Compartir a través de


Configuración de controles de nivel 1 de CMMC

Microsoft Entra ID cumple con los requisitos de prácticas relacionadas con identidades en cada nivel de certificación del modelo de madurez de ciberseguridad (CMMC). Para cumplir con los requisitos de CMMC, las empresas que trabajan con el Departamento de Defensa (DoD) de EE. UU., y en nombre de este, tienen la responsabilidad de completar otras configuraciones o procesos. En CMMC de nivel 1, hay tres dominios que tienen una o varias prácticas relacionadas con la identidad:

  • Control de acceso (CA)
  • Identificación y autenticación (IA)
  • Integridad de la información y del sistema

Más información:

El resto de este contenido está organizado por dominio y prácticas asociadas. Para cada dominio, hay una tabla con vínculos a contenido que proporciona instrucciones paso a paso a fin de llevar a cabo la práctica.

Dominio de control de acceso

En la tabla siguiente se proporciona una lista de objetivos e instrucciones de práctica, junto con indicaciones y recomendaciones de Microsoft Entra para que cumpla estos requisitos con Microsoft Entra ID.

Instrucción y objetivos de práctica de CMMC Instrucciones y recomendaciones de Microsoft Entra
AC.L1-3.1.1

Instrucción de práctica: Limita el acceso del sistema de información a los usuarios autorizados, a los procesos que actúan en nombre de los usuarios autorizados o a los dispositivos (incluidos otros sistemas de información).

Objetivos:
Determinar si:
[a.] se identifican los usuarios autorizados;
[b.] se identifican los procesos que actúan en nombre de los usuarios autorizados;
[c.] se identifican los dispositivos (y otros sistemas) autorizados para conectarse al sistema;
[d.] el acceso del sistema está limitado a los usuarios autorizados;
[e.] el acceso al sistema está limitado a los procesos que actúan en nombre de los usuarios autorizados; y
[f.] el acceso del sistema está limitado a dispositivos autorizados (incluidos otros sistemas).
Es responsable de configurar cuentas de Microsoft Entra, que se realizan desde sistemas externos de RR.HH., Active Directory local o directamente en la nube. El acceso condicional solo se configura para conceder acceso desde un dispositivo conocido (registrado o administrado). Además, aplique el concepto de privilegios mínimos al conceder permisos de aplicación. Siempre que sea posible, use el permiso delegado.

Configuración de usuarios
  • Planeamiento de la aplicación de RR. HH. en la nube para el aprovisionamiento de usuarios de Microsoft Entra
  • Sincronización de Microsoft Entra Connect: comprender y personalizar la sincronización
  • Agregar o eliminar usuarios: Microsoft Entra ID

    Configuración de dispositivos
  • ¿Qué es la identidad de dispositivo en Microsoft Entra ID?

    Configuración de aplicaciones
  • Inicio rápido: Registro de una aplicación en la plataforma de identidad de Microsoft
  • Ámbitos, permisos y consentimiento de la Plataforma de identidad de Microsoft
  • Protección de entidades de servicio en Microsoft Entra ID

    Acceso condicional
  • ¿Qué es el acceso condicional en Microsoft Entra ID?
  • El acceso condicional requiere un dispositivo administrado
  • AC.L1-3.1.2

    Instrucción de práctica: Limita el acceso del sistema de información a los tipos de transacciones y funciones que los usuarios autorizados pueden ejecutar.

    Objetivos:
    Determinar si:
    [a.] se definen los tipos de transacciones y funciones que los usuarios autorizados pueden ejecutar; y
    [b.] el acceso del sistema se limita a los tipos definidos de transacciones y funciones para los usuarios autorizados.
    Usted es responsable de configurar controles de acceso, como controles de acceso basados en roles (RBAC) con roles integrados o personalizados. Use grupos a los que se puedan asignar roles a fin de administrar las asignaciones de roles para varios usuarios que requieran el mismo acceso. Configure controles de acceso basados en atributos (ABAC) con atributos de seguridad predeterminados o personalizados. El objetivo es controlar de forma granular el acceso a los recursos protegidos con Microsoft Entra ID.

    Configurar RBAC
  • Información general del control de acceso basado en rol en Active DirectoryRoles integrados de Microsoft Entra
  • Creación y asignación de un rol personalizado en Microsoft Entra ID

    Configuración de ABAC
  • ¿Qué es el control de acceso basado en atributos de Azure (Azure ABAC)?
  • ¿Qué son los atributos de seguridad personalizados en Microsoft Entra ID?

    Configure los grupos para la asignación de roles
  • Uso de grupos de Microsoft Entra para administrar asignaciones de roles
  • AC.L1-3.1.20

    Instrucción de práctica: Verifica, controla y limita las conexiones a sistemas de información externos y el uso de estos.

    Objetivos:
    Determinar si:
    [a.] se identifican las conexiones a sistemas externos;
    [b.] se identifica el uso de sistemas externos;
    [c.] se verifican las conexiones a sistemas externos;
    [d.] se verifica el uso de sistemas externos;
    [e.] las conexiones a sistemas externos se controlan o limitan; y
    [f.] el uso de sistemas externos se controla o limita.
    Usted es responsable de configurar directivas de acceso condicional mediante controles de dispositivo o ubicaciones de red para controlar o limitar las conexiones y el uso de sistemas externos. Configure las Condiciones de uso (TOU) para la confirmación de los términos y condiciones de usuarios registrados para el uso de sistemas externos para el acceso.

    Configuración del acceso condicional según sea necesario
  • ¿Qué es el acceso condicional?
  • Uso obligatorio de dispositivos administrados para el acceso a aplicaciones en la nube mediante el acceso condicional
  • Requerir que el dispositivo esté marcado como compatible
  • Acceso condicional: filtro para dispositivos

    Uso del acceso condicional para bloquear el acceso
  • Acceso condicional: bloqueo del acceso por ubicación.

    Configuración de las condiciones de uso
  • Condiciones de uso
  • El acceso condicional requiere condiciones de uso
  • AC.L1-3.1.22

    Información de práctica: Información de control publicada o procesada en sistemas de información de acceso público.

    Objetivos:
    Determinar si:
    [a.] se identifican personas autorizadas para publicar o procesar información sobre sistemas accesibles públicamente;
    [b.] se identifican los procedimientos para garantizar que la FCI no se publique o procese en sistemas accesibles públicamente;
    [c.] un proceso de revisión está en vigor antes de la publicación de cualquier contenido en sistemas accesibles públicamente; y
    [d.] El contenido de los sistemas accesibles públicamente se revisa para asegurarse de que no incluye información de contrato federal (FCI).
    Usted es responsable de configurar Privileged Identity Management (PIM) para administrar el acceso a los sistemas en los que la información publicada es accesible públicamente. Exija aprobaciones con justificación antes de la asignación de roles en PIM. Configure las Condiciones de uso (TOU) para los sistemas en los que la información publicada sea accesible públicamente para la confirmación registrada de los términos y condiciones para la publicación de información de acceso público.

    Planificación de la implementación de PIM
  • Qué es Privileged Identity Management
  • Planeación de una implementación de Privileged Identity Management

    Configuración de las condiciones de uso
  • Condiciones de uso
  • El acceso condicional requiere condiciones de uso
  • Configuración de roles de Microsoft Entra en PIM: exigir justificación
  • Dominio de identificación y autenticación (IA)

    En la tabla siguiente se proporciona una lista de objetivos e instrucciones de práctica, junto con indicaciones y recomendaciones de Microsoft Entra para que cumpla estos requisitos con Microsoft Entra ID.

    Instrucción y objetivos de práctica de CMMC Instrucciones y recomendaciones de Microsoft Entra
    IA.L1-3.5.1

    Instrucción de práctica: Identifique a los usuarios del sistema de información, los procesos que actúan en nombre de los usuarios o los dispositivos.

    Objetivos:
    Determinar si:
    [a.] se identifican los usuarios del sistema;
    [b.] se identifican los procesos que actúan en nombre de los usuarios autorizados;
    [c.] se identifican los dispositivos que acceden al sistema.
    Microsoft Entra ID identifica de forma única usuarios, procesos (identidades de entidad de servicio o de carga de trabajo) y dispositivos mediante la propiedad ID en los objetos de directorio respectivos. Puede filtrar los archivos de registro para ayudarle con la evaluación mediante los vínculos siguientes. Utilice la referencia siguiente para cumplir los objetivos de evaluación.

    Filtrado de registros por propiedades de usuario
  • Tipo de recurso User: propiedad ID

    Filtrado de registros por propiedades del servicio
  • Tipo de recurso ServicePrincipal: propiedad ID

    Filtrado de registros por propiedades del dispositivo
  • Tipo de recurso Device: propiedad ID
  • IA.L1-3.5.2

    Información de práctica: Autentica (o comprueba) las identidades de los usuarios, procesos o dispositivos, como requisito previo, para permitir el acceso a los sistemas de información de la organización.

    Objetivos:
    Determinar si:
    [a.] la identidad de cada usuario se autentica o comprueba como requisito previo para el acceso al sistema;
    [b.] la identidad de cada proceso que actúa en nombre de un usuario se autentica o comprueba como requisito previo para el acceso al sistema; y
    [c.] la identidad de cada dispositivo que accede o se conecta al sistema se autentica o comprueba como requisito previo para el acceso al sistema.
    Microsoft Entra ID autentica o comprueba de forma única a cada usuario, cada proceso que actúa en nombre del usuario o cada dispositivo como requisito previo para el acceso al sistema. Utilice la referencia siguiente para cumplir los objetivos de evaluación.

    Configurar cuentas de usuario
  • ¿Qué es la autenticación de Microsoft Entra?

    Configuración del identificador de Microsoft Entra ID para cumplir los niveles de garantía del autenticador de NIST

    Configuración de cuentas de entidad de servicio
  • Autenticación de entidad de servicio

    Configuración de cuentas de dispositivo
  • ¿Qué es una identidad de dispositivo?
  • Funcionamiento: Registro de dispositivos
  • ¿Qué es un token de actualización principal?
  • Qué contiene el PRT
  • Dominio de integridad de la información y del sistema (SI)

    En la tabla siguiente se proporciona una lista de objetivos e instrucciones de práctica, junto con indicaciones y recomendaciones de Microsoft Entra para que cumpla estos requisitos con Microsoft Entra ID.

    Instrucción de práctica de CMMC Instrucciones y recomendaciones de Microsoft Entra
    SI.L1-3.14.1: Identifica, notifica y corrige la información y los errores del sistema de información en el momento oportuno.

    SI.L1-3.14.2: Proporciona protección frente a código malintencionado en las ubicaciones correspondientes de los sistemas de información la organización.

    SI.L1-3.14.4: Actualiza los mecanismos de protección de código malintencionado cuando hay nuevas versiones disponibles.

    SI.L1-3.14.5: Realiza exámenes periódicos del sistema de información y exámenes en tiempo real de los archivos procedentes de orígenes externos cuando se descargan, se abren o se ejecutan.
    Guía consolidada para dispositivos administrados heredados
    Configuración del acceso condicional para requerir el dispositivo unido híbrido de Microsoft Entra. Para los dispositivos unidos a una instancia de AD local, se supone que el control de estos dispositivos se ejerce mediante soluciones de administración, como Configuration Manager o la directiva de grupo (GP). Dado que no hay ningún método para que Microsoft Entra ID determine si alguno de estos métodos se ha aplicado a un dispositivo, requerir un dispositivo unido a Microsoft Entra es un mecanismo relativamente débil para requerir un dispositivo administrado. El administrador juzga si los métodos que se aplican a sus dispositivos locales unidos a un dominio son lo suficientemente estrictos para constituir un dispositivo administrado, si el dispositivo también es un dispositivo unido a Microsoft Entra.

    Guía consolidada para dispositivos administrados en la nube (o con administración conjunta)
    Configure el acceso condicional para requerir que un dispositivo esté marcado como compatible; es la forma más eficaz de solicitar un dispositivo administrado. Esta opción requiere el registro del dispositivo en Microsoft Entra ID, e indicado como conforme por Intune o un sistema administrado de dispositivos móviles (MDM) de terceros que administra los dispositivos de Windows 10 a través de la integración de Microsoft Entra.

    Pasos siguientes