Hoy en día, las organizaciones prefieren los modelos basados en la nube a los modelos tradicionales con mucha infraestructura y altos costos de mantenimiento. Con la computación en la nube, se ha vuelto difícil controlar el acceso a documentos y datos corporativos que son cruciales para una empresa. Anteriormente, los equipos de TI reservaban el acceso a todos los datos y documentos corporativos detrás de un firewall corporativo y otorgaban acceso solo a fuentes y dispositivos autorizados en la red. Actualmente, con las organizaciones que adoptan políticas BYOD (Traiga su propio dispositivo), el acceso condicional funciona mejor para decidir si se debe otorgar acceso o no al dispositivo de un usuario.
¿Qué es el acceso condicional?
El acceso condicional es un conjunto de políticas de administración de TI que controlan qué dispositivos tienen acceso a datos corporativos, correo electrónico empresarial y otros recursos. Es una característica de Microsoft Azure AD que solo otorga acceso a dispositivos o usuarios configurados según las políticas establecidas. Funciona bien con el conjunto de aplicaciones Office 365 y también con productos SaaS como soluciones de administración de dispositivos móviles (MDM) que se integran con Azure Active Directory (AD).
El sistema de acceso condicional permite crear condiciones para gestionar los controles de seguridad. Es mejor para implementaciones BYOD. en un Configuración BYOD, los datos corporativos permanecen expuestos a los dispositivos personales de los empleados y pueden verse comprometidos si no están inscritos en un MDM. Una solución MDM integrada con Azure AD ayuda a los administradores de TI a definir políticas de acceso condicional para proteger los datos corporativos y evitar el acceso no autorizado. usando protección de identidad a correos electrónicos comerciales. El acceso bloqueado al correo electrónico para Exchange Online bloquea aún más el acceso a unidades, archivos y carpetas corporativas.
Necesidad y beneficios del acceso condicional
En la actualidad, los dispositivos utilizados para el trabajo corporativo son propiedad del empresa (COPE) o empleados (BYOD). Es muy engorroso y requiere mucha mano de obra para los administradores de TI controlar los dispositivos individualmente para salvaguardar los datos corporativos. Un MDM integrado con Office 365 para acceso condicional facilita la tarea de los administradores de TI al obligar a los usuarios a inscribir sus dispositivos en el software MDM de la organización. Si no lo hace, el acceso condicional no califica a los dispositivos dados de baja y restringe el acceso de los usuarios. correos comerciales y datos.
Las contraseñas se han vuelto insuficientes para proteger contra el acceso no autorizado y los mecanismos de piratería que plantean los mayores riesgos para los datos digitales. Según la investigación, alrededor de 81% de ciberataques Esto sucede debido a contraseñas débiles o robadas. Estos dispositivos carecen de una capa adicional de seguridad y el acceso condicional es esa seguridad adicional que mejora la ciberseguridad de toda la organización.
El acceso condicional es la mejor manera para que las organizaciones administren sus controles de seguridad simplemente hacer cumplir políticas utilizando un MDM. Simplifica el trabajo del equipo de TI automatizando el acceso y fortaleciendo así los mecanismos de seguridad de la organización. A continuación se detallan algunos de sus beneficios:
R. El acceso condicional mejora la seguridad del sistema al incorporar factores como el seguimiento de la ubicación de inicio de sesión o la verificación de la identidad del dispositivo.
B. Protege los datos en los dispositivos restringiendo el acceso a los datos cuando no se cumplen ciertas condiciones. Por ejemplo, el acceso del usuario se bloquearía si el dispositivo intenta acceder a información desde fuera del área geográfica predefinida y establecida como parámetro de seguridad por el administrador de TI.
C. Los administradores de TI pueden establecer una línea de defensa para acceder a ciertos datos. Por ejemplo, solo los empleados de una función específica pueden acceder a los datos relacionados con una función particular. Los administradores de TI también pueden establecer restricciones en la descarga de aplicaciones y documentos únicamente a fuentes autorizadas.
D. Se pueden configurar políticas de protección como la autenticación de dos factores (2FA) o la autenticación multifactor para tener un mayor nivel de visibilidad y control sobre el acceso.
E. Las notificaciones sobre la política de acceso condicional pueden ayudar a observar patrones inusuales de actividades y contribuir a la reducción de riesgos.
F. El control del acceso también mejora el cumplimiento del dispositivo con las políticas de seguridad establecidas de la organización.
G. Agrega un margen adicional de seguridad a la información corporativa y garantiza que solo los dispositivos autorizados puedan acceder a datos y aplicaciones.
Elementos imprescindibles clave en las políticas de acceso condicional
Hay tres elementos críticos detrás de la activación del acceso condicional: asignaciones, controles de acceso y habilitación de políticas.
Asignaciones:
Esta parte define lo que debe ser cierto para que se active la configuración de políticas. Se puede distribuir en las tres áreas siguientes:
- Usuarios y grupos: esta área especifica a quién incluirá o excluirá la política. La política puede aplicarse a todos los usuarios individuales o grupos de usuarios.
- Aplicaciones o acciones en la nube: le permite especificar qué aplicaciones dentro de su entorno de nube o acciones la política incluirá o excluirá. Por ejemplo, se pueden aplicar diferentes políticas a quienes acceden a Office 365 y a quienes acceden a otras aplicaciones.
- Condiciones: se pueden establecer condiciones para otorgar acceso, lo que también se conoce como "señales". Estos pueden incluir ubicaciones de dispositivos específicos, redes, sistemas operativos del dispositivo y autenticación de identidad para aumentar la visibilidad y el control.
Controles de acceso:
Aún necesitarás control incluso cuando se cumplan las asignaciones. Una opción sería simplemente bloquear el acceso cuando incluya el caso de acceso a aplicaciones y datos altamente confidenciales desde ubicaciones sospechosas. Además, en ocasiones querrás identificar comportamientos de inicio de sesión riesgosos y otorgar acceso correcto mediante autenticación multifactor (MFA) para reducir la incidencia de dispositivos que no cumplen.
Habilitación de políticas:
Es importante tener claras las acciones deseadas antes de poner en práctica las políticas. Las políticas pueden ser complejas con un control detallado. Sus resultados en un solo dispositivo pueden ser diferentes de lo esperado. Es importante realizar pruebas antes de implementar las políticas para comprender si brindarán o no los resultados esperados. La habilitación de políticas le ayuda a probar y obtener información e informes relacionados con el acceso para medir el impacto de las nuevas políticas. Una vez que pasa la prueba, el administrador toma medidas manuales para habilitar las políticas y activarlas o desactivarlas.
Implementación de acceso condicional para Azure AD en Scalefusion
Scalefusion ofrece las siguientes configuraciones para configurar el acceso condicional para Azure AD (Office 365):
Paso 1: Política de acceso global predeterminada
Los administradores de TI pueden poner en cuarentena a todos los usuarios nuevos de forma predeterminada y restringir el acceso a los correos electrónicos a través de Office 365 a menos que el usuario registre el dispositivo en Scalefusion. Una vez que el usuario inscribe el dispositivo en Scalefusion, se deben cumplir las condiciones establecidas por el administrador de TI antes de otorgar acceso al dispositivo.
Paso 2: Período de gracia
Scalefusion ofrece un período de gracia de 15 a 30 días a todos los usuarios nuevos y existentes para inscribir sus dispositivos y calificar para la administración de acceso y la liberación del modo de cuarentena.
Paso 3: Diríjase a los usuarios
Los administradores de TI pueden importar la lista completa de empleados desde Azure AD para el objetivo de la política de acceso condicional y estos usuarios pueden tener acceso al correo electrónico y a los datos corporativos solo una vez que se inscriban en Scalefusion.
Paso 4: Plantillas de correo electrónico de recordatorio
Los administradores de TI pueden personalizar el contenido del correo electrónico y establecer la frecuencia de envío de recordatorios para la inscripción de dispositivos desde el panel de Scalefusion.
Paso 5: Revisar y enviar políticas
Las políticas pueden ser complicadas y no se puede estar seguro de las acciones políticas a menos que se prueben y se disponga de un informe. Scalefusion proporciona un resumen consolidado de las políticas configuradas que los administradores de TI pueden consultar antes de enviarlo a dispositivos que califican para acceso condicional.
Conclusión
El acceso condicional de Scalefusion con Azure AD es valioso para las organizaciones, ya que impone una capa adicional de seguridad a través de limitaciones estrictas. Cada organización necesita implementar las políticas adecuadas para garantizar que los datos comerciales estén seguros todo el tiempo de forma automatizada y sin mucho manejo manual de la información. Cuando se adoptan prácticas de seguridad efectivas en las organizaciones, se reduce su nivel de riesgo de ataques cibernéticos y se garantiza que los sistemas de la empresa funcionen sin problemas.
Puede implementar la política de acceso condicional de Scalefusion Azure AD hoy y garantizar el acceso autorizado a su correo electrónico y datos comerciales. Prueba Scalefusion 14 días de prueba para saber mas. |