Consideraciones de seguridad sobre la tecnología de sistema operativo y plataforma para Microsoft Dynamics CRM 2015
Publicado: noviembre de 2016
Se aplica a: Dynamics CRM 2015
En un sentido más amplio, la seguridad implica un equilibrio entre el planeamiento y las consideraciones entre amenazas y accesos. Por ejemplo, un equipo puede guardarse en un almacén y estar disponible solo para un administrador del sistema. Este equipo puede ser seguro, pero no es muy útil porque no está conectado a ningún otro equipo. Si los usuarios de la empresa necesitan tener acceso a Internet y a la intranet corporativa, deberá considerar la forma de conseguir una red que sea segura y, al mismo tiempo, utilizable.
Las siguientes secciones contienen vínculos a información útil para crear un entorno más seguro para sus equipos. En definitiva, la seguridad de datos de Microsoft Dynamics 365 depende, en gran medida, de la seguridad del sistema operativo y de los componentes de software requeridos y opcionales.
En este tema
Seguridad en Windows Server
Seguridad de SQL Server
Seguridad en Exchange Server y Outlook
Proteger los dispositivos móviles
Seguridad en Windows Server
Windows Server, la base de Microsoft Dynamics 365, proporciona una seguridad de red sofisticada. El protocolo de autenticación Kerberos versión 5 que está integrado en Active Directory y Servicios de federación de Active Directory (AD FS) permite federar los dominios de Active Directory mediante la autenticación basada en notificaciones. Ambos proporcionan una sólida autenticación basada en estándares. Estos estándares de autenticación permiten a los usuarios especificar una única combinación de nombre de usuario y contraseña para acceder a los recursos a través de la red.Windows Server también incluye varias características que ayudan a aumentar la seguridad de la red.
Los siguientes vínculos le remiten a información sobre estas características. Aprenda cómo aumentar la seguridad de su implementación de Windows Server:
Windows Server 2012
Informe de errores de Windows
Microsoft Dynamics 365 requiere el servicio Informe de errores de Windows (WER), que el programa de instalación instalará si no lo encuentra. El servicio WER recopila información, tal y como direcciones IP. No se usan para la identificación de usuarios. El servicio WER no recopila de forma intencionada el nombre de usuario, la dirección, el correo electrónico, el nombre del equipo ni ningún otro tipo de información de identificación personal. Es posible que esta información se haya capturado en la memoria o en los datos recopilados desde archivos abiertos, pero Microsoft no la usa para identificar a los usuarios. Además, es posible que alguna información transmitida entre la aplicación de Microsoft Dynamics 365 y Microsoft no sea segura. Para obtener más información acerca del tipo de información que se transmite, vea la declaración de privacidad del servicio Informe de errores de Microsoft.
Virus, malware y protección de identidades
Para proteger su identidad y el sistema contra virus o malware, consulte los siguientes recursos:
Microsoft Security. Esta página es un punto de acceso a sugerencias, cursos y orientación sobre cómo mantener su equipo actualizado y evitar ataques de abuso, spyware y virus.
TechCenter de seguridad. Esta página dispone de vínculos a boletines técnicos, asesoramiento, actualizaciones, herramientas y orientación diseñada para mantener los equipos y las aplicaciones actualizados y protegidos.
Administración de actualizaciones
Las actualizaciones de Microsoft Dynamics 365 incluyen mejoras de seguridad, rendimiento y funcionamiento. Para garantizar que su sistema funciona de la forma más eficaz y confiable posible, compruebe que sus aplicaciones de Microsoft Dynamics 365 disponen de las últimas actualizaciones.
Para obtener información acerca de cómo administrar las actualizaciones, vea los siguientes temas:
Seguridad de SQL Server
Como Microsoft Dynamics 365 usa SQL Server, asegúrese de llevar a cabo las medidas siguientes para mejorar la seguridad de su base de datos de SQL Server:
Asegúrese de que se han aplicado los Service Packs y las actualizaciones más recientes del sistema operativo y de SQL Server. Para obtener la información más reciente, vea el sitio web de Microsoft Security.
Asegúrese de que todos los archivos de sistema y de datos de SQL Server están instalados en particiones NTFS para mantener la seguridad en el nivel del sistema de archivos. Solo debe poner los archivos a disposición de los usuarios del nivel administrativo o de sistema mediante permisos de NTFS. Esto ayuda a impedir que los usuarios obtengan acceso a estos archivos cuando el servicio MSSQLSERVER no se está ejecutando.
Use una cuenta de dominio con pocos privilegios. O bien, especifique la cuenta de servicio de red o del sistema local para los servicios de SQL Server. Sin embargo, no es recomendable usar estas cuentas porque las cuentas de usuario de dominio se pueden configurar con menos permisos para ejecutar los servicios de SQL Server. La cuenta de usuario de dominio debe tener derechos mínimos en el dominio y debe ayudar a contener (pero no detener) un ataque al servidor en caso de peligro. En otras palabras, esta cuenta solo debe tener permisos del nivel de usuario local en el dominio. En caso de que SQL Server se haya instalado con una cuenta de administrador de dominio para ejecutar los servicios, una situación de riesgo en SQL Server pondrá en peligro todo el dominio. Si necesita cambiar esto, use SQL Server Management Studio, ya que las listas de control de acceso (ACL) de los archivos, el Registro y los derechos de usuario se cambiarán automáticamente.
SQL Server autentica los usuarios que tienen credenciales de Autenticación de Windows o de SQL Server. Se recomienda usar la Autenticación de Windows porque resulta más sencillo realizar un inicio de sesión único y es el método de autenticación más seguro.
De forma predeterminada, la auditoría del sistema SQL Server está deshabilitada, por lo que no se auditan las condiciones. Esto dificulta la detección de intrusiones y ayuda a los atacantes a cubrir sus huellas. Como mínimo, debe habilitar la auditoría de errores de inicios de sesión.
Los administradores del Servidor de informes pueden habilitar el espacio seguro para RDL con el fin de restringir el acceso al Servidor de informes.Más información:Habilitar y deshabilitar el espacio seguro para RDL
Cada inicio de sesión de SQL está configurado para usar la base de datos master como base de datos predeterminada. Aunque los usuarios no deben tener derechos para la base de datos maestra, se recomienda cambiar el valor predeterminado de todos los inicios de sesión de SQL (excepto los que tienen la función SYSADMIN) para que usen OrganizationName_MSCRM como base de datos predeterminada.Más información:Seguridad de SQL Server
Seguridad en Exchange Server y Outlook
Las consideraciones siguientes hacen referencia a Microsoft Exchange Server, y algunas son específicas de Exchange Server en un entorno de Microsoft Dynamics 365:
Exchange Server contiene numerosos mecanismos para proporcionar un preciso control administrativo de su infraestructura. En concreto, puede usar grupos administrativos para recopilar objetos de Exchange Server, como servidores, conectores o directivas y, después, modificar las listas de control de acceso (ACL) en dichos grupos administrativos para asegurarse de que solo determinados usuarios puedan acceder a ellos. Por ejemplo, puede permitir que los administradores de Microsoft Dynamics 365 tengan un determinado control sobre los servidores que afectan directamente a sus aplicaciones. Mediante la implementación de un uso eficaz de los grupos administrativos, puede asegurarse de otorgar a los administradores de Microsoft Dynamics 365 únicamente los derechos que necesitan para realizar su trabajo.
En muchos casos, le resultará conveniente crear una unidad organizativa independiente para los usuarios de Microsoft Dynamics 365 y otorgar a los administradores de Microsoft Dynamics 365 derechos administrativos limitados sobre dicha unidad organizativa. Pueden realizar el cambio para cualquier usuario de esa unidad organizativa, pero no podrán hacerlo para nadie fuera de la unidad organizativa.
Debe asegurarse de establecer la protección adecuada contra la retransmisión de correo no autorizado. La retransmisión de correo electrónico es una característica que permite que un cliente SMTP use un servidor SMTP para enviar mensajes de correo electrónico a un dominio remoto. De forma predeterminada, Microsoft Exchange Server está configurado para impedir la retransmisión de correo electrónico. La configuración que defina dependerá del flujo de mensajes y de la configuración del servidor de correo del proveedor de servicios de Internet (ISP). Sin embargo, la mejor forma de afrontar este problema es bloquear totalmente la configuración de retransmisión del correo y, después, ir abriéndola gradualmente para permitir que el correo electrónico fluya correctamente. Para obtener más información, vea la Ayuda del Exchange Server.
Si usa la supervisión del buzón de enrutamiento, E-mail Router necesitará un Exchange Server o un buzón compatible POP3. Se recomienda que el permiso de este buzón se configure para impedir que otros usuarios agreguen reglas de servidor. Para obtener más información acerca de los buzones de Exchange Server, vea Permisos de buzón.
El servicio Microsoft Dynamics 365E-mail Router funciona con la cuenta de sistema local. De esta forma, E-mail Router tiene acceso al buzón del usuario especificado y puede procesar el correo electrónico de dicho buzón.
Para obtener más información acerca de cómo aumentar la seguridad de Exchange Server, vea Lista de comprobación de la seguridad de la implementación.
Proteger los dispositivos móviles
A medida que se mueven las organizaciones para admitir personal cada vez más móvil, la seguridad es indispensable. Los siguientes recursos ofrecen información y prácticas recomendadas para dispositivos móviles, como smartphones y tabletas:
Consideraciones de seguridad (Microsoft Surface)
iOS in Business (iPad y iPhone)
Ver también
Planeamiento de la implementación de Microsoft Dynamics CRM 2015
Configurar y administrar procesamiento de correo electrónico y CRM para Outlook
Instalar y administrar teléfonos y tabletas
Consideraciones de seguridad para Microsoft Dynamics CRM
© 2016 Microsoft Corporation. Todos los derechos reservados. Copyright