Cuatro pasos para establecer las bases de una identidad segura con Microsoft Entra ID

La administración del acceso a datos y aplicaciones ya no puede basarse en las tradicionales estrategias de los límites de seguridad de la red, como firewalls y redes perimetrales, dado el rápido movimiento de las aplicaciones a la nube. Ahora, las organizaciones deben confiar en su solución de identidad para controlar quién y qué tiene acceso a los datos y las aplicaciones de la organización. Cada vez más organizaciones permiten a los empleados traer sus propios dispositivos para trabajar y usar sus dispositivos desde cualquier lugar desde el que puedan conectarse a Internet. Garantizar que esos dispositivos son seguros y cumplen las normas se ha convertido en un importante aspecto a tener en cuenta en la solución de identidad que una organización elige implementar. En el lugar de trabajo actual, la identidad es el plano de control principal de cualquier organización que se mueve a la nube.

A la hora de adoptar una solución de identidad híbrida de Microsoft Entra, las organizaciones obtienen acceso a características premium que liberan la productividad gracias a las funcionalidades de automatización, delegación, autoservicio e inicio de sesión único. Permite a los trabajadores acceder a los recursos de la empresa desde cualquier parte, y al equipo de TI controlar ese acceso y garantizar que las personas adecuadas tienen el acceso adecuado a los recursos correctos para establecer una productividad segura.

Según lo que sabemos, esta lista de comprobación de procedimientos recomendados le ayudará a implementar rápidamente las acciones recomendadas para sentar las bases de la identidad segura en su organización:

  • Conexión fácil a las aplicaciones
  • Establecimiento de una identidad para cada usuario automáticamente
  • Capacitación a los usuarios de forma segura
  • Operacionalización de las conclusiones

Paso 1: Conexión fácil a las aplicaciones

Al conectar las aplicaciones con Microsoft Entra ID, puede mejorar la productividad y la seguridad del usuario final al permitir el inicio de sesión único (SSO) y realizar el aprovisionamiento automático de usuarios. Como las aplicaciones se administran en un solo lugar, Microsoft Entra ID puede minimizar la sobrecarga administrativa y lograr un único punto de control para sus directivas de seguridad y cumplimiento.

En esta sección se tratan las opciones para administrar el acceso de los usuarios a las aplicaciones, de forma que es posible el acceso remoto seguro a aplicaciones internas, y las ventajas de migrar sus aplicaciones a Microsoft Entra ID.

Permitir que las aplicaciones estén disponibles para usuarios íntegramente

Microsoft Entra ID permite a los administradores agregar aplicaciones a la galería de aplicaciones de Microsoft Entra en el centro de administración de Microsoft Entra. Agregar aplicaciones a la galería de aplicaciones empresariales facilita la configuración de aplicaciones que usan Microsoft Entra ID como proveedor de identidades. También permite administrar el acceso de los usuarios a las aplicaciones con directivas de acceso condicional y configurar el inicio de sesión único (SSO) en las aplicaciones, de forma que los usuarios no tengan que escribir sus contraseñas varias veces e inicien sesión automáticamente tanto en aplicaciones locales como basadas en la nube.

Una vez que se integren las aplicaciones en la galería de Microsoft Entra, los usuarios pueden ver aquellas que tienen asignadas y buscar y solicitar otras aplicaciones según sea necesario. Microsoft Entra ID proporciona varios métodos para que los usuarios accedan a sus aplicaciones:

  • Portal Mis aplicaciones
  • Iniciador de aplicaciones de Microsoft 365
  • Inicio de sesión directo en aplicaciones federadas
  • Vínculos directos de inicio de sesión

Para más información sobre el acceso de los usuarios a las aplicaciones, consulte el Paso 3.

Migración de aplicaciones desde los Servicios de federación de Active Directory (AD FS) a Microsoft Entra ID

La migración de la configuración de inicio de sesión único desde los Servicios de federación de Active Directory (AD FS) hasta Microsoft Entra ID permite funcionalidades adicionales de seguridad, una capacidad de administración más coherente y la colaboración. Para obtener resultados óptimos, se recomienda migrar las aplicaciones de AD FS a Microsoft Entra ID. Incluir la autenticación y la autorización de las aplicaciones en Microsoft Entra ID proporciona las siguientes ventajas:

  • Administración de costos
  • Administración de riesgos
  • Aumento de la productividad
  • Satisfacción de los requisitos de gobierno y cumplimiento

Habilitación del acceso remoto seguro a las aplicaciones

El proxy de aplicación de Microsoft Entra ofrece a las organizaciones una solución sencilla para publicar aplicaciones locales en la nube destinadas a usuarios remotos que necesitan tener acceso a aplicaciones internas de forma segura. Después de un inicio de sesión único en Microsoft Entra ID, los usuarios pueden acceder a aplicaciones locales y en la nube mediante direcciones URL externas o el portal de Mis aplicaciones.

El proxy de aplicación de Microsoft Entra ofrece las siguientes ventajas:

  • Extensión de Microsoft Entra ID a los recursos locales
    • Seguridad y protección de escala en la nube
    • Características como acceso condicional y autenticación multifactor que son fáciles de habilitar
  • No hay componentes necesarios en la red perimetral, como VPN y soluciones tradicionales de proxy inverso
  • No se requieren conexiones entrantes
  • Inicio de sesión único (SSO) en todos los dispositivos, recursos y aplicaciones en la nube y locales
  • Capacita a los usuarios finales para ser productivos en cualquier momento y lugar

Detectar TI en la sombra con Microsoft Defender for Cloud Apps

En las empresas modernas, los departamentos de TI no son a menudo conscientes de todas las aplicaciones en la nube que usan los usuarios para hacer su trabajo. Cuando a los administradores de TI se les pregunta por el número de aplicaciones que creen que usan sus empleados, como media dicen 30 o 40. En realidad, los empleados de la organización usan más de 1000 aplicaciones diferentes. El 80 % de los empleados usan aplicaciones no autorizadas que nadie ha revisado y que puede que no sean compatibles con las directivas de seguridad y cumplimiento.

Microsoft Defender for Cloud Apps puede ayudarle a identificar aplicaciones útiles que son populares entre los usuarios, y que es posible que TI no autorice, e integrarlas en Microsoft Entra ID para que los usuarios puedan beneficiarse de funcionalidades como inicio de sesión único y acceso condicional.

"Defender for Cloud Apps nos ayuda a garantizar que nuestro personal usa correctamente las aplicaciones SaaS y en la nube de formas tales que respalden las directivas de seguridad fundamentales que ayudan a proteger Accenture". --- John Blasi, director general de seguridad de la información en Accenture

Además de detectar TI en la sombra, Microsoft Defender for Cloud Apps también puede determinar el nivel de riesgo de las aplicaciones, impedir el acceso no autorizado a los datos corporativos, evitar una posible pérdida de datos y otros riesgos de seguridad inherentes a las aplicaciones.

Paso 2: Establecimiento de una identidad para cada usuario automáticamente

Reunir directorios locales y basados en la nube en una solución de identidad híbrida de Microsoft Entra le permitirá reutilizar su inversión existente en Active Directory local mediante el aprovisionamiento de las identidades existentes en la nube. La solución sincroniza las identidades locales con Microsoft Entra ID, mientras el personal de TI sigue ejecutando Active Directory local con cualquier solución de gobierno existente como origen principal de veracidad de las identidades. Las soluciones de identidad de Microsoft Entra de Microsoft abarcan funcionalidades locales y basadas en la nube, de forma que se crea una identidad de usuario común para la autenticación y la autorización en todos los recursos, sin importar su ubicación.

Integre los directorios locales con Microsoft Entra ID para que los usuarios sean más productivos. Al proporcionarse una identidad común para acceder a los recursos locales y en la nube, los usuarios no necesitan usar varias cuentas con las distintas aplicaciones y servicios. El uso de varias cuentas es un problema para los usuarios finales y para el personal de TI por igual. Desde la perspectiva del usuario final, tener varias cuentas significa tener que recordar varias contraseñas. Para evitar esto, muchos usuarios reutilizan la misma contraseña con cada cuenta, lo que no es bueno para la seguridad. Desde la perspectiva del personal de TI, la reutilización conduce generalmente a más restablecimientos de contraseñas y costos de soporte técnico, junto con quejas del usuario final.

Microsoft Entra Connect es la herramienta que se usa para sincronizar las identidades locales con Microsoft Entra ID, que luego se pueden emplear para acceder a las aplicaciones integradas. Una vez que las identidades están en Microsoft Entra ID, pueden aprovisionarse con aplicaciones SaaS como Salesforce o Concur.

En esta sección, se enumeran las recomendaciones para proporcionar alta disponibilidad y autenticación moderna para la nube, y para reducir la superficie local.

Nota:

Si desea obtener más información sobre Microsoft Entra Connect, consulte ¿Qué es la sincronización de Microsoft Entra Connect?

Configurar un servidor de ensayo de Microsoft Entra Connect y mantenerlo actualizado

Microsoft Entra Connect desempeña un papel clave en el proceso de aprovisionamiento. Si por algún motivo el servidor que ejecuta Microsoft Entra Connect se queda sin conexión, los cambios en el entorno local no se actualizarán en la nube y se producirán problemas de acceso para los usuarios. Es importante definir una estrategia de conmutación por error que permita a los administradores reanudar rápidamente la sincronización después de que el servidor de Microsoft Entra Connect se queda sin conexión.

Para proporcionar alta disponibilidad en caso de que el servidor principal de Microsoft Entra Connect se quede sin conexión, se recomienda implementar otro servidor de ensayo para Microsoft Entra Connect. Con un servidor en modo provisional puede realizar cambios en la configuración y obtener una vista previa de los cambios antes de activar el servidor. También permite ejecutar una importación y sincronización completas para comprobar que se esperan todos los cambios antes de realizarlos en el entorno de producción. La implementación de un servidor de almacenamiento provisional permite al administrador "promoverlo" a producción mediante un sencillo cambio de configuración. Tener un servidor en espera configurado en modo de almacenamiento provisional también le permite introducir un nuevo servidor si retira el antiguo.

Sugerencia

Microsoft Entra Connect se actualiza de forma periódica. Por lo tanto, se recomienda mantener actualizado el servidor de ensayo para aprovechar las mejoras de rendimiento, corregir errores y hacer uso de las nuevas funcionalidades que proporciona cada nueva versión.

Habilitar la autenticación en la nube

Las organizaciones con una instancia local de Active Directory deben extender su directorio a Microsoft Entra ID con Microsoft Entra Connect y configurar el método de autenticación adecuado. La elección del método de autenticación correcto para su organización es el primer paso en su viaje para mover las aplicaciones a la nube. Este componente es esencial puesto que controla el acceso a todos los datos y recursos de la nube.

El método más sencillo y recomendado para permitir la autenticación en la nube para los objetos de directorio local en Microsoft Entra ID es la sincronización de hash de contraseña (PHS). Como alternativa, algunas organizaciones pueden considerar la posibilidad de habilitar la autenticación de paso a través (PTA).

Tanto si elige PHS o PTA, no olvide habilitar el inicio de sesión único de conexión directa para permitir que los usuarios accedan a las aplicaciones sin escribir constantemente su nombre de usuario y contraseña. El inicio de sesión único se puede lograr mediante dispositivos híbridos unidos a Microsoft Entra o unidos a Microsoft Entra a la vez que se mantiene el acceso a los recursos locales. En el caso de los dispositivos que no se pueden unir a Microsoft Entra, el inicio de sesión único de conexión directa (SSO de conexión directa) ayuda a proporcionar esas funcionalidades. Sin el inicio de sesión único, los usuarios deben recordar cada contraseña específica de la aplicación e iniciar sesión en cada aplicación. Del mismo modo, el personal de TI necesita crear y actualizar las cuentas de usuario para cada aplicación como, por ejemplo, Microsoft 365, Box y Salesforce. Los usuarios tienen que recordar sus contraseñas, además de dedicar tiempo a iniciar sesión en cada aplicación. Proporcionar un mecanismo estándar de inicio de sesión único para toda la empresa es fundamental para mejorar la experiencia del usuario, reducir el riesgo, generar informes y facilitar el gobierno.

En el caso de las organizaciones que ya usan AD FS u otro proveedor de autenticación local, el hecho de pasarse a Microsoft Entra ID como proveedor de identidades puede reducir la complejidad y mejorar la disponibilidad. A menos que tenga escenarios específicos para el uso de la federación, se recomienda migrar de la autenticación federada a PHS o PTA. Esto le permite disfrutar de las ventajas de tener una superficie local reducida y la flexibilidad que ofrece la nube con las experiencias de usuario mejoradas. Para más información, consulte Migración de la federación a la sincronización de hash de contraseña para Microsoft Entra ID.

Habilitación del desaprovisionamiento automático de cuentas

La mejor estrategia para regular el ciclo de vida de las identidades entre numerosos sistemas es habilitar el aprovisionamiento y desaprovisionamiento automáticos para las aplicaciones. Microsoft Entra ID admite el aprovisionamiento y desaprovisionamiento automáticos basados en directivas de cuentas de usuario en varias aplicaciones SaaS conocidas, como ServiceNow y Salesforce, además de otras que implementan el protocolo SCIM 2.0. A diferencia de las soluciones de aprovisionamiento tradicionales, que requieren código personalizado o la carga manual de archivos CSV, el servicio de aprovisionamiento se hospeda en la nube y presenta conectores ya integrados que se pueden configurar y administran mediante el centro de administración de Microsoft Entra. Una de las principales ventajas del desaprovisionamiento automático es que ayuda a proteger su organización al eliminar al instante las identidades de los usuarios de las aplicaciones SaaS cuando abandonan la organización.

Para obtener más información sobre el aprovisionamiento automático de cuentas de usuario y cómo funciona, consulte Automatización del aprovisionamiento y desaprovisionamiento de usuarios para aplicaciones SaaS con Microsoft Entra ID.

Paso 3: Capacitación a los usuarios de forma segura

En el lugar de trabajo digital de hoy en día, es importante encontrar un equilibrio entre seguridad y productividad. Sin embargo, los usuarios finales a menudo rechazan las medidas de seguridad que ralentizar su productividad y el acceso a las aplicaciones. Para ayudar a solucionar este problema, Microsoft Entra ID proporciona funcionalidades de autoservicio que permiten a los usuarios seguir siendo productivos, al tiempo que reducen la sobrecarga administrativa.

En esta sección se enumeran las recomendaciones para evitar fricciones en su organización y que sea posible capacitar a los usuarios pero al mismo tiempo estar alerta.

Habilitación del autoservicio de restablecimiento de contraseña para todos los usuarios

El autoservicio de restablecimiento de contraseña (SSPR) de Azure ofrece a los administradores de TI un medio simple para permitir a los usuarios restablecer y desbloquear sus contraseñas o cuentas sin la intervención del administrador. El sistema incluye informes detallados del seguimiento de acceso de los usuarios al sistema, además de notificaciones de alerta de posibles abusos o usos indebidos.

De forma predeterminada, Microsoft Entra ID desbloquea las cuentas cuando se realiza un restablecimiento de contraseña. Sin embargo, cuando habilite la integración local de Microsoft Entra Connect, también puede separar esas dos operaciones, de forma que los usuarios desbloqueen su cuenta sin tener que restablecer la contraseña.

Garantizar que todos los usuarios están registrados en MFA y SSPR

Azure proporciona informes que pueden usarlos las organizaciones para asegurarse de que los usuarios se registren en MFA y SSPR. Puede que los usuarios que aún no se hayan registrado necesiten instrucciones para realizar el proceso.

El informe de inicios de sesión de MFS incluye información sobre el uso de MFA y le ofrece conclusiones sobre el funcionamiento de MFA en su organización. El acceso a la actividad de inicio de sesión (así como a las auditorías y las detecciones de riesgo) de Microsoft Entra ID es fundamental para la solución de problemas, el análisis de uso y las investigaciones forenses.

Del mismo modo, el informe de autoservicio de administración de contraseñas puede usarse para determinar quién se ha registrado (o no) en SSPR.

Autoservicio de administración de aplicaciones

Para que los usuarios puedan detectar automáticamente aplicaciones en su panel de acceso, debe habilitar el autoservicio de acceso a las aplicaciones para las aplicaciones que quiera que los usuarios detecten automáticamente y puedan solicitar acceso. Opcionalmente, la solicitud puede requerir aprobación antes de conceder el acceso.

Self-service group management (Administración de grupos de autoservicio)

La asignación de usuarios a las aplicaciones se realiza mejor cuando se usan grupos, porque permiten una gran flexibilidad y la posibilidad de administrarlos a escala:

  • Basada en atributos con pertenencia dinámica a grupos
  • Delegación a propietarios de la aplicación

Microsoft Entra ID le proporciona la capacidad de administrar el acceso a los recursos mediante grupos de seguridad y grupos de Microsoft 365. Estos grupos los administra el propietario de un grupo que puede aprobar o rechazar solicitudes de pertenencia y delegar el control de la pertenencia a grupos. La característica administración de grupos de autoservicio ahorra tiempo al permitir a los propietarios de los grupos que no tienen asignado un rol administrativo crear y administrar los grupos sin depender de los administradores para gestionar sus solicitudes.

Paso 4: Operacionalización de las conclusiones

La auditoría y el registro de eventos relacionados con la seguridad y las alertas relacionadas son componentes esenciales de una estrategia eficaz para garantizar que los usuarios son productivos y la organización es segura. Los registros e informes de seguridad pueden ayudarle a responder a preguntas como:

  • ¿Está usando por lo que paga?
  • ¿Está sucediendo algo sospechoso o malintencionado en mi inquilino?
  • ¿Qué resultó afectado durante un incidente de seguridad?

Los registros e informes de seguridad proporcionan un registro electrónico de actividades y le ayudan a detectar patrones que puedan indicar intentos de ataques y ataques con éxito. Puede usar la auditoría para supervisar la actividad del usuario y el cumplimiento normativo de documentos, realizar análisis forenses y mucho más. Además, las alertas le proporcionarán notificaciones acerca de eventos de seguridad.

Asignación de roles de administrador con menos privilegios para las operaciones

Cuando piense en su enfoque sobre las operaciones, es necesario tener en cuenta dos niveles de administración. El primer nivel coloca la carga de administración sobre los administradores de identidad híbrida. Usar siempre el rol de administrador de identidad híbrida podría ser adecuado para pequeñas empresas. Sin embargo, en el caso de organizaciones más grandes con personal de departamento de soporte técnico y administradores responsables de tareas específicas, asignar el rol de administrador de identidad híbrida puede ser un riesgo de seguridad, ya que proporciona a esos individuos la posibilidad de administrar tareas que están por encima de sus capacidades.

En este caso, debería considerar el siguiente nivel de administración. Microsoft Entra ID, puede designar a los usuarios finales como "administradores limitados" que pueden administrar tareas en roles con menos privilegios. Por ejemplo, podría asignar al personal del departamento de soporte técnico el rol lector de seguridad con el fin de proporcionarles la capacidad de administrar las características relacionadas con la seguridad con acceso de solo lectura. O, quizás, tenga sentido asignar el rol de administrador de autenticación a individuos para ofrecerles la posibilidad de restablecer credenciales sin contraseña o de leer y configurar Azure Service Health.

Para más información, consulte Permisos de roles de administrador en Microsoft Entra ID.

Supervisión de componentes híbridos (sincronización de Microsoft Entra Connect, AD FS) mediante Microsoft Entra Connect Health

Microsoft Entra Connect y AD FS son componentes esenciales que pueden afectar a la administración y la autenticación del ciclo de vida y, en última instancia, provocar interrupciones. Por lo tanto, debe implementar Microsoft Entra Connect Health para la supervisión y la notificación de información sobre estos componentes.

Para más información, lea Supervisión de AD FS mediante Microsoft Entra Connect Health.

Uso de Azure Monitor para recopilar registros de datos de análisis

Azure Monitor es un portal de supervisión unificado de todos los registros de Microsoft Entra, que proporciona conclusiones detalladas, análisis avanzados y aprendizaje automático inteligente. Con Azure Monitor, puede consumir métricas y registros en el portal y mediante las API para obtener una mayor visibilidad sobre el estado y el rendimiento de sus recursos. Proporciona una experiencia de panel único dentro del portal y al mismo tiempo ofrece la posibilidad de integrar una amplia variedad de productos mediante API y opciones de exportación de datos que admiten sistemas tradicionales de SIEM de terceros. Azure Monitor también ofrece la posibilidad de configurar reglas de alerta para recibir notificaciones o de realizar acciones automatizadas sobre problemas que afectan a los recursos.

Azure Monitor

Crear paneles personalizados para el personal directivo y sus ocupaciones diarias

Las organizaciones que no tienen una solución SIEM pueden usar libros de Azure Monitor para Microsoft Entra ID. La integración incluye libros y plantillas pregenerados para ayudarle a comprender cómo los usuarios adoptan y usan características de Microsoft Entra, lo que permite extraer conclusiones sobre todas las actividades dentro del directorio. También puede crear sus propios libros y compartirlos con su equipo de dirección para informar sobre las actividades diarias. Los libros son una excelente manera de supervisar el negocio y ver todas las métricas más importantes de un vistazo.

Comprender los factores desencadenantes de las llamadas de soporte técnico

Al implementar una solución de identidad híbrida como se describe en este artículo, debería observar al final una reducción en las llamadas al servicio de soporte técnico. Problemas comunes, como contraseñas olvidadas y bloqueos de cuentas se reducen mediante la implementación del autoservicio de restablecimiento de contraseña de Azure, mientras que la habilitación del autoservicio de acceso a las aplicaciones permite a los usuarios la detección automática y la solicitud de acceso a las aplicaciones sin depender del personal de TI.

Si no observa una reducción de las llamadas de soporte técnico, se recomienda analizar los factores que las desencadenan a fin de confirmar si SSPR o el autoservicio de acceso a las aplicaciones se han configurado correctamente o si hay algún otro problema que se pueda solucionar sistemáticamente.

"En nuestro recorrido por la transformación digital, necesitábamos un proveedor confiable de administración de identidades y acceso para facilitar la integración completa pero segura entre nosotros, los asociados y los proveedores de servicios en la nube, con la finalidad de obtener un ecosistema eficaz; Microsoft Entra ID fue la mejor opción ya que nos ofrecía las funcionalidades y la visibilidad necesarias que nos permitían detectar los riesgos y responder a ellos". --- Yazan Almasri, director de seguridad de la información global en Aramex

Supervisar el uso de aplicaciones para extraer conclusiones

Además de detectar la TI en la sombra, la supervisión del uso de las aplicaciones en la organización mediante Microsoft Defender for Cloud Apps puede ayudarles a medida que se mueve a la nube para aprovechar la promesa de las aplicaciones de esta plataforma. También, le puede permitir tener el control de sus recursos gracias a la visibilidad mejorada sobre la actividad y al aumento de la protección de datos críticos en todas las aplicaciones en la nube. Supervisar el uso de las aplicaciones en su organización mediante Defender for Cloud Apps puede ayudarle a responder a las preguntas siguientes:

  • ¿Qué aplicaciones no autorizadas usan los empleados para almacenar los datos?
  • ¿Dónde y cuándo se almacenan los datos confidenciales en la nube?
  • ¿Quién tiene acceso a datos confidenciales en la nube?

"Con Defender for Cloud Apps, podemos detectar rápidamente anomalías y tomar medidas". --- Eric LePenske, director sénior de Seguridad de la información, Accenture

Resumen

Hay muchos aspectos que se deben tener en cuenta al implementar una solución de identidad híbrida, pero esta lista de comprobación de cuatro pasos le ayudará a lograr rápidamente una infraestructura de identidad que permita a los usuarios ser más productivos y seguros.

  • Conexión fácil a las aplicaciones
  • Establecimiento de una identidad para cada usuario automáticamente
  • Capacitación a los usuarios de forma segura
  • Operacionalización de las conclusiones

Esperamos que este documento sea una guía útil para establecer una buena base para la identidad en su organización.

Lista de comprobación de identidad

Se recomienda imprimir la lista de comprobación siguiente como referencia cuando comience su viaje hacia una base de identidad más sólida en su organización.

Hoy

¿Ha acabado? Elemento
Poner a prueba el autoservicio de restablecimiento de contraseña (SSPR) para un grupo
Supervisar los componentes híbridos mediante Microsoft Entra Connect Health
Asignar roles de administrador con menos privilegios para las operaciones
Detectar TI en la sombra con Microsoft Defender for Cloud Apps
Usar Azure Monitor para recopilar registros de datos para el análisis

Próximas dos semanas

¿Ha acabado? Elemento
Poner una aplicación a disposición de los usuarios
Poner a prueba el aprovisionamiento de Microsoft Entra para una aplicación SaaS de su elección
Configurar un servidor de ensayo de Microsoft Entra Connect y mantenerlo actualizado
Comenzar a migrar aplicaciones de ADFS a Microsoft Entra ID
Crear paneles personalizados para el personal directivo y sus ocupaciones diarias

Próximo mes

¿Ha acabado? Elemento
Supervisar el uso de aplicaciones para extraer conclusiones
Poner aprueba el acceso remoto seguro a las aplicaciones
Garantizar que todos los usuarios están registrados en MFA y SSPR
Habilitar la autenticación en la nube

Tres próximos meses

¿Ha acabado? Elemento
Habilitar el autoservicio de administración de aplicaciones
Habilitar la administración de grupos de autoservicio
Supervisar el uso de aplicaciones para extraer conclusiones
Comprender los factores desencadenantes de las llamadas de soporte técnico

Pasos siguientes

Descubra cómo puede mejorar su posición de seguridad mediante las funcionalidades de Microsoft Entra ID y esta lista de comprobación de cinco pasos: Cinco pasos para asegurar su infraestructura de identidad.

Conozca cómo las características de identidad de Microsoft Entra ID pueden ayudarle a acelerar la transición a la administración regulada por la nube al proporcionar las soluciones y funcionalidades que permiten a las organizaciones adoptarla rápidamente y mover una mayor parte de administración de identidades desde sistemas tradicionales locales hasta Microsoft Entra: Cómo Microsoft Entra ID ofrece administración regulada por la nube para cargas de trabajo locales.