Haga que su organización sea más segura con un solo clic gracias a Azure AD Security Defaults

Azure AD Security Valores predeterminados
Normas de seguridad en Azure Active Directory (Azure AD) facilitan la protección de su organización.
En este artículo puede leer los detalles técnicos de esta aplicación estándar. Una mejor alternativa a la Azure AD ¡Política de base!
Un comienzo perfecto en una migración a Office 365¡!
1. Registro Autenticación multifactorial
Todos los usuarios de su Tenant tendrá que registrarse para la autenticación multifactorial(MFA)
Los usuarios tienen 14 días para registrarse en la autenticación multifactorial mediante la aplicación Microsoft Authenticator.
Unavez transcurridos estos 14 días, el usuario debe iniciar la sesión con MFA sólo después de haber completado el registro.
2. Aplicación de la autenticación multifactorial
Asegurar a los administradores
Una vez completado el registro anterior con la autenticación de múltiples factores , los siguientes 9 administradores de Azure AD tendrán que realizar una autenticación adicional cada vez que inicien sesión. (comportamiento por defecto)
- Administrador global
- SharePoint-gerente
- Exchange-gerente
- Gestor de acceso condicional
- Administrador de seguridad
- Administrador del servicio de asistencia o administrador de contraseñas
- Gestor de facturación
- Administrador de usuarios
- Autenticación del administrador
3. Asegurar a todos los usuarios
Tendemos a pensar que las cuentas de administrador son las únicas que necesitan capas adicionales de seguridad. Los administradores tienen un enorme acceso a la información sensible y pueden realizar cambios en la configuración de toda la organización. Pero los atacantes/hackers suelen dirigirse a los usuarios finales.
Cuando estos hackers consiguen acceder, pueden reclamar el acceso a la organización en nombre del titular de la cuenta original. Pueden descargar todo el directorio para llevar a cabo un ataque de phishing a toda su organización. (correo de phishing)
Un método común para mejorar la seguridad de todos los usuarios es exigir una forma más fuerte de verificación de la cuenta. MFA.
4. Bloqueo de la autenticación heredada.
Clientes de Office antiguos que no pueden utilizar la autenticación moderna (por ejemplo, un cliente de Office 2010).
Cualquier cliente que utilice protocolos de correo electrónico antiguos, como IMAP, SMTP o POP3.
¿Qué es pop3? POP3(Post Office Protocol) es un protocolo para recuperar el correo mediante un programa de correo electrónico como Microsoft Outlook. Con POP3 siempre tienes tu buzón en tu propio PC. Todos los mensajes de correo electrónico entrantes se eliminan al recuperarlos.
¿Qué es el IMAP? IMAP puede configurarse en cualquier ordenador sin que los correos sean "arrastrados" al cliente de correo electrónico. IMAP es un protocolo que se utiliza a menudo en las aplicaciones. Los usuarios ordinarios de Office 365 no necesitan POP3 o IMAP.
La mayoría de los intentos de inicio de sesión con autenticación obsoleta. La autenticación heredada no es compatible con la autenticación multifactorial.
Una vez activada la configuración de seguridad por defecto en su Tenant, se bloquearán todas las solicitudes de autenticación realizadas por un protocolo anterior. La configuración de seguridad por defecto no bloquea ExchangeActiveSync. Pero tal vez usted también utilice la aplicación Outlook. https://365tips.be/?p=289
5. Acceso condicional
También puede iniciar usted mismo el acceso condicional en grupos y roles de usuario. En ese caso, es mejor no elegir esta configuración.
Si quieres hacerlo tú mismo, no puedes usar los valores por defecto y tienes que desactivarlo.
Acceso condicional = Conceder acceso a un servicio bajo condiciones. IF="Dispositivo no gestionado"
THEN="Requerir MFA"

6. ¿Cómo se puede activar esta opción por defecto?
Habilite la configuración de seguridad por defecto en su Directorio:
Inicie sesión en elPortal Azure como administrador de seguridad, administrador de acceso condicional o administrador global. -> Habilitar Security por defecto - Microsoft Azure
Vaya a -> Azure Active Directory -> propiedades.
Seleccione Gestionar la configuración de seguridad por defecto.
Establezca la opción Habilitar configuración por defecto en Sí.
Seleccione Guardar.
