Modelo de madurez de confianza cero de CISA para el pilar de identidad
Un proveedor de identidades unificado (IdP) es fundamental para administrar el acceso de forma eficaz; garantiza que los usuarios y las entidades tengan el acceso adecuado a los recursos sin permisos excesivos. La integración de soluciones de administración de identidades, credenciales y acceso crea una autenticación sólida, una autorización personalizada basada en contexto y una evaluación de riesgos de identidad.
El Memorándum-22-09 de la Oficina de Administración y Presupuesto (OMB), publicado en apoyo de la Orden Ejecutiva 14028: Mejora de la Ciberseguridad de la Nación, ordena a las agencias federales emplear sistemas centralizados de administración de identidades para sus usuarios. Estos sistemas se pueden integrar en aplicaciones y plataformas comunes, lo que garantiza un enfoque unificado para la administración de identidades. Este requisito forma parte de la estrategia de confianza cero que mejora la ciberseguridad y la privacidad de los datos. Recomendamos la consolidación de IdP, almacenes de identidades y sistemas de administración de identidades mediante la adopción de Microsoft Entra ID como IdP.
Para obtener más información, consulte Cumplir los requisitos de identidad de M-22-09 con Microsoft Entra ID.
Use los vínculos siguientes para ir a las secciones de la guía.
1 Identidad
Esta sección contiene orientación y recomendaciones de Microsoft para el Modelo de madurez de Confianza Cero de CISA en el pilar de identidad. La Cybersecurity Infrastructure & Security Agency (CISA) identifica la identidad como un atributo, o conjunto de atributos, que describe de manera única a un usuario o entidad de la agencia, incluidas las entidades no personales. Para obtener más información, consulte Protección de identidades con Zero Trust.
1.1 Función: Autenticación
Descripción de etapa CISA ZTMM | guía y recomendaciones de Microsoft |
---|---|
Estado de madurez inicial Enterprise autentica la identidad mediante MFA, que puede incluir contraseñas como un factor y requiere la validación de varios atributos de entidad (por ejemplo, configuración regional o actividad). |
Microsoft Entra ID Establezca una base de identidad consolidando los proveedores de identidades, colocando Microsoft Entra ID en cada solicitud de acceso. Mientras identifica y migra aplicaciones a Microsoft Entra ID, implemente la directiva que exige que las nuevas aplicaciones se integren con el identificador de Microsoft Entra. Esta acción garantiza que las directivas de seguridad, como la autenticación multifactor (MFA) y la validación de atributos de entidad, se apliquen de forma coherente para el acceso a los recursos empresariales. A lo largo de 2024-2025 Microsoft está implementando el cumplimiento de MFA para los portales de administración. Microsoft recomienda que las cuentas usen MFA. - Migrar aplicaciones y autenticación a Microsoft Entra ID - MFA obligatoria de Microsoft Entra - Asegurar la identidad con Zero Trust Métodos de autenticación de Microsoft Entra Habilitar métodos MFA aprobados por la empresa mediante la configuración de políticas en Microsoft Entra. Habilite los métodos que los usuarios seleccionen o usen durante el inicio de sesión. - Administrar métodos de autenticación - Información general de Microsoft Entra MFA Acceso condicional de Microsoft Entra Crear directiva de acceso condicional para requerir MFA para todas las aplicaciones en la nube. Cualquier método de autenticación multifactor pasa el control de concesión "requerir MFA" en Acceso Condicional. Incluya la validación de varios atributos de entidad, como la configuración regional y la actividad. Utiliza la segmentación de aplicaciones y las condiciones de red. - Habilitar la autenticación multifactor - Aplicaciones en la nube, acciones y autenticación en el Acceso Condicional - Red en la política de Acceso Condicional ID Externo de Microsoft Entra Requerir MFA (autenticación multifactor) para todos los usuarios, incluidos invitados externos. Configure las opciones de confianza de acceso entre inquilinos para mejorar la experiencia de colaboración con socios. Acceso entre inquilinos para la colaboración B2B |
Estado de madurez avanzado Enterprise comienza a autenticar toda la identidad mediante MFA resistente a suplantación de identidad y atributos, incluida la implementación inicial de MFA sin contraseña a través de FIDO2 o PIV. |
Microsoft Entra ID Migrar las aplicaciones actuales para usar Microsoft Entra ID como proveedor de identidades (IdP). Requerir la integración con el identificador de Entra de Microsoft para las nuevas aplicaciones. Incluya aplicaciones que usan protocolos de autenticación heredados con el proxy de aplicación de Microsoft Entra. Migración a la nube y autenticación administrada desde IdP federados con implantación por etapas. Estas acciones garantizan que la autenticación multifactor resistente a la suplantación de identidad se aplique de forma coherente para el acceso a los recursos empresariales. - Migrar aplicaciones y autenticación a Microsoft Entra ID - Galería de aplicaciones de Microsoft Entra - Proxy de aplicación de Microsoft Entra para publicar aplicaciones locales - Autenticación en la nube con implementación preconfigurada Acceso Condicional Configurar los puntos fuertes de autenticación de Acceso Condicional para requerir MFA resistente a la suplantación de identidad, incluyendo MFA sin contraseña, como Fast IDentity Online 2 (FIDO2) passkeys, o autenticación basada en certificados (CBA) con tarjetas de verificación de identidad personal (PIV). Puntos fuertes de autenticación de Microsoft Entra Métodos de autenticación de Microsoft Entra Implementar directivas de autenticación con métodos resistentes a la suplantación de identidad (phishing), como claves de acceso en Microsoft Authenticator, Microsoft Entra CBA, Windows Hello para Empresas y claves de acceso. Consulte también claves de seguridad FIDO2. Para pasar a los usuarios de MFA no resistente al phishing, exclúyalos de los métodos de autenticación más débiles. - Métodos de autenticación - Microsoft Entra CBA - inicio de sesión de clave de seguridad sin contraseña - claves de paso en Authenticator - Windows Hello para empresas - requisitos M-22-09 MFA Microsoft Entra External ID Configurar directivas de acceso entre inquilinos para confiar en MFA desde asociados. Permita que los usuarios externos utilicen métodos de autenticación resistentes a la suplantación de identidad para acceder a los recursos. Acceso entre inquilinos para B2B |
estado de madurez óptimo Enterprise valida continuamente la identidad con MFA resistente a la suplantación de identidad, no solo cuando se concede inicialmente el acceso. |
Acceso Condicional Las políticas de acceso condicional se evalúan continuamente durante toda la sesión de un usuario. Configure los controles de sesión para aumentar la frecuencia de inicio de sesión necesaria en determinadas condiciones, como cuando el usuario o el inicio de sesión se detectan como peligrosos en Microsoft Entra ID Protection. Controles de sesión evaluación continua del acceso Habilitar la evaluación continua del acceso (CAE) para eventos críticos y validación de acceso continuo casi en tiempo real. - Evaluación Continua del Acceso - CAE para Microsoft 365 y API habilitadas para CAE - en aplicaciones |
1.2 Función: Almacenes de identidades
Descripción de etapa CISA ZTMM | guía y recomendaciones de Microsoft |
---|---|
Estado de madurez inicial Enterprise tiene una combinación de almacenes de identidades autoadministrados y almacenes de identidad hospedados (por ejemplo, nube u otra empresa) con una integración mínima entre los almacenes (por ejemplo, el inicio de sesión único). |
Microsoft Entra ID Las empresas pueden tener aplicaciones integradas con varios almacenes de identidades y/o proveedores de identidades (IdP). Consolide y adopte microsoft Entra ID como idP de empresa. Planee la adopción de la nube y la reducción de las dependencias del almacén de identidades locales. - Trasladar identidad y acceso a Microsoft Entra ID - Migrar aplicaciones y autenticaciones a Microsoft Entra ID Inventariar aplicaciones, usuarios, grupos y dispositivos. Disponga de un recuento preciso de los almacenes de identidades. Incluya almacenes de identidades o IdPs, como Active Directory Federation Services (AD FS) o IdPs de terceros. Para asegurarse de que los atributos de usuario, grupo y dispositivo se actualizan de forma coherente entre plataformas, sincronice las identidades entre Active Directory Domain Services (AD DS) local y microsoft Entra ID. - Microsoft Entra Connect Sync - Microsoft Entra Cloud Sync - Inicio de sesión único (SSO) - Migración de aplicaciones a Microsoft Entra ID - Integraciones de Microsoft Entra con protocolos de autenticación Microsoft Intune Dispositivos unidos Microsoft Entra de manera híbrida al dominio actual de AD DS. Para modernizar la administración de dispositivos, evite unir a un dominio nuevas estaciones de trabajo. Administrar dispositivos con Microsoft Intune. - Enfoque primero en la nube - Dispositivos unidos de manera híbrida - SSO a recursos locales con dispositivos unidos - Microsoft Intune |
Estado de madurez avanzado Enterprise comienza a consolidar e integrar de forma segura algunos almacenes de identidades autoadministrados y hospedados. |
Microsoft Entra ID La empresa adoptó Microsoft Entra ID como almacén de identidades e IdP. Las nuevas aplicaciones se integran con microsoft Entra ID. Para la migración, las aplicaciones actuales de inventario no se integran con el identificador de Microsoft Entra. Las aplicaciones heredadas que no admiten la autenticación moderna pueden usar el acceso híbrido seguro de Microsoft Entra ID (SHA) con el proxy de aplicación de Microsoft Entra. Para usar protocolos de autenticación modernos, reemplace, refactorice o vuelva a configurar las aplicaciones. - galería de aplicaciones de Microsoft Entra - Migrar aplicaciones y autenticación a id. de Entra de Microsoft |
Estado de madurez óptimo Enterprise integra de forma segura sus almacenes de identidades en todos los asociados y entornos según corresponda. |
Microsoft Entra ID La migración de aplicaciones a Microsoft Entra ID está completa. El acceso a los recursos empresariales requiere autenticación con el identificador de Entra de Microsoft. Id. externo de Microsoft Entra Habilitar la colaboración segura con el identificador externo. Configure la sincronización entre inquilinos para reducir la carga administrativa de TI. Proporcionar experiencias de usuario sin problemas y automatizadas. - ID externo - Sincronización entre arrendatarios en Microsoft Entra ID Aprovisionamiento de aplicaciones de Microsoft Entra Para aplicaciones con almacenes de identidades, configure el aprovisionamiento de aplicaciones para administrar identidades y roles. - Aprovisionamiento de aplicaciones - Aprovisionamiento de aplicaciones locales - Configurar la aplicación de aprovisionamiento impulsada por API - Proxy de aplicaciones de Microsoft Entra para publicar aplicaciones locales Aprovisionamiento entrante de RR. HH. de Microsoft Entra Modernizar con el aprovisionamiento de identidades impulsado por RR. HH. Cree identidades digitales basadas en un sistema de RRHH, la fuente autorizada para nuevas identidades digitales. El aprovisionamiento a menudo comienza en este momento. Utilice Microsoft Entra con sistemas de RR. HH. locales para crear y actualizar usuarios en Active Directory o en Microsoft Entra ID. aprovisionamiento controlado por RR. HH. Microsoft 365 para empresas Utilice la función de organización multicliente en Microsoft Entra ID y Microsoft 365 para formar un grupo de clientes y simplificar la colaboración entre clientes en la organización. Las organizaciones multitenant en Microsoft Entra ID y Microsoft 365 permiten una experiencia unificada de búsqueda de personas, una lista global de direcciones (GAL) y una colaboración mejorada de Microsoft Teams en múltiples tenants. - funcionalidades de organización multiinquilino - organizaciones multiinquilino en Microsoft 365 |
1.3 Función: evaluaciones de riesgos
Descripción de etapa CISA ZTMM | guía y recomendaciones de Microsoft |
---|---|
Estado de madurez inicial Enterprise determina el riesgo de identidad mediante métodos manuales y reglas estáticas para apoyar la visibilidad. |
Las empresas pueden revisar manualmente los eventos de seguridad y las líneas base de configuración. Microsoft Entra ID Use los registros de Microsoft Entra para evaluar aspectos de la entidad de Microsoft Entra. Microsoft Entra ID tiene opciones para acceder a los datos e informes del registro de actividad para varios escenarios. - Registros de actividad de Stream para integrar herramientas - Registros de actividad con Microsoft Graph API - Integrar registros de actividad - Actividad en tiempo real con Sentinel - Registros de actividad e informes en Azure Portal - Exportar registros de actividad para almacenamiento y consultas Configurar opciones de diagnóstico en Microsoft Entra ID para integrar registros con Azure Monitor. Transmita los registros a un concentrador de eventos o archive los registros en una cuenta de almacenamiento. Configuración de diagnóstico |
|Estado de madurez avanzado
Enterprise determina el riesgo de identidad con algunos análisis automatizados y reglas dinámicas para informar a las decisiones de acceso y las actividades de respuesta. | Protección de ID de Microsoft Entra
Configure políticas de acceso condicional de Microsoft Entra basadas en el riesgo para el usuario y el riesgo de inicio de sesión. Configure directivas de acceso condicional con actividades de respuesta, en función de una evaluación del impacto del usuario. Por ejemplo, alto riesgo de usuario e inicio de sesión: bloquee el acceso o configure el control de sesión de frecuencia de inicio de sesión. Utilice mecanismos de autenticación que requieran una tarjeta de verificación de identidad personal (PIV) o métodos de autenticación resistentes al phishing.
- Microsoft Entra ID Protection
- Política de registro MFA
- Identidades de carga de trabajo seguras
- Acceso condicional basado en riesgos
Microsoft Sentinel
Las alertas de Microsoft Entra ID Protection aparecen automáticamente en Microsoft Defender XDR. Conecte XDR de Microsoft Defender a Microsoft Sentinel para aumentar la visibilidad, la correlación con datos que no son XDR, la retención de datos más larga y la automatización de respuesta más personalizable.
- Defender XDR
- Conectar Defender XDR a Sentinel
| |Estado de madurez óptimo
La empresa determina el riesgo de identidad en tiempo real en función del análisis continuo y las reglas dinámicas para garantizar una protección constante. | Acceso condicional
Configure el Control de aplicaciones de acceso condicional para aplicaciones en la nube. Proteja los dispositivos con Microsoft Defender para punto de conexión y habilite Microsoft Defender para Office 365 para protegerse frente a amenazas en el correo electrónico, los vínculos (direcciones URL), los datos adjuntos de archivos y las herramientas de colaboración.
- Supervisión del acceso a aplicaciones con Microsoft Defender para aplicaciones en la nube y Microsoft Entra ID
- Implementar Defender para Endpoint
- Implementar Defender para Office 365
Gestión del riesgo interno de Microsoft Purview
Configurar la gestión del riesgo interno para detectar, investigar y actuar sobre actividades malintencionadas o accidentales. Use directivas de riesgo interno para definir tipos de riesgo para identificar y detectar. Actúe en los casos o escalarlos a Microsoft Purview eDiscovery (Premium), si es necesario.
- Microsoft Purview
- Administración de riesgos de información privilegiada
- Bloquee el acceso de riesgo de información privilegiada
Microsoft Defender XDR
Microsoft Defender for Endpoint, Defender for Cloud Apps y Defender for Office detectan actividad inusual y aportan señales de riesgo a los niveles de riesgo de usuario e inicio de sesión en Microsoft Entra ID Protection.
Detecciones de riesgo|
1.4 Función: Administración de acceso
Descripción de etapa CISA ZTMM | guía y recomendaciones de Microsoft |
---|---|
Estado de Madurez Inicial Enterprise autoriza el acceso, incluidos los accesos con privilegios, que expiran tras una revisión automatizada. |
Microsoft Entra Conditional Access Configurar el acceso condicional para aplicar la directiva al uso de aplicaciones. El acceso condicional toma señales de varias fuentes para autorizar el acceso. Acceso condicional Administración de derechos de Microsoft Entra Configure paquetes de acceso en la administración de derechos para solicitudes de acceso y flujos de trabajo de aprobación en roles y grupos, incluidos roles y grupos privilegiados. Configurar la automatización de la revisión de acceso; incluir expiración y eliminación de roles y grupos. - Administración de derechos - Paquetes de acceso y administración de derechos - Revisiones de acceso |
Estado de madurez avanzado Enterprise autoriza el acceso basado en la necesidad y basado en la sesión, incluso para la solicitud de acceso privilegiado, que se adapta a las acciones y los recursos. |
acceso condicional Configurar el acceso condicional para autorizar el acceso, incluido el acceso basado en sesión. Recursos, roles y roles con privilegios de destino. Acceso condicional Microsoft Entra Privileged Identity Manager Configurar PIM para administrar, controlar y supervisar el acceso a recursos importantes, como roles y grupos personalizados. Adapte el acceso a acciones y recursos específicos. - Administración de identidad con privilegios - roles personalizados de Azure en PIM - PIM para Grupos Administración de acceso con privilegios de Microsoft Purview Configurar la administración de acceso con privilegios para un control de acceso pormenorizado de tareas de administrador con privilegios en Office 365.administración de acceso con privilegios - - Introducción a PAM |
Estado de madurez óptimo Enterprise utiliza la automatización para autorizar el acceso justo a tiempo y justo a la medida de las acciones individuales y las necesidades de recursos individuales. |
Microsoft Entra ID Governance Configure paquetes de acceso Microsoft Entra ID Governance para automatizar la autorización de acceso Just-In-Time (JIT) y Just-Enough Access (JEA), adaptado a acciones individuales y necesidades de recursos. - Administración de derechos - Paquetes de acceso |
1.5 Función: Visibilidad y análisis
Descripción de etapa CISA ZTMM | guía y recomendaciones de Microsoft |
---|---|
Estado de madurez inicial Enterprise recopila registros de actividad de usuario y entidad y realiza un análisis manual rutinario y algunos análisis automatizados, con una correlación limitada entre los tipos de registro. |
Microsoft Entra ID, Azure Monitor Archiva los registros de Microsoft Entra en una cuenta de almacenamiento o intégralos con Azure Monitor. Facilitar el análisis manual rutinario con biblioteca de datos Kusto y cuadernos de identidad integrados con correlación de tipos de registro. - Supervisión y estado de Microsoft Entra - Archivado de registros de actividad en Azure Storage - Integrar registros con registros de Azure Monitor - Registros de actividad y Log Analytics - Cuadernos de Microsoft Entra |
Estado de madurez avanzado Enterprise realiza análisis automatizados en algunos tipos de registro de actividad de usuario y entidad y aumenta la recopilación para abordar las brechas en la visibilidad. |
Microsoft Entra ID, Microsoft Defender XDR, Microsoft Sentinel integrar registros de actividad de Microsoft Entra Identity, junto con otras categorías de registros de identidad de los ajustes de diagnóstico y de Microsoft Defender XDR, en una solución de gestión de eventos de información de seguridad (SIEM), como Sentinel. - Supervisión y estado de Microsoft Entra - Registros de inicio de sesión en Microsoft Entra ID - Microsoft Sentinel - Conectar datos de Entra a Sentinel - Defender for Identity - Conectar datos de Defender XDR a Sentinel - Defender for Cloud Apps |
estado de madurez óptimo Enterprise mantiene una visibilidad completa y el reconocimiento de situaciones en todas las empresas mediante la realización de análisis automatizados sobre los tipos de registro de actividad del usuario, incluido el análisis basado en el comportamiento. |
Protección de ID de Microsoft Entra Habilitar la protección de ID para supervisar los patrones de comportamiento del usuario y detectar riesgos. Configure la detección de riesgos internos e intégrela con el acceso condicional. - Protección de ID - Políticas de riesgo Sentinel, Detección y respuesta a amenazas de identidad Reglas de análisis de Sentinel y análisis en casi tiempo real de eventos ingiere y analiza los registros de Microsoft Entra. Habilite la identificación proactiva y la respuesta a eventos de seguridad y riesgos con análisis avanzados, flujos de trabajo de administración de incidentes e integración de inteligencia sobre amenazas. Optimice la investigación de incidentes y mejore la posición de seguridad empresarial. - Microsoft Sentinel - Reglas de Análisis de Detección Casi en Tiempo Real - Conector de Datos para la Inteligencia sobre Amenazas - Comportamiento de Usuario y de Entidad (UEBA) |
1.6 Función: Automatización y orquestación
Descripción de etapa CISA ZTMM | guía y recomendaciones de Microsoft |
---|---|
Estado de Madurez Inicial Enterprise orquesta manualmente identidades privilegiadas y externas y automatiza la orquestación de usuarios no privilegiados y de entidades autogestionadas. |
Microsoft Entra Connect, Microsoft Entra Cloud Sync Con Active Directory local, automatice la orquestación de usuarios no privados con Entra Connect o Entra Cloud Sync. No sincronice usuarios con privilegios desde Active Directory local. En el recorrido hacia la identidad de la primera nube, organice usuarios sin privilegios con el aprovisionamiento de RR. HH. de Microsoft Entra. - Microsoft Entra Connect v2 - Microsoft Entra Cloud Sync - Proteger Microsoft 365 frente a ataques locales - Aprovisionamiento de usuarios de Microsoft Entra desde aplicación de RR. HH. en la nube |
Estado de madurez avanzado Enterprise organiza manualmente identidades de usuario con privilegios y automatiza la orquestación de todas las identidades con integración en todos los entornos. |
aprovisionamiento de aplicaciones de Microsoft Entra Con el aprovisionamiento de aplicaciones de Microsoft Entra, automatice la orquestación de identidades entre entornos, como proveedores de nube o aplicaciones de software como servicio (SaaS). - Aprovisionamiento de aplicaciones en Microsoft Entra ID - Sincronización del Sistema para la Gestión de Identidades entre Dominios (SCIM) con Microsoft Entra ID ID externa de Microsoft Entra Configurar la sincronización entre inquilinos para automatizar la orquestación de identidades en entornos de asociados. - ID externo - Sincronización entre inquilinos en Microsoft Entra ID - Configurar la sincronización entre inquilinos |
Estado de madurez óptimo Enterprise automatiza la orquestación de todas las identidades con integración completa en todos los entornos en función de los comportamientos, las inscripciones y las necesidades de implementación. |
microsoft Entra ID Governance En esta fase de madurez se ha completado la orquestación de identidades. ConsulteEstado avanzado. La administración de derechos de Microsoft Entra se implementa para orquestar el acceso de usuarios administrados, aplicaciones, roles y grupos. Para completar la integración de identidades, configure identidades de usuario con privilegios con Privileged Identity Management (PIM). Utilice flujos de trabajo de ciclo de vida para automatizar el movimiento entre los escenarios de incorporación, traslado y salida.gestión de derechos - Administración de derechos - Obtenga información sobre PIM - Flujos de trabajo del ciclo de vida |
1.7 Función: Gobernanza
Descripción de etapa CISA ZTMM | guía y recomendaciones de Microsoft |
---|---|
Estado de madurez inicial Enterprise define y comienza a implementar directivas de identidad para el cumplimiento de toda la empresa con una automatización mínima y actualizaciones manuales. |
Microsoft Entra ID Usar Microsoft Entra ID como proveedor de identidades (IdP) para nuevas integraciones de aplicaciones. Migre las aplicaciones actuales a Microsoft Entra ID. Configure las directivas de acceso condicional de Microsoft Entra para aplicar los requisitos de toda la empresa y ser el punto de cumplimiento de directivas (PEP) para el acceso a aplicaciones y recursos. Implemente la autorización y la asignación de funciones para aplicaciones actuales y futuras mediante el control de acceso basado en funciones (RBAC), la asignación de reclamaciones y el aprovisionamiento saliente. - Microsoft Entra ID Governance - Acceso condicional |
Estado de madurez avanzada Enterprise implementa políticas de identidad para el cumplimiento en toda la empresa con automatización y actualizaciones periódicas. |
Acceso Condicional Usa Acceso Condicional para la aplicación de directivas de identidad en toda la empresa. Revise e implemente recomendaciones para Microsoft Entra ID del proyecto CISA Secure Cloud Business Applications (SCuBA)y automatice la configuración de acceso condicional mediante sus APIs. - Implementación de acceso condicional - CISA SCuBA y Microsoft Entra ID - Tipo de recurso conditionalAccessPolicy |
estado de madurez óptimo Enterprise implementa y automatiza completamente las directivas de identidad de toda la empresa para todos los usuarios y entidades en todos los sistemas con la aplicación continua y las actualizaciones dinámicas. |
Microsoft Entra ID Requerir acceso a la aplicación para acceder a Microsoft Entra ID, aplicando así la evaluación del Acceso Condicional. Utilice la evaluación continua de acceso (CAE) de Microsoft Entra ID para una aplicación y protección de identidades casi en tiempo real. Esta acción permite la adaptación dinámica a los riesgos ambientales. Para aplicar la evaluación continua, integre CAE en aplicaciones personalizadas y API con código. - Evaluación de acceso continuo - API habilitadas para CAE en aplicaciones - Protección de ID de Microsoft Entra Acceso seguro global Configure la aplicación en red compatible para reducir el riesgo de robo de tokens y ataques de repetición. La aplicación funciona con servicios compatibles con CAE. La aplicación rechaza tokens de acceso robados, reproducidos fuera de la red de cumplimiento del inquilino, casi en tiempo real. - Acceso seguro global - Acceso a internet de Microsoft Entra - Comprobación de red conforme con acceso condicional |
Pasos siguientes
Configure los servicios en la nube de Microsoft para el modelo de madurez de confianza cero de la CISA.