Share via


Control del acceso externo a los recursos en Microsoft Entra ID mediante etiquetas de confidencialidad

Use las etiquetas de confidencialidad como ayuda para controlar el acceso a su contenido en las aplicaciones de Office 365 y en contenedores como Microsoft Teams, los grupos de Microsoft 365 y los sitios de SharePoint. Protegen el contenido sin dificultar la colaboración del usuario. Use las etiquetas de confidencialidad para enviar contenido de toda la organización entre dispositivos, aplicaciones y servicios, a la vez que protege los datos. Las etiquetas de confidencialidad ayudan a las organizaciones a cumplir las directivas de cumplimiento y seguridad.

Consulte Información sobre las etiquetas de confidencialidad.

Antes de empezar

Este artículo es el número 8 de una serie de 10 artículos. Se recomienda leer los artículos en orden. Vaya a la sección Pasos siguientes para ver toda la serie.

Asignación de la clasificación y aplicación de la configuración de protección

El contenido se puede clasificar sin necesidad de realizar ninguna configuración específica de protección. La asignación de la clasificación del contenido permanecerá con el contenido mientras este se use y se comparta. La clasificación genera informes de uso con datos de actividad de contenido confidencial.

Usar una configuración de protección, como el cifrado, las marcas de agua y las restricciones de acceso. Por ejemplo, los usuarios aplican una etiqueta Confidencial a un documento o correo electrónico. La etiqueta puede cifrar el contenido y agregar la marca de agua Confidencial. Además, puede aplicar una etiqueta de confidencialidad a un contenedor, como un sitio de SharePoint, lo que ayuda a administrar el acceso de los usuarios externos.

Más información:

Las etiquetas de confidencialidad de los contenedores pueden restringir el acceso al contenedor, pero el contenido del contenedor no hereda la etiqueta. Por ejemplo, cualquier un usuario puede tomar contenido de un sitio protegido, descargarlo y compartirlo sin restricciones, salvo que el contenido tuviera una etiqueta de confidencialidad.

Nota:

Para utilizar las etiquetas de confidencialidad, los usuarios inician sesión en su cuenta profesional o educativa de Microsoft.

Permisos para crear y administrar los distintos niveles de confidencialidad

Los miembros del equipo que necesitan crear etiquetas de confidencialidad requieren permisos para:

De forma predeterminada, los administradores globales tienen acceso a los centros de administración y pueden proporcionar acceso, sin conceder permisos de administrador de inquilinos. Para este acceso de administrador limitado delegado, agregue usuarios a los siguientes grupos de roles:

  • Administrador de datos de cumplimiento.
  • Administrador de cumplimiento.
  • Administrador de seguridad

Estrategia de etiquetas de confidencialidad

Cuando planee la gobernanza del acceso externo al contenido, tenga en cuenta el contenido, los contenedores, el correo electrónico, etc.

Impacto empresarial alto, medio o bajo

Para definir el impacto empresarial alto (HBI), medio (MBI) o bajo (LBI) de los datos, sitios y grupos, tenga en cuenta el efecto en su organización si se comparten los tipos de contenido incorrectos.

Tenga en cuenta las categorías de contenido a las que los usuarios externos no pueden tener acceso, como contenedores y contenido cifrado. Puede usar etiquetas de confidencialidad, aplicar cifrado o usar restricciones de acceso a contenedores.

Correo electrónico y contenido

Se pueden aplicar etiquetas de confidencialidad de forma automática o manual al contenido.

Consulte Aplicación automática de etiquetas de confidencialidad al contenido

Etiquetas de confidencialidad en el correo electrónico y el contenido

Las etiquetas de confidencialidad de los documentos o mensajes de correo electrónico se pueden personalizar, su texto no está cifrado y son persistentes.

  • Personalizable: cree etiquetas para su organización y determine las acciones resultantes.
  • Texto no cifrado: se incorpora en los metadatos y lo pueden las aplicaciones y los servicios.
  • Persistencia : garantiza que tanto la etiqueta como las protecciones asociadas permanezcan con el contenido y ayuden a aplicar directivas.

Nota:

Se puede aplicar una etiqueta de confidencialidad a cada elemento del contenido puede.

Contenedores

Determine los criterios de acceso si Grupos de Microsoft 365, Teams o sitios de SharePoint están restringidos con etiquetas de confidencialidad. Puede etiquetar contenido en contenedores o usar el etiquetado automático para archivos en SharePoint, OneDrive, etc.

Más información: Introducción a las etiquetas de confidencialidad.

Etiquetas de confidencialidad en los contenedores

Puede aplicar etiquetas de confidencialidad a contenedores como Grupos de Microsoft 365, Microsoft Teams y sitios de SharePoint. Las etiquetas de confidencialidad de los contenedores compatibles aplican la configuración de clasificación y protección al sitio o grupo conectados. Las etiquetas de confidencialidad de estos contenedores pueden controlar:

  • Privacidad: seleccione los usuarios que pueden ver el sitio

  • Acceso de usuario externo: determine si los propietarios de grupos pueden agregar invitados a un grupo

  • Acceso desde dispositivos no administrados: decida si los dispositivos no administrados acceden al contenido y cómo lo hacen

    Captura de pantalla de las opciones y las entradas de Configuración de sitio y grupo.

Las etiquetas de confidencialidad que se apliquen a un contenedor, como un sitio de SharePoint, no se aplican al contenido del contenedor; controlan el acceso al contenido del contenedor. Las etiquetas se pueden aplicar automáticamente al contenido del contenedor. Para que los usuarios apliquen etiquetas manualmente al contenido, habilite etiquetas de confidencialidad para los archivos de Office en SharePoint y OneDrive.

Más información:

Implementar etiquetas de confidencialidad

Después de determinar el uso de etiquetas de confidencialidad, consulte la siguiente documentación para la implementación.

Pasos siguientes

Use la siguiente serie de artículos para obtener más información sobre cómo proteger el acceso externo a los recursos. Se recomienda seguir el orden indicado.

  1. Determinación de la posición de seguridad para el acceso externo con Microsoft Entra ID

  2. Detección del estado actual de la colaboración externa en su organización

  3. Creación de un plan de seguridad para el acceso a recursos

  4. Protección del acceso externo con grupos en Microsoft Entra ID y Microsoft 365

  5. Transición a la colaboración controlada con la colaboración B2B de Microsoft Entra

  6. Administración del acceso externo con la administración de derechos de Microsoft Entra

  7. Administración del acceso externo a los recursos mediante directivas de acceso condicional

  8. Control del acceso externo a los recursos en Microsoft Entra ID mediante etiquetas de confidencialidad (usted está aquí)

  9. Protección del acceso externo a Microsoft Teams, SharePoint y OneDrive para la Empresa con Microsoft Entra ID

  10. Conversión de cuentas de invitado locales en cuentas de invitado B2B de Microsoft Entra