365tips.be

Blogs sobre: Microsoft Teams, fondos, Intune, OneDrive, Exchange, Azure AD, Windows 10, Security, Tenant, Exchange, mejores prácticas, consejos y trucos

🛡️ ¿Cómo activar Azure AD Security  Defaults en Microsoft 365?

Qué es Azure AD Security Defaults

Azure AD Security Valores predeterminados es una función de seguridad de Azure Active Directory (Azure AD) que activa automáticamente la configuración de seguridad recomendada para los nuevos inquilinos en Azure AD. Estos ajustes están diseñados para aumentar la seguridad del tenant aumentar la seguridad y proteger a los usuarios de las amenazas de seguridad conocidas.

Azure AD Security Los valores predeterminados incluyen:

  • Política de contraseñas obligatorias: una política que exige que las contraseñas sean complejas, únicas y se cambien con regularidad.
  • Autenticación multifactor(AMF): capa de seguridad que requiere que los usuarios confirmen su identidad mediante varios métodos, como un código enviado por SMS o un lector de huellas dactilares.
  • Protección contra ataques de fuerza bruta: medida de seguridad que garantiza que, tras un determinado número de intentos fallidos de inicio de sesión, se establece un bloqueo temporal para la cuenta.

Azure AD Security Por defecto está activado para los nuevos inquilinos y no se puede desactivar. Como administrador, si quieres ajustar la configuración o activar funciones de seguridad adicionales, puedes gestionar las funciones de seguridad en Azure AD .

En este artículo, puedes leer al final cómo activar Azure AD Security Defaults.

1. Registro de la autenticación multifactorial

Todos los usuarios de tu Tenant tendrán que registrarse para la autenticación multifactor (MFA).

Los usuarios tienen 14 días para registrarse en la autenticación multifactorial mediante la aplicación Microsoft Authenticator.

Una vez transcurridos estos 14 días, el usuario deberá iniciar la sesión con MFA sólo cuando haya finalizado el proceso de registro.

2. Imponer la autenticación multifactor para todos los usuarios

Administradores seguros

Una vez completado el registro anterior con la autenticación de múltiples factores , los siguientes 9 administradores de Azure AD tendrán que realizar una autenticación adicional cada vez que inicien sesión. (comportamiento por defecto)

  • Administrador global
  • SharePoint-administrador
  • Exchange-administrador
  • Gestor de acceso condicional
  • Administrador de seguridad
  • Administrador del servicio de asistencia o administrador de contraseñas
  • Administrador de la facturación
  • Administrador de usuarios
  • Verificación del administrador

3. Asegure a todos los usuarios con MFA

Tendemos a pensar que las cuentas de administrador son las únicas que necesitan capas adicionales de seguridad. Los administradores tienen un enorme acceso a la información sensible y pueden realizar cambios en la configuración de toda la organización.

Cuando estos hackers consiguen acceder, pueden reclamar el acceso a la organización en nombre del titular de la cuenta original. Pueden descargar todo el directorio para lanzar un ataque de phishing a toda su organización. (correo de phishing)

Un método común para mejorar la seguridad de todos los usuarios es requerir una forma más fuerte de autenticación de la cuenta. MFA.

4. Bloqueo de la autenticación heredada

Clientes de Office antiguos que no pueden utilizar la autenticación moderna (por ejemplo, un cliente de Office 2010).

Cualquier cliente que utilice protocolos de correo electrónico antiguos, como IMAP, SMTP o POP3.

¿Qué es pop3? POP3(Post Office Protocol) es un protocolo que permite recuperar el correo gracias a un programa de correo electrónico como Microsoft Outlook. Con POP3, siempre tienes tu bandeja de entrada en tu propio PC. Al recuperarlo, se borran todos los mensajes de correo electrónico entrantes.

¿Qué es el IMAP? Se puede configurar IMAP en cualquier ordenador sin que los correos sean "arrastrados" al cliente de correo electrónico. Imap es un protocolo que a menudo se utiliza en aplicaciones. Ordinario Office 365 los usuarios no necesitan POP3 o IMAP.

La mayoría de los intentos de inicio de sesión, con la autenticación obsoleta. La autenticación anticuada no es compatible con la autenticación multifactorial.

Una vez activada la configuración de seguridad por defecto en su Tenant, se bloquean todas las solicitudes de autenticación realizadas por un protocolo anterior. La configuración de seguridad por defecto no bloquea ExchangeActiveSync. Pero tal vez usted también utilice la aplicación Outlook. https://365tips.be/?p=289

5. Acceso condicional

También puede iniciar su propio acceso condicional en grupos y roles de usuario. En ese caso, es mejor no elegir esta configuración.

Si quieres hacerlo tú mismo, no puedes usar los valores por defecto y tienes que desactivarlo.

Acceso condicional = Dar acceso a un servicio bajo condiciones. IF="Dispositivo no gestionado"
THEN="Requerir MFA"

1

6. ¿Cómo activar este Azure AD Security por defecto?

Habilite la configuración por defecto para la seguridad en su Directorio:

Inicie sesión en elPortal Azure como administrador de seguridad, administrador de acceso condicional o administrador global. -> Habilitar Security por defecto - Microsoft Azure

Vaya a -> Azure Active Directory -> propiedades.

Seleccione Gestionar la configuración de seguridad por defecto.

Establezca la opción Habilitar configuración por defecto en Sí.

Seleccione Guardar.

Mensaje de advertencia de que puede tener una configuración por defecto o un acceso condicional

Sobre el autor

Tagged: , , , , , , , , Microsoft , , ,
0 0 votar
Revisión del producto
Suscríbase a
Háganos saber si hay
invitado

0 Comentarios
Retroalimentación en línea
Ver todos los comentarios
0
Me encantaría conocer tu opinión, deja un comentario.x