Más

    Cómo configurar políticas de acceso condicional en Azure AD (Office 365)

    Compartiendo

    Hoy en día, las organizaciones prefieren los modelos basados ​​en la nube a los modelos tradicionales con mucha infraestructura y altos costos de mantenimiento. Con la computación en la nube, se ha vuelto difícil controlar el acceso a documentos y datos corporativos que son cruciales para una empresa. Anteriormente, los equipos de TI reservaban el acceso a todos los datos y documentos corporativos detrás de un firewall corporativo y otorgaban acceso solo a fuentes y dispositivos autorizados en la red. Actualmente, con las organizaciones que adoptan políticas BYOD (Traiga su propio dispositivo), el acceso condicional funciona mejor para decidir si se debe otorgar acceso o no al dispositivo de un usuario.

    Configurar políticas de acceso condicional
    Configurar el acceso condicional en Azure AD (Office 365)

    ¿Qué es el acceso condicional?

    El acceso condicional es un conjunto de políticas de administración de TI que controlan qué dispositivos tienen acceso a datos corporativos, correo electrónico empresarial y otros recursos. Es una característica de Microsoft Azure AD que solo otorga acceso a dispositivos o usuarios configurados según las políticas establecidas. Funciona bien con el conjunto de aplicaciones Office 365 y también con productos SaaS como soluciones de administración de dispositivos móviles (MDM) que se integran con Azure Active Directory (AD).

    El sistema de acceso condicional permite crear condiciones para gestionar los controles de seguridad. Es mejor para implementaciones BYOD. en un Configuración BYOD, los datos corporativos permanecen expuestos a los dispositivos personales de los empleados y pueden verse comprometidos si no están inscritos en un MDM. Una solución MDM integrada con Azure AD ayuda a los administradores de TI a definir políticas de acceso condicional para proteger los datos corporativos y evitar el acceso no autorizado. usando protección de identidad a correos electrónicos comerciales. El acceso bloqueado al correo electrónico para Exchange Online bloquea aún más el acceso a unidades, archivos y carpetas corporativas. 

    Necesidad y beneficios del acceso condicional

    En la actualidad, los dispositivos utilizados para el trabajo corporativo son propiedad del empresa (COPE) o empleados (BYOD). Es muy engorroso y requiere mucha mano de obra para los administradores de TI controlar los dispositivos individualmente para salvaguardar los datos corporativos. Un MDM integrado con Office 365 para acceso condicional facilita la tarea de los administradores de TI al obligar a los usuarios a inscribir sus dispositivos en el software MDM de la organización. Si no lo hace, el acceso condicional no califica a los dispositivos dados de baja y restringe el acceso de los usuarios. correos comerciales y datos.

    Las contraseñas se han vuelto insuficientes para proteger contra el acceso no autorizado y los mecanismos de piratería que plantean los mayores riesgos para los datos digitales. Según la investigación, alrededor de 81% de ciberataques Esto sucede debido a contraseñas débiles o robadas. Estos dispositivos carecen de una capa adicional de seguridad y el acceso condicional es esa seguridad adicional que mejora la ciberseguridad de toda la organización.

    El acceso condicional es la mejor manera para que las organizaciones administren sus controles de seguridad simplemente hacer cumplir políticas utilizando un MDM. Simplifica el trabajo del equipo de TI automatizando el acceso y fortaleciendo así los mecanismos de seguridad de la organización. A continuación se detallan algunos de sus beneficios:

    R. El acceso condicional mejora la seguridad del sistema al incorporar factores como el seguimiento de la ubicación de inicio de sesión o la verificación de la identidad del dispositivo.

    B. Protege los datos en los dispositivos restringiendo el acceso a los datos cuando no se cumplen ciertas condiciones. Por ejemplo, el acceso del usuario se bloquearía si el dispositivo intenta acceder a información desde fuera del área geográfica predefinida y establecida como parámetro de seguridad por el administrador de TI. 

    C. Los administradores de TI pueden establecer una línea de defensa para acceder a ciertos datos. Por ejemplo, solo los empleados de una función específica pueden acceder a los datos relacionados con una función particular. Los administradores de TI también pueden establecer restricciones en la descarga de aplicaciones y documentos únicamente a fuentes autorizadas.

    D. Se pueden configurar políticas de protección como la autenticación de dos factores (2FA) o la autenticación multifactor para tener un mayor nivel de visibilidad y control sobre el acceso.

    E. Las notificaciones sobre la política de acceso condicional pueden ayudar a observar patrones inusuales de actividades y contribuir a la reducción de riesgos.

    F. El control del acceso también mejora el cumplimiento del dispositivo con las políticas de seguridad establecidas de la organización.

    G. Agrega un margen adicional de seguridad a la información corporativa y garantiza que solo los dispositivos autorizados puedan acceder a datos y aplicaciones.

    Elementos imprescindibles clave en las políticas de acceso condicional

    Hay tres elementos críticos detrás de la activación del acceso condicional: asignaciones, controles de acceso y habilitación de políticas.

    Asignaciones:

    Esta parte define lo que debe ser cierto para que se active la configuración de políticas. Se puede distribuir en las tres áreas siguientes:

    • Usuarios y grupos: esta área especifica a quién incluirá o excluirá la política. La política puede aplicarse a todos los usuarios individuales o grupos de usuarios.  
    • Aplicaciones o acciones en la nube: le permite especificar qué aplicaciones dentro de su entorno de nube o acciones la política incluirá o excluirá. Por ejemplo, se pueden aplicar diferentes políticas a quienes acceden a Office 365 y a quienes acceden a otras aplicaciones.
    • Condiciones: se pueden establecer condiciones para otorgar acceso, lo que también se conoce como "señales". Estos pueden incluir ubicaciones de dispositivos específicos, redes, sistemas operativos del dispositivo y autenticación de identidad para aumentar la visibilidad y el control.

    Controles de acceso:

    Aún necesitarás control incluso cuando se cumplan las asignaciones. Una opción sería simplemente bloquear el acceso cuando incluya el caso de acceso a aplicaciones y datos altamente confidenciales desde ubicaciones sospechosas. Además, en ocasiones querrás identificar comportamientos de inicio de sesión riesgosos y otorgar acceso correcto mediante autenticación multifactor (MFA) para reducir la incidencia de dispositivos que no cumplen.

    Habilitación de políticas:

    Es importante tener claras las acciones deseadas antes de poner en práctica las políticas. Las políticas pueden ser complejas con un control detallado. Sus resultados en un solo dispositivo pueden ser diferentes de lo esperado. Es importante realizar pruebas antes de implementar las políticas para comprender si brindarán o no los resultados esperados. La habilitación de políticas le ayuda a probar y obtener información e informes relacionados con el acceso para medir el impacto de las nuevas políticas. Una vez que pasa la prueba, el administrador toma medidas manuales para habilitar las políticas y activarlas o desactivarlas.

    Implementación de acceso condicional para Azure AD en Scalefusion

    Scalefusion ofrece las siguientes configuraciones para configurar el acceso condicional para Azure AD (Office 365):

    Paso 1: Política de acceso global predeterminada

    Los administradores de TI pueden poner en cuarentena a todos los usuarios nuevos de forma predeterminada y restringir el acceso a los correos electrónicos a través de Office 365 a menos que el usuario registre el dispositivo en Scalefusion. Una vez que el usuario inscribe el dispositivo en Scalefusion, se deben cumplir las condiciones establecidas por el administrador de TI antes de otorgar acceso al dispositivo.

    Paso 2: Período de gracia

    Scalefusion ofrece un período de gracia de 15 a 30 días a todos los usuarios nuevos y existentes para inscribir sus dispositivos y calificar para la administración de acceso y la liberación del modo de cuarentena.

    Paso 3: Diríjase a los usuarios

    Los administradores de TI pueden importar la lista completa de empleados desde Azure AD para el objetivo de la política de acceso condicional y estos usuarios pueden tener acceso al correo electrónico y a los datos corporativos solo una vez que se inscriban en Scalefusion. 

    Paso 4: Plantillas de correo electrónico de recordatorio

    Los administradores de TI pueden personalizar el contenido del correo electrónico y establecer la frecuencia de envío de recordatorios para la inscripción de dispositivos desde el panel de Scalefusion.

    Paso 5: Revisar y enviar políticas

    Las políticas pueden ser complicadas y no se puede estar seguro de las acciones políticas a menos que se prueben y se disponga de un informe. Scalefusion proporciona un resumen consolidado de las políticas configuradas que los administradores de TI pueden consultar antes de enviarlo a dispositivos que califican para acceso condicional.

    Conclusión

    El acceso condicional de Scalefusion con Azure AD es valioso para las organizaciones, ya que impone una capa adicional de seguridad a través de limitaciones estrictas. Cada organización necesita implementar las políticas adecuadas para garantizar que los datos comerciales estén seguros todo el tiempo de forma automatizada y sin mucho manejo manual de la información. Cuando se adoptan prácticas de seguridad efectivas en las organizaciones, se reduce su nivel de riesgo de ataques cibernéticos y se garantiza que los sistemas de la empresa funcionen sin problemas. 

    Puede implementar la política de acceso condicional de Scalefusion Azure AD hoy y garantizar el acceso autorizado a su correo electrónico y datos comerciales. Prueba Scalefusion 14 días de prueba para saber mas.
    CÓMPRALO

    Últimos Artículos

    ¿Cuáles son los tipos de inscripción de dispositivos iOS?

    Apple ha recorrido un largo camino, al igual que iOS, transformando fundamentalmente la forma en que percibimos los teléfonos móviles y sus capacidades. Reconocido por su...

    ¿Perspicacia o supervisión? Pros y contras de monitorear a sus empleados

    El mundo empresarial actual está marcado por los avances tecnológicos y las modalidades de trabajo flexibles. De ahí que la gestión y seguridad de los datos corporativos se haya convertido en un...

    Política sólida de códigos de acceso para mejorar la seguridad en el lugar de trabajo: una guía para CISO

    "No soy un robot". Claro, no lo eres, y esa red de seguridad de confirmación es para atrapar robots de spam. Los humanos tenemos algo hermoso y peligroso: ¡la mente!...

    Lo último del autor

    Mitos y realidades sobre BYOD que quizás no conozcas

    Las políticas Bring Your Own Device (BYOD) están ganando popularidad con la flexibilidad y usabilidad que brindan a los empleados, ya sea en el lugar de trabajo o fuera del...

    Gestión de dispositivos dedicada: todo lo que necesita saber

    El uso de dispositivos móviles ha aumentado drásticamente en los últimos años y seguirá haciéndolo con el rápido crecimiento de EMM (empresa...

    ¿Cómo configurar un perfil de trabajo en Android?

    La tendencia de los empleados a utilizar dispositivos personales para trabajar evoluciona continuamente y los dispositivos móviles Android son los más preferidos, con más del 70%1...

    Más del blog

    ¿Perspicacia o supervisión? Pros y contras de monitorear su...

    El mundo empresarial actual está marcado por los avances tecnológicos y las modalidades de trabajo flexibles. De ahí la gestión y seguridad de...

    Política sólida de códigos de acceso para mejorar la seguridad en el lugar de trabajo: un CISO...

    "No soy un robot". Claro, no lo eres, y esa red de seguridad de confirmación es para atrapar robots de spam. Los humanos tenemos un...

    Evaluación de Apple Business Essentials para MDM: ¿Está listo...?

    Ser una empresa de tecnología y productos valorada en 2.66 billones de dólares no es tarea fácil. ¡Eso es Apple para ti! La reputación de Apple por fabricar...