Acceso condicional: Exigir autenticación multifactor para todos los usuarios

Como Alex Weinert, el director de seguridad de identidades de Microsoft, menciona en la entrada de su blog Your Pa$$word doesn't matter (Tu contraseña no importa):

La contraseña no es importante, pero la autenticación multifactor sí. Según nuestros estudios, es prácticamente improbable que una cuenta se comprometa si se usa MFA.

Las instrucciones de este artículo le ayudarán a su organización a crear una directiva de MFA para su entorno.

Exclusiones de usuarios

Las directivas de acceso condicional son herramientas eficaces, por lo que se recomienda excluir las siguientes cuentas de la directiva:

  • Cuentas de acceso de emergencia para evitarel bloqueo de cuentas en todo el inquilino. En el caso improbable de que todos los administradores estén bloqueados en el inquilino, la cuenta administrativa de acceso de emergencia se puede usar para iniciar sesión en el inquilino y realizar los pasos para recuperar el acceso.
  • Cuentas de servicio y entidades de servicio, como la cuenta de sincronización de Azure AD Connect. Las cuentas de servicio son cuentas no interactivas que no están asociadas a ningún usuario en particular. Los servicios back-end las usan normalmente para permitir el acceso mediante programación a las aplicaciones, pero también se utilizan para iniciar sesión en los sistemas con fines administrativos. Las cuentas de servicio como estas se deben excluir porque MFA no se puede completar mediante programación. El acceso condicional no bloquea las llamadas realizadas por las entidades de servicio.
    • Si su organización usa estas cuentas en scripts o código, piense en la posibilidad de reemplazarlas por identidades administradas. Como solución temporal, puede excluir estas cuentas específicas de la directiva de línea de base.

Excepción de la aplicación

Las organizaciones pueden tener muchas aplicaciones en la nube en uso. No todas estas aplicaciones pueden requerir una seguridad semejante. Por ejemplo, las aplicaciones de nóminas y de asistencia pueden requerir MFA, pero es probable que una cafetería no. Los administradores pueden optar por excluir aplicaciones específicas de su directiva.

Activación de suscripciones

Es posible que las organizaciones que usan la característica Activación de suscripciones para permitir que los usuarios "actualicen" de una versión de Windows a otra quieran excluir las API y aplicación web del servicio de tienda universal, el valor AppID 45a330b1-b1ec-4cc1-9161-9f03992aa49f de la directiva de MFA de todas las aplicaciones en la nube de todos los usuarios.

Implementación de plantilla

Las organizaciones pueden optar por implementar esta directiva mediante los pasos descritos a continuación o mediante las plantillas de acceso condicional (versión preliminar).

Creación de una directiva de acceso condicional

Los pasos siguientes le ayudarán a crear una directiva de acceso condicional que exija a todos los usuarios realizar la autenticación multifactor.

  1. Inicie sesión en Azure Portal como administrador global, administrador de seguridad o administrador de acceso condicional.
  2. Vaya a Azure Active Directory>Seguridad>Acceso condicional.
  3. Seleccione Nueva directiva.
  4. Asigne un nombre a la directiva. Se recomienda que las organizaciones creen un estándar significativo para los nombres de sus directivas.
  5. En Asignaciones, seleccione Usuarios y grupos.
    1. En Incluir, seleccione Todos los usuarios
    2. En Excluir, seleccione Usuarios y grupos y, luego, elija las cuentas de acceso de emergencia de la organización.
    3. Seleccione Listo.
  6. En Aplicaciones en la nube o acciones>Incluir, seleccione Todas las aplicaciones en la nube.
    1. En Excluir, seleccione las aplicaciones que no requieren autenticación multifactor.
  7. En Controles de acceso>Conceder, seleccione Conceder acceso, Requerir autenticación multifactor y Seleccionar.
  8. Confirme la configuración y establezca Habilitar directiva en Solo informe.
  9. Seleccione Crear para crear la directiva.

Después de confirmar la configuración desde el modo de solo informe, un administrador puede pasar el botón de alternancia Habilitar directiva de Solo informe a Activar.

Ubicaciones con nombre

Las organizaciones pueden optar por incorporar ubicaciones de red conocidas, denominadas ubicaciones con nombre, a sus directivas de acceso condicional. Estas ubicaciones con nombre pueden incluir redes IPv4 de confianza, como las de una ubicación de oficina principal. Para obtener más información sobre la configuración de ubicaciones con nombre, consulte el artículo ¿Qué es la condición de ubicación del acceso condicional de Azure Active Directory?

En la directiva de ejemplo anterior, una organización puede optar por no requerir la autenticación multifactor si tiene acceso a una aplicación en la nube desde su red corporativa. En este caso, se podría agregar la siguiente configuración a la directiva:

  1. En Asignaciones, seleccione Condiciones>Ubicaciones.
    1. Configure .
    2. Incluya Cualquier ubicación.
    3. Excluya Todas las ubicaciones de confianza.
    4. Seleccione Listo.
  2. Seleccione Listo.
  3. Guarde sus cambios en la directiva.

Pasos siguientes

Directivas de acceso condicional habituales

Simulación del comportamiento de inicio de sesión mediante la herramienta What If de acceso condicional