Requerimiento de autenticación multifactor a todos los usuarios
Como Alex Weinert, el director de seguridad de identidades de Microsoft, menciona en la entrada de su blog Your Pa$$word doesn't matter (Tu contraseña no importa):
La contraseña no es importante, pero la autenticación multifactor sí. Según nuestros estudios, es prácticamente improbable que una cuenta se comprometa si se usa MFA.
Intensidad de la autenticación
La guía de este artículo ayuda a su organización a crear una directiva MFA para su entorno usando intensidades de autenticación. Microsoft Entra ID proporciona tres puntos de seguridad de autenticación integrados:
- Intensidad de autenticación multifactor (menos restrictiva) recomendada en este artículo
- Seguridad de MFA sin contraseña
- Intensidad de MFA resistente a la suplantación de identidad (phishing) (más restrictiva)
Puede usar uno de los puntos fuertes integrados o crear una seguridad de autenticación personalizada en función de los métodos de autenticación que desee requerir.
En escenarios de usuarios externos, los métodos de autenticación de MFA que un inquilino de recursos pueden aceptar varían en función de si el usuario está completando MFA en su inquilino principal o en el inquilino del recurso. Para más información, consulte Intensidad de autenticación para usuarios externos.
Exclusiones de usuarios
Las directivas de acceso condicional son herramientas eficaces, por lo que se recomienda excluir las siguientes cuentas de las directivas:
- Cuentas de acceso de emergencia o de emergencia para evitar el bloqueo debido a configuración errónea de directivas. En el escenario poco probable, todos los administradores están bloqueados, la cuenta administrativa de acceso de emergencia se puede usar para iniciar sesión y tomar medidas para recuperar el acceso.
- Se puede encontrar más información en el artículo Administración de cuentas de acceso de emergencia en Microsoft Entra ID.
- Cuentas de servicio y Entidades de servicio , como la cuenta de sincronización de Microsoft Entra Connect. Las cuentas de servicio son cuentas no interactivas que no están asociadas a ningún usuario en particular. Los servicios back-end las usan normalmente para permitir el acceso mediante programación a las aplicaciones, pero también se utilizan para iniciar sesión en los sistemas con fines administrativos. Las llamadas realizadas por entidades de servicio no se bloquearán mediante directivas de acceso condicional asignadas a los usuarios. Usa el acceso condicional para las identidades de carga de trabajo para definir directivas destinadas a entidades de servicio.
- Si su organización usa estas cuentas en scripts o código, piense en la posibilidad de reemplazarlas por identidades administradas.
Implementación de plantilla
A la hora de implementar esta directiva, las organizaciones pueden optar por seguir los pasos que se describen a continuación o usar las plantillas de acceso condicional.
Creación de una directiva de acceso condicional
Los pasos siguientes le ayudan a crear una directiva de acceso condicional que exija a todos los usuarios realizar la autenticación multifactor mediante la directiva de intensidad de autenticación.
Advertencia
Si usa métodos de autenticación externa, estos son actualmente incompatibles con la intensidad de autenticación y debe usar el control de concesión de solicitud de autenticación multifactor.
- Inicie sesión en el Centro de administración de Microsoft Entra al menos como Administrador de acceso condicional.
- Vaya a Protección>Acceso condicional>Directivas.
- Seleccione Nueva directiva.
- Asigna un nombre a la directiva. Se recomienda que las organizaciones creen un estándar significativo para los nombres de sus directivas.
- En Assignments (Asignaciones), seleccione Users or workload identities (Identidades de usuario o de carga de trabajo).
- En Incluir, seleccione Todos los usuarios
- En Excluir, seleccione Usuarios y grupos y, luego, elija las cuentas de emergencia o de acceso de emergencia de la organización.
- Puede optar por excluir a sus usuarios invitados si se dirige a ellos con una directiva específica para usuarios invitados.
- En Recursos de destino>(anteriormente aplicaciones en la nube)>Incluir, seleccione Todos los recursos (anteriormente "Todas las aplicaciones en la nube").
- En Excluir, seleccione las aplicaciones que no requieren autenticación multifactor.
- En Controles de acceso>Conceder, seleccione Conceder acceso.
- Seleccione Requerir intensidad de autenticación y, a continuación, seleccione el nivel de Intensidad de autenticación multifactor de la lista.
- Elija Seleccionar.
- Confirme la configuración y establezca Habilitar directiva en Solo informe.
- Seleccione Crear para crear la directiva.
Después de que los administradores confirmen la configuración mediante el modo de solo informe, podrán pasar el botón de alternancia Habilitar directiva de Solo informe a Activar.
Ubicaciones con nombre
Las organizaciones pueden optar por incorporar ubicaciones de red conocidas, denominadas ubicaciones con nombre en sus directivas de acceso condicional. Estas ubicaciones con nombre pueden incluir redes IP de confianza como las de una ubicación principal de la oficina. Para obtener más información sobre la configuración de ubicaciones con nombre, consulte el artículo ¿Qué es la condición de ubicación del acceso condicional de Microsoft Entra?
En la directiva de ejemplo anterior, una organización puede optar por no requerir la autenticación multifactor si tiene acceso a una aplicación en la nube desde su red corporativa. En este caso, se podría agregar la siguiente configuración a la directiva:
- En Asignaciones, seleccione Red.
- Configure Sí.
- Incluya Cualquier red o ubicación.
- Excluya Todas las redes y ubicaciones de confianza.
- Guarde sus cambios en la directiva.
Excepción de la aplicación
Es posible que las organizaciones tengan muchas aplicaciones en la nube en uso. No todas esas aplicaciones requieren una seguridad semejante. Por ejemplo, las aplicaciones de nóminas y de asistencia pueden requerir MFA, pero es probable que una cafetería no. Los administradores pueden optar por excluir aplicaciones específicas de su directiva.
Activación de suscripciones
Las organizaciones que utilizan la característica de activación de suscripciones para permitir a los usuarios “avanzar” de una versión de Windows a otra y usar directivas de acceso condicional para controlar el acceso deben excluir una de las siguientes aplicaciones en la nube de sus directivas de acceso condicional mediante Seleccionar aplicaciones en la nube excluidas:
API y aplicación web del servicio universal de tiendas, AppID 45a330b1-b1ec-4cc1-9161-9f03992aa49f.
Windows Store para empresas, AppID 45a330b1-b1ec-4cc1-9161-9f03992aa49f.
Aunque el identificador de aplicación es el mismo en ambas instancias, el nombre de la aplicación en la nube depende del inquilino.
Cuando un dispositivo se ha desconectado durante un período prolongado de tiempo, es posible que no se vuelva a activar automáticamente si esta exclusión de acceso condicional no está en vigor. Establecer esta exclusión de acceso condicional garantiza que la activación de la suscripción siga funcionando sin problemas.
A partir de Windows 11, versión 23H2 con KB5034848 o posterior, se solicita a los usuarios la autenticación con una notificación del sistema cuando la activación de la suscripción necesita reactivarse. La notificación del sistema muestra el mensaje siguiente:
La cuenta requiere autenticación
Inicie sesión en su cuenta profesional o educativa para comprobar su información.
Además, en el panel Activación, puede aparecer el siguiente mensaje:
Inicie sesión en su cuenta profesional o educativa para comprobar su información.
Normalmente, la solicitud de autenticación se produce cuando un dispositivo está sin conexión durante un período de tiempo prolongado. Este cambio elimina la necesidad de una exclusión en la directiva de acceso condicional para Windows 11, versión 23H2 con KB5034848 o posterior. Todavía se puede usar una directiva de acceso condicional con Windows 11, versión 23H2 con KB5034848 o posterior si no se desea solicitar la autenticación del usuario a través de una notificación del sistema.