Administración de la aplicación de la autenticación multifactor (MFA) en las suscripciones
Si solo usa contraseñas para autenticar a los usuarios, está dejando al descubierto un vector de ataque. Los usuarios suelen usar contraseñas no seguras o reutilizarlas para varios servicios. Con MFA habilitada, las cuentas son más seguras y los usuarios aún podrán autenticarse en casi cualquier aplicación con inicio de sesión único (SSO).
Hay varias maneras de habilitar MFA para los usuarios de Azure Active Directory (AD) en función de las licencias que posea una organización. En esta página se proporcionan los detalles de cada uno en el contexto de Microsoft Defender for Cloud.
MFA y Microsoft Defender for Cloud
Defender for Cloud coloca un valor alto en MFA. El control de seguridad que más contribuye a la puntuación de seguridad es Habilitar MFA.
Las recomendaciones del control Habilitar MFA garantizan que se cumplen los procedimientos recomendados para los usuarios de las suscripciones:
- MFA debe estar habilitada en las cuentas con permisos de propietario en la suscripción
- MFA debe estar habilitada en las cuentas con permisos de escritura en la suscripción
Hay tres maneras de habilitar MFA y cumplir las dos recomendaciones de Defender for Cloud: valores predeterminados de seguridad, asignación por usuario y directiva de acceso condicional (CA). Cada una de estas opciones se explica más adelante.
Opción gratuita: valores predeterminados de seguridad
Si usa la edición gratuita de Azure AD, use los valores predeterminados de seguridad para habilitar la autenticación multifactor en su inquilino.
MFA para clientes de Microsoft 365 Empresa, E3 o E5
Los clientes con Microsoft 365 pueden usar una asignación por usuario. En este caso, Azure AD MFA está o bien habilitado o bien deshabilitado para todos los usuarios, para todos los eventos de inicio de sesión. No se puede habilitar la autenticación multifactor para un subconjunto de usuarios, o en ciertos escenarios, y la administración se realiza a través del portal de Office 365.
MFA para clientes de Azure AD Premium
Para mejorar la experiencia del usuario, actualice a Azure AD Premium P1 o P2 para usar las opciones de la directiva de acceso condicional (CA) . Para configurar una directiva de CA, necesitará permisos de inquilino de Azure Active Directory (AD).
La directiva de CA debe:
- Aplicar MFA
- Incluir el id. de la aplicación de administración de Microsoft Azure (797f4846-ba00-4fd7-ba43-dac1f8f63013) o todas las aplicaciones
- No excluir el id. de la aplicación de administración de Microsoft Azure
Los clientes de Azure AD Premium P1 pueden usar el acceso condicional de Azure AD para solicitar a los usuarios la autenticación multifactor en determinados escenarios o eventos y adaptarse así a los requisitos empresariales. Otras licencias que incluyen esta funcionalidad son: Enterprise Mobility + Security E3, Microsoft 365 F1 y Microsoft 365 E3.
Azure AD Premium P2 proporciona las características de seguridad más seguras y una experiencia de usuario mejorada. Esta licencia agrega acceso condicional basado en riesgos a las características de Azure AD Premium P1. El acceso condicional basado en riesgos se adapta a los patrones de los usuarios y minimiza los mensajes de autenticación multifactor. Otras licencias que incluyen esta funcionalidad son Enterprise Mobility + Security E5 y Microsoft 365 E5.
Obtenga más información en la documentación sobre el acceso condicional Azure.
Identificación de cuentas sin Multi-Factor Authentication (MFA) habilitado
Puede ver la lista de cuentas de usuario sin MFA habilitada desde la página de detalles de recomendaciones de Defender for Cloud o mediante Azure Resource Graph.
Visualización de las cuentas sin MFA habilitado en Azure Portal
En la página de detalles de la recomendación, seleccione una suscripción de la lista Recursos con estado incorrecto, o bien seleccione Tomar medidas y se mostrará la lista.
Visualización de las cuentas sin MFA habilitado mediante Azure Resource Graph
Para ver qué cuentas no tienen MFA habilitado, use la siguiente consulta de Azure Resource Graph. La consulta devuelve todas los recursos (cuentas) incorrectos de la recomendación "MFA debe estar habilitado en las cuentas con permisos de propietario en la suscripción".
Abra Azure Resource Graph Explorer.
Escriba la siguiente consulta y seleccione Ejecutar consulta.
securityresources | where type == "microsoft.security/assessments" | where properties.displayName == "MFA should be enabled on accounts with owner permissions on your subscription" | where properties.status.code == "Unhealthy"La propiedad
additionalDatarevela la lista de identificadores de objeto de cuenta para las cuentas que no tienen MFA aplicado.Nota
Las cuentas se muestran como identificadores de objeto en lugar de nombres de cuenta para proteger la privacidad de los titulares.
Sugerencia
Como alternativa, puede usar el método Assessments - Get de la API de REST de Defender for Cloud.
Preguntas más frecuentes: MFA en Defender for Cloud
- Ya usamos una directiva de acceso condicional para aplicar MFA. ¿Por qué todavía se obtienen las recomendaciones de Defender for Cloud?
- Usamos una herramienta de MFA de terceros para aplicar MFA. ¿Por qué todavía se obtienen las recomendaciones de Defender for Cloud?
- ¿Por qué Defender for Cloud muestra las cuentas de usuario sin permisos en la suscripción como "que requieren MFA"?
- Aplicamos MFA con PIM. ¿Por qué las cuentas de PIM se muestran como no conformes?
- ¿Puedo excluir o descartar algunas de las cuentas?
- ¿Existen limitaciones para las protecciones de identidad y acceso de Defender for Cloud?
Ya usamos una directiva de acceso condicional para aplicar MFA. ¿Por qué todavía se obtienen las recomendaciones de Defender for Cloud?
Para investigar por qué se siguen generando recomendaciones, compruebe las siguientes opciones de configuración en la directiva de acceso condicional de MFA:
- Ha incluido las cuentas en la sección Usuarios de la directiva de acceso condicional de MFA (o uno de los grupos en la sección Grupos).
- El id. de la aplicación de administración de Azure (797f4846-ba00-4fd7-ba43-dac1f8f63013) o todas las aplicaciones se incluyen en la sección Aplicaciones de la directiva de CA de MFA.
- El id. de la aplicación de administración de Azure no se ha excluido de la sección Aplicaciones de la directiva de CA de MFA.
Usamos una herramienta de MFA de terceros para aplicar MFA. ¿Por qué todavía se obtienen las recomendaciones de Defender for Cloud?
Las recomendaciones de MFA de Defender for Cloud no admiten herramientas de MFA de terceros (por ejemplo, DUO).
Si las recomendaciones son irrelevantes para su organización, considere la posibilidad de marcarlas como "mitigadas", como se describe en Exención de recursos y recomendaciones de la puntuación de seguridad. También puede deshabilitar una recomendación.
¿Por qué Defender for Cloud muestra las cuentas de usuario sin permisos en la suscripción como "que requieren MFA"?
Las recomendaciones de MFA de Defender for Cloud hacen referencia a los roles RBAC de Azure y al rol de administradores de suscripciones clásicas de Azure. Compruebe que ninguna de las cuentas tenga dichos roles.
Aplicamos MFA con PIM. ¿Por qué las cuentas de PIM se muestran como no conformes?
Las recomendaciones de MFA de Defender for Cloud actualmente no admiten cuentas de PIM. Puede agregar estas cuentas a una directiva de CA en la sección de usuarios o grupos.
¿Puedo excluir o descartar algunas de las cuentas?
Actualmente no se admite la funcionalidad de excluir algunas cuentas que no usan MFA.
¿Existen limitaciones para las protecciones de identidad y acceso de Defender for Cloud?
Existen limitaciones para las protecciones de identidad y acceso de Defender for Cloud:
- Las recomendaciones de identidad no están disponibles para las suscripciones con más de 600 cuentas. En tales casos, estas recomendaciones se enumerarán en "evaluaciones no disponibles".
- Las recomendaciones de identidad no están disponibles para los agentes de administración del asociado del Proveedor de soluciones en la nube (CSP).
- Las recomendaciones de identidad no identifican las cuentas que se administran con un sistema de Privileged Identity Management (PIM). Si usa una herramienta PIM, podría observar resultados inexactos en el control Manage access and permissions (Administrar el acceso y los permisos).
Pasos siguientes
Para más información sobre las recomendaciones que se aplican a otros tipos de recursos de Azure, consulte el siguiente artículo: