Microsoft Entra consideraciones del cliente en DORA
Nota:
Esta información no es un asesoramiento legal, financiero o profesional y no debe considerarse como una declaración completa de, ni las acciones necesarias para cumplir con, los requisitos de la ley. Se proporciona únicamente con fines informativos.
La Ley de Resistencia Operativa Digital (DORA) es un marco normativo establecido por la Unión Europea, destinado a fortalecer la resistencia operativa del sector de los servicios financieros en medio del panorama en rápida evolución de los riesgos de las tecnologías de la información y la comunicación (TIC). Las entidades reguladas pueden considerar la posibilidad de incorporar características y funcionalidades de Microsoft Entra en sus marcos, directivas y planes para adaptarse a determinados requisitos en DORA.
Aunque Microsoft Entra ID ofrece controles que pueden ayudar a cumplir ciertos requisitos de DORA y proporciona funcionalidades modernas de administración de identidades y acceso (IAM), confiar únicamente en una plataforma iam no es suficiente para proteger los datos de entidades financieras. Es importante revisar este artículo y todos los requisitos de DORA para establecer un programa de resistencia operativa digital completo. Para conocer los recursos oficiales de la DORA, visite el sitio web oficial de la Autoridad Europea de Seguros y Pensiones profesionales.
Microsoft Entra y DORA
Microsoft Entra, que consta de Microsoft Entra ID (anteriormente Azure Active Directory) y otras funcionalidades de Microsoft Entra es un servicio de identidad empresarial que puede ayudar a proteger aplicaciones, sistemas y recursos en apoyo de los esfuerzos de cumplimiento de DORA. Microsoft Entra ID respalda las ofertas empresariales de Microsoft, como Microsoft 365, Azure y Dynamics 365, mejora la seguridad general y la protección de la identidad y puede desempeñar un papel crucial en la alineación con los requisitos más amplios de administración de riesgos de TIC en DORA.
Las entidades reguladas pueden considerar la posibilidad de incorporar funcionalidades de Microsoft Entra en sus marcos, directivas y planes para adaptarse a determinados requisitos en DORA:
- Marco de gestión de riesgos de TIC
- Directiva de continuidad empresarial de TIC
- Planes de respuesta y recuperación de TIC
Cada uno de los elementos mencionados anteriormente puede abarcar diversas estrategias, políticas, procedimientos, protocolos de TIC y herramientas que las entidades financieras deben implementar. La lista anterior no debe considerarse exhaustiva.
Además, un marco interno de gobernanza y control que garantice una gestión eficaz y prudente del riesgo de las TIC es fundamental para mitigar los riesgos que DORA trata de abordar. Cuando se admita dicho marco mediante el uso de controles de Microsoft Entra, debe haber una evaluación periódica de los controles y otras mitigaciones de riesgos para las cargas de trabajo admitidas, con especial atención a las que son integrales en la prestación de servicios financieros.
Microsoft Entra guía para clientes en el ámbito de DORA
La arquitectura distribuida geográficamente de Microsoft Entra combina amplias funcionalidades de supervisión, redireccionamiento automatizado, conmutación por error y recuperación para ofrecer alta disponibilidad y rendimiento continuos. Microsoft también adopta un enfoque completo para la administración de incidentes de seguridad, la administración de proveedores y la administración de vulnerabilidades.
Microsoft Entra ID funcionalidad puede ayudar a las entidades financieras a cumplir sus obligaciones de cumplimiento de DORA. En la tabla siguiente se describen las características, funcionalidades y ofertas de servicio de Microsoft, junto con instrucciones relacionadas y una lista no exhaustiva de ejemplos de artículos de DORA que se deben tener en cuenta como parte de un completo programa de resistencia operativa digital.
Los artículos a los que se hace referencia en la tabla siguiente proporcionan instrucciones a las entidades financieras sobre cómo se pueden configurar y poner en funcionamiento Microsoft Entra ID de forma que se promuevan los procedimientos recomendados de Administración de identidades y acceso (IAM) eficaces como parte de sus obligaciones de cumplimiento de DORA.
Nota:
Por motivos de brevedad, nos hemos referido al marco rts sobre gestión de riesgos de las TIC y al marco simplificado de gestión de riesgos de las TIC (ref. JC 2023 86) como "RTS sobre los marcos de gestión de riesgos de las TIC".
Característica, funcionalidad o oferta de servicio de Microsoft | Guía para la consideración del cliente | Artículos de ejemplo de DORA para la consideración del cliente |
---|---|---|
Varias funcionalidades de Microsoft Entra ID permiten a las organizaciones crear resistencia en la administración de identidades y acceso. | Las entidades financieras pueden mejorar la resistencia en sistemas protegidos por Microsoft Entra ID, siguiendo las recomendaciones incluidas y a las que se hace referencia en el artículo siguiente: |
Ley DORA:
|
Microsoft Entra sistema de autenticación de copia de seguridad | Las entidades financieras pueden considerar el Microsoft Entra sistema de autenticación de copia de seguridad, lo que aumenta la resistencia de la autenticación si se produce una interrupción. Las entidades financieras pueden realizar pasos para ayudar a garantizar que los usuarios puedan autenticarse mediante el sistema de autenticación de copia de seguridad en caso de una interrupción, como:
|
Ley DORA:
|
Microsoft Entra evaluación de acceso continuo | Las entidades financieras pueden considerar el uso de la evaluación continua de acceso (CAE), lo que permite a Microsoft Entra ID emitir tokens de larga duración, al tiempo que permiten a las aplicaciones revocar el acceso y forzar la reautorización solo cuando sea necesario. El resultado neto de este patrón son menos llamadas para adquirir tokens, lo que significa que el flujo de un extremo a otro es más resistente. Para usar CAE, tanto el servicio como el cliente deben ser compatibles con CAE. Por lo tanto, las entidades financieras pueden tener en cuenta estos pasos de implementación para actualizar el código con el fin de usar las API habilitadas para CAE, asegurarse de que se usan versiones compatibles de aplicaciones nativas de Microsoft Office y optimizar los mensajes de reautenticación. |
Ley DORA:
|
Opciones de arquitectura de autenticación híbrida de Microsoft | Las entidades financieras que requieren una arquitectura de autenticación híbrida pueden considerar la resistencia de los mecanismos para la autenticación híbrida, incluidas las dependencias locales y los posibles puntos de error.
|
Ley DORA:
|
Varias funcionalidades de Microsoft Entra ID permiten a las organizaciones reforzar su posición de seguridad del inquilino. | Las entidades financieras pueden implementar acciones recomendadas críticas:
|
Ley DORA:
|
El inicio de sesión único (SSO) para aplicaciones empresariales en Microsoft Entra ID ayuda a garantizar las ventajas de las directivas de credenciales, la detección de amenazas, la auditoría, el registro y otras características que se agregan a esas aplicaciones. | Las entidades financieras pueden configurar las aplicaciones para que usen Microsoft Entra ID como proveedor de identidades con el fin de beneficiarse de las directivas de credenciales, la detección de amenazas, la auditoría, el registro y otras características que pueden ayudar a proteger y supervisar adecuadamente las aplicaciones. Siga las recomendaciones de administración de aplicaciones para asegurarse de que las aplicaciones están protegidas, controladas, supervisadas y limpiadas. |
Ley DORA:
RTS sobre los marcos de gestión de riesgos de TIC:
|
La autenticación multifactor en Microsoft Entra ID requiere dos o más métodos de autenticación para aumentar la seguridad. | Las entidades financieras pueden implementar la autenticación multifactor (MFA) en Microsoft Entra ID para ayudar a reducir sustancialmente el riesgo de acceso no autorizado y garantizar la seguridad de los sistemas de TIC:
|
Ley DORA:
RTS sobre los marcos de gestión de riesgos de TIC:
|
El acceso condicional en Microsoft Entra ID es el motor de directivas Confianza cero de Microsoft que tiene en cuenta las señales de varios orígenes al aplicar las decisiones de directiva. | Las entidades financieras pueden implementar los siguientes controles dentro del acceso condicional para todos los usuarios:
También se recomienda que las entidades financieras revisen y consideren las directivas recomendadas en nuestra guía de implementación de acceso condicional. La implementación de los controles anteriores para cuentas con privilegios se puede considerar un requisito crítico, ya que estas cuentas pueden tener un impacto grave en la seguridad y el funcionamiento de Microsoft Entra ID. |
Ley DORA:
RTS sobre los marcos de gestión de riesgos de TIC:
|
Privileged Identity Management (PIM) es un servicio de Microsoft Entra ID que le permite administrar, controlar y supervisar el acceso a recursos importantes de su organización. | Se pueden implementar controles de seguridad sólidos para roles con privilegios a fin de ayudar a evitar la disponibilidad accidental o malintencionada de Microsoft Entra ID, la configuración incorrecta o la pérdida de datos:
|
Ley DORA:
RTS sobre los marcos de gestión de riesgos de TIC:
|
Microsoft Entra ID proporciona controles de acceso basado en rol (RBAC), incluidos los roles integrados y los roles personalizados. | Las entidades financieras pueden seguir el principio de privilegios mínimos para limitar el acceso a lo necesario para las funciones y actividades legítimas y aprobadas, lo que ayuda a minimizar el posible impacto de una vulneración de seguridad. Como parte de una estrategia con privilegios mínimos, se recomienda que las entidades financieras sigan los procedimientos recomendados para Microsoft Entra roles. |
Ley DORA:
RTS sobre los marcos de gestión de riesgos de TIC:
|
Las acciones protegidas en Microsoft Entra ID son permisos a los que se han asignado directivas de acceso condicional. Cuando un usuario intenta realizar una acción protegida, primero debe satisfacer las directivas de acceso condicional asignadas a los permisos necesarios. | Para ayudar a aumentar el número de acciones administrativas que están dentro del ámbito de las acciones protegidas y reducir el riesgo de bloqueo de inquilinos, siga los procedimientos recomendados para las acciones protegidas en Microsoft Entra ID. Para ayudar a protegerse frente a eliminaciones rígidas accidentales o malintencionadas de algunos objetos de directorio eliminados temporalmente de la papelera de reciclaje y la pérdida de datos permanente, puede agregar una acción protegida para el permiso siguiente: Microsoft.directory/deletedItems/delete Esta eliminación se aplica a usuarios, grupos de Microsoft 365 y aplicaciones. |
Ley DORA:
RTS sobre los marcos de gestión de riesgos de TIC:
|
Microsoft Entra ID admite numerosas opciones de integración del registro de actividad para el almacenamiento o el análisis, a fin de ayudar a cumplir los objetivos de solución de problemas, almacenamiento a largo plazo o supervisión. | Las entidades financieras pueden seleccionar e implementar un enfoque de integración del registro de actividad que permita el análisis y la supervisión continuos, y un período de retención de datos suficiente:
|
Ley DORA:
RTS sobre los marcos de gestión de riesgos de TIC:
|
Puntuación de seguridad de identidad de Microsoft indica la alineación de una organización con ciertas recomendaciones de seguridad de Microsoft. | Las entidades financieras pueden revisar periódicamente la Puntuación de seguridad de identidad de Microsoft para medir y realizar un seguimiento de la posición de seguridad de la identidad y planear mejoras de seguridad de identidad. Microsoft también ofrece numerosos servicios, como el Taller de Microsoft Confianza cero, que pueden ayudar a las organizaciones a evaluar su posición de seguridad Microsoft Entra inquilino, como se detalla en otro lugar de esta tabla. |
Ley DORA:
RTS sobre los marcos de gestión de riesgos de TIC:
|
La característica de recomendaciones Microsoft Entra ayuda a garantizar la seguridad y el estado de los inquilinos mediante la supervisión y las alertas por correo electrónico. | Las entidades financieras pueden consultar Microsoft Entra recomendaciones periódicamente para asegurarse de conocer las nuevas recomendaciones, ya que pueden ayudar a identificar oportunidades para implementar procedimientos recomendados y optimizar las configuraciones para las características relacionadas con Microsoft Entra ID. | Ley DORA:
RTS sobre los marcos de gestión de riesgos de TIC:
|
Azure Workbooks for Microsoft Entra ID proporciona una representación visual de los datos del inquilino, lo que permite consultar y visualizar una serie de escenarios de administración de identidades. | Las entidades financieras pueden seleccionar y revisar periódicamente las plantillas de libro en Microsoft Entra ID que pueden ayudar a supervisar la seguridad y el funcionamiento de los casos de uso pertinentes Microsoft Entra ID. Como ejemplos de plantillas de libros públicos de Microsoft Entra actuales que pueden ayudar a:
|
Ley DORA:
|
Microsoft Graph proporciona acceso basado en API a Microsoft Entra ID y a varios servicios de Microsoft 365. | Para ayudar a reducir la superficie expuesta a ataques de una aplicación y el impacto de una vulneración de seguridad, las entidades financieras pueden seguir el principio de privilegios mínimos al compilar, asignar acceso y auditar Plataforma de identidad de Microsoft aplicación integrada. | Ley DORA:
RTS sobre los marcos de gestión de riesgos de TIC:
|
Microsoft365DSC habilita la administración automatizada de la configuración de inquilinos. Microsoft365DSC admite determinadas configuraciones de Microsoft Entra ID. | Para registrar ciertas Microsoft Entra ID opciones de configuración y realizar un seguimiento de los cambios, las entidades financieras pueden considerar herramientas de administración de configuración automatizadas, como Microsoft365DSC. Es posible que se requiera documentación manual para cualquier configuración que no esté disponible a través de la API. |
Ley DORA:
|
Protección de Microsoft Entra ID ayuda a las organizaciones a detectar, investigar y corregir riesgos basados en identidades. | Para ayudar a detectar, investigar y corregir riesgos basados en identidades (incluidas las actividades anómalas), las entidades financieras pueden considerar un servicio como Protección de Microsoft Entra ID. Las entidades financieras que implementan Protección de Microsoft Entra ID pueden integrar el servicio con acceso condicional en Microsoft Entra ID para la corrección automatizada, y herramientas de administración de eventos e información de seguridad (SIEM), como Microsoft Sentinel para archivar, investigar más y correlación. Las identidades humanas y de carga de trabajo pueden estar dentro del ámbito de estas protecciones. Se recomienda usar herramientas de defensa empresarial para coordinar la detección, la prevención, la investigación y la respuesta. Por ejemplo, Microsoft Defender XDR ayuda a los equipos de seguridad a proteger y detectar sus organizaciones mediante la información de otros productos de seguridad de Microsoft, incluidos los Protección de Microsoft Entra ID. |
Ley DORA:
RTS sobre los marcos de gestión de riesgos de TIC:
|
Microsoft Entra ID características de recuperación, como la eliminación temporal y las API de Microsoft Graph para muchos tipos de recursos diferentes (por ejemplo: API de Graph de acceso condicional). | Las entidades financieras pueden incorporar procedimientos recomendados de recuperación en procedimientos de recuperación y pruebas de continuidad empresarial de TIC (o actividades similares), incluidas, entre otras:
La entidad financiera puede determinar la frecuencia de los pasos anteriores en función de la importancia de la información contenida en Microsoft Entra ID, teniendo en cuenta los plazos especificados por DORA. |
Ley DORA:
RTS sobre los marcos de gestión de riesgos de TIC:
|
Recursos de Microsoft que proporcionan información y recursos de entrenamiento relacionados con vulnerabilidades, ciberamenazas, incidentes relacionados con las TIC y funcionalidad del producto relacionada con la seguridad. | Las entidades financieras pueden revisar, realizar un seguimiento y actuar de forma rutinaria sobre estos recursos proporcionados por Microsoft relacionados con vulnerabilidades y ciberamenazas que pueden incluir: Las entidades financieras pueden desarrollar programas de concienciación sobre la seguridad de las TIC que incorporen Microsoft Entra ID capacitación para el personal pertinente que puede incluir:
Tenga en cuenta que algunos de los recursos anteriores cubren una gama de productos y tecnologías de seguridad de Microsoft. No se limitan a Microsoft Entra. |
Ley DORA:
RTS sobre los marcos de gestión de riesgos de TIC:
|
Gobierno de Microsoft Entra ID es una solución de gobernanza de identidades que permite a las organizaciones mejorar la productividad, reforzar la seguridad y cumplir más fácilmente los requisitos normativos y de cumplimiento. | Las entidades financieras pueden considerar la implementación de una solución de gobernanza de identidades para controlar los derechos de administración de acceso. Gobierno de Microsoft Entra ID incluye las siguientes funcionalidades que pueden ayudar a aplicar el principio de privilegios mínimos a los recursos protegidos por Microsoft Entra ID:
|
Ley DORA:
RTS sobre los marcos de gestión de riesgos de TIC:
|
Recursos de Microsoft que proporcionan instrucciones relacionadas con las operaciones de seguridad Microsoft Entra ID y la respuesta a incidentes. | Las entidades financieras pueden revisar y considerar la posibilidad de operacionalizar Microsoft Entra ID las operaciones de seguridad y la guía de respuesta a incidentes, incluidos, entre otros:
|
Ley DORA:
|
Recursos que proporcionan información relacionada (y potencialmente relacionada con) Microsoft Entra ID disponibilidad | Las entidades financieras pueden revisar, realizar un seguimiento y considerar de forma rutinaria la información incluida en estos artículos y sitios:
Tenga en cuenta que algunos de los recursos anteriores cubren una gama de productos y tecnologías de seguridad de Microsoft. No se limitan a Microsoft Entra. |
Ley DORA:
RTS sobre los marcos de gestión de riesgos de TIC:
|
Ofertas de servicios de Microsoft que pueden ayudar a las organizaciones a evaluar su posición de seguridad Microsoft Entra inquilino como parte de las pruebas de resistencia operativa digital | El programa de pruebas de resistencia operativa digital implementado por una entidad financiera puede comprender una serie de evaluaciones, herramientas y metodologías, entre las que se incluyen, entre otras:
Las entidades financieras pueden realizar periódicamente dichas evaluaciones, con una frecuencia acorde con los requisitos actuales de la DORA. |
Ley DORA:
|
Recursos que proporcionan información relacionada con los cambios de Microsoft Entra | Las entidades financieras pueden realizar un seguimiento rutinario y considerar la información incluida en los artículos y sitios siguientes. Las acciones realizadas por las entidades financieras pueden incluir, por ejemplo, pruebas de regresión y actualizaciones de procesos y pruebas digitales relacionados con la resistencia operativa.
|
Ley DORA:
RTS sobre los marcos de gestión de riesgos de TIC:
|
Recursos que proporcionan información relacionada con pruebas de penetración y Microsoft Entra ID | Las entidades financieras que deseen realizar pruebas de penetración en su microsoft cloud pueden tener en cuenta las reglas de compromiso enumeradas en este artículo: Las entidades financieras pueden considerar las reglas de contratación anteriores en el contexto de este informe de las Autoridades Europeas de Supervisión (ESA):
|
Ley DORA:
RTS sobre los marcos de gestión de riesgos de TIC:
|
Recursos relacionados con la habilitación, la aplicación y la administración del cifrado y los controles criptográficos al transmitir datos hacia o desde Microsoft Entra ID. | Por motivos de seguridad, Microsoft Entra ID dejará de admitir pronto protocolos y cifrados de seguridad de la capa de transporte (TLS) antes de TLS 1.2 y está implementando la compatibilidad con TLS 1.3. Las entidades financieras pueden tener en cuenta los pasos siguientes para ayudar a garantizar el uso y la administración de controles criptográficos y de cifrado adecuados:
|
RTS sobre los marcos de gestión de riesgos de TIC:
RTS sobre los marcos de gestión de riesgos de TIC:
|
Recursos relacionados con las características de rendimiento y capacidad de Microsoft Entra ID | Las entidades financieras pueden considerar la posibilidad de revisar y realizar un seguimiento de la siguiente documentación para comprender ciertas características de capacidad y rendimiento de Microsoft Entra ID:
|
RTS sobre los marcos de gestión de riesgos de TIC:
RTS sobre los marcos de gestión de riesgos de TIC:
|
Global Secure Access es la solución Microsoft Edge (SSE) del servicio de seguridad de Microsoft | Financial Services puede implementar controles para proteger el acceso a la red pública de Internet y a las redes privadas mediante el acceso seguro global. | RTS sobre los marcos de gestión de riesgos de TIC:
|
Recursos relacionados con la adquisición, desarrollo y mantenimiento de aplicaciones | Financial Services puede incluir los siguientes aspectos como parte de la adquisición o creación de nuevas aplicaciones:
|
RTS sobre los marcos de gestión de riesgos de TIC:
|