ ¿Cómo activar Azure AD Security  Defaults en Microsoft 365?

Qué es Azure AD Security Defaults

Azure AD Security Defaults es una función de seguridad de Azure Active Directory (Azure AD) que habilita automáticamente la configuración de seguridad recomendada para los nuevos inquilinos en Azure AD. Estos ajustes están diseñados para aumentar la seguridad del tenant aumentar la seguridad y proteger a los usuarios de amenazas de seguridad conocidas.

Azure AD Security Por defecto incluye:

  • Política de contraseñas obligatorias: una política que exige que las contraseñas sean complejas, únicas y se cambien con regularidad.
  • Autenticación multifactor (AMF): una capa de seguridad que requiere que los usuarios confirmen su identidad utilizando múltiples métodos, como un código enviado por SMS o un lector de huellas dactilares.
  • Protección contra ataques de fuerza bruta: medida de seguridad que garantiza que, tras un determinado número de intentos fallidos de inicio de sesión, se establece un bloqueo temporal para la cuenta.

Azure AD Security Valores predeterminados está activado por defecto para los nuevos inquilinos y no se puede desactivar. Como administrador, si desea ajustar la configuración o habilitar funciones de seguridad adicionales, puede gestionar las funciones de seguridad en Azure AD .

En este artículo, puede leer en la parte inferior cómo activar Azure AD Security Defaults.

1. Registro de la autenticación multifactor

Todos los usuarios de Tenant tendrán que registrarse para la autenticación multifactor (MFA).

Los usuarios tienen 14 días para registrarse en la autenticación multifactor mediante la aplicación Microsoft Authenticator.

Transcurridos esos 14 días, el usuario deberá iniciar sesión con MFA sólo cuando haya finalizado el proceso de registro.

2. Imponer la autenticación multifactor a todos los usuarios

Administradores seguros

Una vez completado el registro anterior con la autenticación multifactor , los siguientes 9 administradores de Azure AD tendrán que realizar una autenticación adicional cada vez que inicien sesión. (comportamiento por defecto)

  • Administrador global
  • SharePoint-administrador
  • Exchange-administrador
  • Gestor de acceso condicional
  • Administrador de seguridad
  • Administrador del servicio de asistencia o administrador de contraseñas
  • Administrador de facturación
  • Usuario administrador
  • Verificación del administrador

3. Asegure a todos los usuarios con MFA

Tendemos a pensar que las cuentas de administrador son las únicas que necesitan capas adicionales de seguridad. Los administradores tienen un enorme acceso a información sensible y pueden realizar cambios en la configuración de toda la organización.

Cuando estos hackers consiguen acceder, pueden reclamar el acceso a la organización en nombre del titular de la cuenta original. Pueden descargar todo el directorio para lanzar un ataque de phishing contra toda la organización. (correo de phishing)

Un método común para mejorar la seguridad de todos los usuarios es requerir una forma más fuerte de autenticación de cuenta. MFA.

4. Bloqueo de la autenticación heredada

Clientes de Office antiguos que no pueden utilizar la autenticación moderna (por ejemplo, un cliente de Office 2010).

Cualquier cliente que utilice protocolos de correo electrónico antiguos, como IMAP, SMTP o POP3.

¿Qué es pop3? POP3(Post Office Protocol) es un protocolo que permite recuperar el correo gracias a un programa de correo electrónico como Microsoft Outlook. Con POP3, siempre tendrá su bandeja de entrada en su propio PC. Al recuperarlo, se borran todos los mensajes de correo electrónico entrantes.

¿Qué es IMAP? Puede configurar IMAP en cualquier ordenador sin que los correos se "arrastren" al cliente de correo electrónico. Imap es un protocolo que se utiliza a menudo en aplicaciones. Los usuarios normales de Office 365 Los usuarios normales no necesitan POP3 o IMAP.

La mayoría de los intentos de inicio de sesión se realizan con autenticación obsoleta. La autenticación obsoleta no es compatible con la autenticación multifactor.

Después de habilitar la configuración de seguridad predeterminada en su Tenant, se bloquean todas las solicitudes de autenticación realizadas por un protocolo anterior. La configuración de seguridad predeterminada no bloquea ExchangeActiveSync. Pero quizás usted también utilice la aplicación Outlook. https://365tips.be / ?p=289

5. Acceso condicional

También puede iniciar su propio acceso condicional en grupos y roles de usuario. En ese caso, es mejor no elegir esta configuración.

Si quieres hacerlo tú mismo, no puedes utilizar los valores predeterminados y tienes que desactivarlo.

Acceso condicional = Dar acceso a un servicio bajo condiciones. IF="Dispositivo no gestionado"
THEN="Requerir MFA"

1

6. ¿Cómo activar este Azure AD Security por defecto?

Habilite la configuración por defecto para la seguridad en su Directorio:

Inicie sesión en elPortal Az ure como administrador de seguridad, administrador de acceso condicional o administrador global. -> Habilitar los valores predeterminados de Security - Microsoft Azure

Navegue a -> Azure Active Directory -> propiedades.

Seleccione Administrar configuración de seguridad predeterminada.

Establezca la opción Activar configuración predeterminada en Sí.

Seleccione Guardar.

Mensaje de advertencia de que puede tener ajustes por defecto o acceso condicional
Tagged: , , , , , , , , Microsoft , , , ,
0 0 vote
Revisión del producto
Suscríbase a
Háganos saber si hay
invitado

0 Comentarios
Comentarios en línea
Ver todos los comentarios
0
Me encantaría conocer tu opinión, deja un comentario.x