365tips.be

Los mejores consejos de Microsoft 365 en la web

Bloquear el reenvío en Exchange Online  en Microsoft 365

Permitir a los usuarios solicitar acceso para reenviar correos electrónicos fuera de la organización durante un periodo de tiempo determinado

Hace un tiempo, Microsoft desactivó el envío de correos electrónicos a personas externas o a direcciones de correo privadas. Esto beneficia a los usuarios que envían documentos de la organización o correos electrónicos a otros sistemas de correo electrónico sin motivo.

Cuando se produce un ataque a una Office 365 cuenta, a menudo se configuran reenvíos que están activos durante mucho tiempo sin que el usuario se dé cuenta. Para contrarrestar esto, ya me parece correcto no permitir el reenvío de correos electrónicos. Si lo permites, no para todos en cualquier caso, sigue este blog.

En este blog, explico cómo configurar el reenvío de correo electrónico como administrador. A continuación, explico el proceso para que los usuarios puedan realizar sus propias solicitudes.

1. Abre Identidad Governance en Azure

Navega a: https://portal.azure.com/#blade/Microsoft_AAD_ERM/DashboardBlade/elmEntitlement

O navega por el Portal Azure y busca Identidad Governance.

A continuación, pulsa Acceder a paquetes en el lado izquierdo.

2. Crea un nuevo Paquete de Acceso en Azure Identity Governance

Pulsa Crear Paquete de Acceso y luego elige un nombre claro.

Añade el grupo en Roles de recursos. Este Exchange Security grupo tiene derechos para enviar correos electrónicos fuera de la organización.

A continuación, activa las condiciones de las autorizaciones.

Elegí simplemente:

  • Admitir a personas que no sean huéspedes. Todo el personal interno tiene acceso.
  • El primer aprobador es el jefe inmediato. En este caso, el personal informático también puede ser un equipo designado. Aun así, los usuarios empresariales siempre tienen más poder de elección.
  • Se permiten nuevas solicitudes. (opción inferior)

Configura el ciclo de vida del Paquete de Acceso. He elegido que la Asignación caduque a los 5 días.

A continuación, pulsa Crear para completar y guardar este Flujo de aprobación.

3. Los usuarios finales navegan al Portal MyAccess de Microsoft

Enlace al portal Myaccess: https://myaccess.microsoft.com

Puedes publicar esta URL en Intranet, SharePoint o en Microsoft Teams.

En este caso, tengo un usuario de prueba que ahora pasará por el proceso.

El usuario de prueba puede hacer clic en: ejecutar solicitud en MiAcceso.

El usuario tendrá que rellenar el formulario con el motivo por el que quiere establecer un reenvío.

La solicitud ha sido enviada. Nota: ¡En la captura de pantalla anterior se han seleccionado demasiados días que no se ajustan a la política!

Llega una solicitud al buzón del gestor o de las personas o grupos designados.

4. Aprobación del director o del personal informático

A continuación, aprueba o rechaza la solicitud.

5. Resumen

  • Los grupos se utilizan para cada flujo de aprobación. Los grupos pueden utilizarse para múltiples tareas repetitivas. De este modo, puedes delegar tareas y procesos en la organización.
  • Microsoft 365 E5 o Azure AD se necesitan licencias premium.
  • Con procesos sencillos como éste, también hay un registro de acciones que te permite retroceder en el tiempo y hacer reevaluaciones.
  • Si quieres probar correctamente, a veces es útil crear tu propio tenant y luego activar 30 días de E5 o Azure AD Premium P2 para activarlo.

Lee también

Obtén resultados más rápidamente con las aprobaciones en Microsoft Teams (Aprobaciones)
Crear un flujo de aprobaciones en SharePoint o Teams
Enviar un correo electrónico utilizando un alias en Exchange Online - Microsoft Outlook
Office 365 configurar políticas de alerta

0 0 vota
Revisión del producto
Suscríbete
Haznos saber si hay
invitado

0 Comentarios
Retroalimentaciones en línea
Ver todos los comentarios
0
Me encantaría conocer tu opinión, deja un comentario.x