Compartir a través de


Configuración del identificador de Microsoft Entra para cumplir el nivel 2 de CMMC

Microsoft Entra ID cumple con los requisitos de prácticas relacionadas con identidades en cada nivel de certificación del modelo de madurez de ciberseguridad (CMMC). Para cumplir con los requisitos de CMMC V2.0 de nivel 2, es responsabilidad de las empresas que colaboran con el Departamento de Defensa (DoD) de EE. UU. y que operan en su nombre completar otras configuraciones o procesos.

En CMMC nivel 2, hay trece dominios que tienen una o varias prácticas relacionadas con la identidad:

  • Control de acceso (CA)
  • Auditoría y responsabilidad (AU)
  • Administración de configuración (CM)
  • Identificación y autenticación (IA)
  • Respuesta a los incidentes (IR)
  • Mantenimiento (MA)
  • Protección de medios (MP)
  • Seguridad del personal (PS)
  • Protección física (PE)
  • Evaluación de riesgos (RA)
  • Evaluación de la seguridad (CA)
  • Protección del sistema y de las comunicaciones
  • Integridad de la información y del sistema

En las demás partes de este artículo se proporcionan instrucciones para todos los dominios, excepto Control de acceso (AC) e Identificación y autenticación (IA), que se tratan en otros artículos. Para cada dominio, hay una tabla con vínculos a contenido que proporciona instrucciones paso a paso para llevar a cabo la práctica.

Auditoría y rendición de cuentas

En la tabla siguiente se proporciona una lista de objetivos e instrucciones de práctica, junto con indicaciones y recomendaciones de Microsoft Entra para que cumpla estos requisitos con Microsoft Entra ID.

Instrucción y objetivos de práctica de CMMC Instrucciones y recomendaciones de Microsoft Entra
AU.L2-3.3.1

Instrucción de práctica: crear y conservar registros y registros de auditoría del sistema para habilitar la supervisión, el análisis, la investigación y la generación de informes de actividad del sistema ilegal o no autorizada.

Objetivos:
Determinar si:
[a.] se especifican registros de auditoría (por ejemplo, los tipos de eventos que se van a registrar) para permitir la supervisión, el análisis, la investigación y la notificación de actividades ilegales o no autorizadas en el sistema;
[b.] se define el contenido de los registros de auditoría necesarios para apoyar la supervisión, el análisis, la investigación y la notificación de actividades ilegales o no autorizadas en el sistema;
[c.] se crean registros de auditoría (generados);
[d.] los registros de auditoría, una vez creados, contienen el contenido definido;
[e.] se definen requisitos de retención de los registros de auditoría; y
[f.] los registros de auditoría se conservan según lo especificado.

AU.L2-3.3.2

Instrucción de práctica: garantizar que las acciones que realicen usuarios individuales del sistema puedan rastrearse inequívocamente hasta llegar a dichos usuarios para que se les pueda responsabilizar de sus acciones.

Objetivos:
Determinar si:
[a.] se define el contenido de los registros de auditoría necesarios para poder relacionar de forma inequívoca a los usuarios con sus acciones; y
[b.] los registros de auditoría, una vez creados, contienen el contenido definido.
Todas las operaciones se auditan dentro de los registros de auditoría de Microsoft Entra. Cada entrada del registro de auditoría contiene el identificador de objeto inmutable de un usuario que se puede usar para realizar un seguimiento único de un usuario del sistema individual a cada acción. Puede recopilar y analizar los registros mediante una solución de Administración de eventos e información de seguridad (SIEM), como Microsoft Sentinel. Como alternativa, puede usar Azure Event Hubs para integrar los registros con soluciones SIEM de terceros para habilitar la supervisión y la notificación.
Informes de la actividad de auditoría en Azure Portal
Conexión de datos de Microsoft Entra a Microsoft Sentinel
Tutorial: Transmisión de registros a un centro de eventos de Azure
AU.L2-3.3.4

Instrucción de práctica: alerta en caso de que se produzca un error en un proceso de registro de auditoría.

Objetivos:
Determinar si:
[a.] se ha identificado al personal o los roles que se van a alertar si se identifica un error en el proceso de registro de auditoría;
[b.] se han definido los tipos de errores de proceso de registro de auditoría para los que se generará la alerta; y
[c.] se alerta a los roles o el personal identificado en caso de error en el proceso de registro de auditoría.
Azure Service Health notifica los incidentes del servicio de Azure para que pueda tomar medidas de mitigación del tiempo de inactividad. Configure alertas de nube personalizables para el identificador de Microsoft Entra.
¿Qué es Azure Service Health?
Tres maneras de recibir notificaciones sobre problemas del servicio de Azure
Azure Service Health
AU.L2-3.3.6

Instrucción de práctica: lograr una reducción del registro de auditoría y una generación de informes para posibilitar el análisis y la creación de informes a petición.

Objetivos:
Determinar si:
[a.] se proporciona una capacidad de reducción de registros de auditoría que admite el análisis a petición; y
[b.] se proporciona una funcionalidad de generación de informes que admita informes a petición.
Asegúrese de que los eventos de Microsoft Entra se incluyen en la estrategia de registro de eventos. Puede recopilar y analizar los registros mediante una solución de Administración de eventos e información de seguridad (SIEM), como Microsoft Sentinel. Como alternativa, puede usar Azure Event Hubs para integrar los registros con soluciones SIEM de terceros para habilitar la supervisión y la notificación. Use la administración de derechos de Microsoft Entra con revisiones de acceso para garantizar el estado de cumplimiento de las cuentas.
Informes de la actividad de auditoría en Azure Portal
Conexión de datos de Microsoft Entra a Microsoft Sentinel
Tutorial: Transmisión de registros a un centro de eventos de Azure
AU.L2-3.3.8

Instrucción de práctica: proteger la información de auditoría y las herramientas de registro de auditoría para que no se pueda acceder a ellas, modificarlas ni eliminarlas.

Objetivos:
Determinar si:
[a.] la información de auditoría está protegida contra el acceso no autorizado;
[b.] la información de auditoría está protegida contra la modificación no autorizada;
[c.] la información de auditoría está protegida contra la eliminación no autorizada;
[d.] las herramientas de registro de auditoría están protegidas contra el acceso no autorizado;
[e.] las herramientas de registro de auditoría están protegidas contra la modificación no autorizada; y
[f.] las herramientas de registro de auditoría están protegidas contra la eliminación no autorizada.

AU.L2-3.3.9

Instrucción de práctica: limitar la administración de la funcionalidad de registro de auditoría a un subconjunto de usuarios con privilegios.

Objetivos:
Determinar si:
[a.] se ha definido un subconjunto de usuarios con privilegios a quienes se ha concedido acceso para administrar la funcionalidad de registro de auditoría; y
[b.] la administración de la funcionalidad de registro de auditoría se limita al subconjunto definido de usuarios con privilegios.
Los registros de Microsoft Entra se conservan de forma predeterminada durante 30 días. Estos registros no pueden modificarse ni eliminarse y solo son accesibles para un conjunto limitado de roles con privilegios.
Registros de inicio de sesión en Microsoft Entra ID
Registros de auditoría en Microsoft Entra ID

Administración de configuración (CM)

En la tabla siguiente se proporciona una lista de objetivos e instrucciones de práctica, junto con indicaciones y recomendaciones de Microsoft Entra para que cumpla estos requisitos con Microsoft Entra ID.

Instrucción y objetivos de práctica de CMMC Instrucciones y recomendaciones de Microsoft Entra
CM.L2-3.4.2

Instrucción de práctica: establecer y aplicar la configuración de seguridad de los productos de tecnologías de la información empleados en los sistemas de la organización.

Objetivos:
Determinar si:
[a.] se han definido las opciones de configuración de seguridad para los productos de tecnologías de la información empleados en el sistema y se incluyen en la configuración de línea base; y
[b.] se aplican las opciones de configuración de seguridad de los productos de tecnologías de la información empleados en el sistema.
Adopte una postura de seguridad de confianza cero. Use directivas de acceso condicional para restringir el acceso a los dispositivos compatibles. Configure opciones de directiva en el dispositivo para aplicar la configuración de seguridad en el dispositivo con soluciones MDM, como Microsoft Intune. Microsoft Configuration Manager o los objetos de directiva de grupo también se pueden considerar en implementaciones híbridas y combinarse con un dispositivo unido a Microsoft Entra híbrido que requiere acceso condicional.

Confianza cero
Protección de la identidad con Confianza cero

Acceso condicional
¿Qué es el acceso condicional en Microsoft Entra ID?
Concesión de controles en la directiva de acceso condicional

Directivas de dispositivo
¿Qué es Microsoft Intune?
¿Qué es Defender para aplicaciones en la nube?
¿Qué es la administración de aplicaciones de Microsoft Intune?
Soluciones de administración de puntos de conexión de Microsoft
CM.L2-3.4.5

Instrucción de práctica: definir, documentar, aprobar y hacer cumplir restricciones de acceso físico y lógico asociadas a cambios en los sistemas de la organización.

Objetivos:
Determinar si:
[a.] se definen restricciones de acceso físico asociadas a cambios en el sistema;
[b.] se documentan restricciones de acceso físico asociadas a cambios en el sistema;
[c.] se aprueban restricciones de acceso físico asociadas a cambios en el sistema;
[d.] se aplican restricciones de acceso físico asociadas a cambios en el sistema;
[e.] se definen restricciones de acceso lógico asociadas a cambios en el sistema;
[f.] se documentan restricciones de acceso lógico asociadas a cambios en el sistema;
[g.] se aprueban restricciones de acceso lógico asociadas a cambios en el sistema; y
[h.] se aplican restricciones de acceso lógico asociadas a cambios en el sistema.
Microsoft Entra ID es un servicio de administración de identidad y acceso basado en la nube de Microsoft. Los clientes no tienen acceso físico a los centros de datos de Microsoft Entra. Por lo tanto, Microsoft satisface cada restricción de acceso físico y los clientes de Microsoft Entra ID las heredan. Implemente Microsoft Entra controles de acceso basados en roles. Elimine el acceso con privilegios permanentes y proporcione acceso Just-In-Time con flujos de trabajo de aprobación con Privileged Identity Management.
Introducción al control de acceso basado en roles en Microsoft Entra (RBAC)
Qué es Privileged Identity Management
Aprobar o rechazar solicitudes de roles de Microsoft Entra en PIM
CM.L2-3.4.6

Instrucción de práctica: utilizar el principio de funcionalidad mínima configurando los sistemas de la organización para proporcionar únicamente las funcionalidades esenciales.

Objetivos:
Determinar si:
[a.] las funcionalidades esenciales del sistema se definen en función del principio de funcionalidad mínima; y
[b.] el sistema está configurado para proporcionar solo las funcionalidades esenciales definidas.
Configure soluciones de administración de dispositivos (como Microsoft Intune) para implementar una línea de base de seguridad personalizada aplicada a los sistemas de la organización para quitar aplicaciones no esenciales y deshabilitar los servicios innecesarios. Deje solo las funcionalidades más necesarias para que los sistemas funcionen de forma eficaz. Configure el acceso condicional para restringir el acceso a dispositivos unidos a Microsoft Entra híbrido o compatibles.
Qué es Microsoft Intune
Requerir que el dispositivo esté marcado como compatible
Concesión de controles en la directiva de acceso condicional: exigir un dispositivo híbrido unido a Microsoft Entra
CM.L2-3.4.7

Instrucción de práctica: restringir, deshabilitar o impedir el uso de programas, funciones, puertos, protocolos y servicios no esenciales.

Objetivos:
Determinar si:
[a.] se definen programas esenciales;
[b.] se define el uso de programas no esenciales;
[c.] el uso de programas no esenciales está restringido, deshabilitado o se impide según lo especificado;
[d.] se definen funciones esenciales;
[e.] se define el uso de funciones no esenciales;
[f.] el uso de funciones no esenciales está restringido, deshabilitado o se impide según lo especificado;
[g.] se definen puertos esenciales;
[h.] se define el uso de puertos no esenciales;
[i.] el uso de puertos no esenciales está restringido, deshabilitado o se impide según lo especificado;
[j.] se definen protocolos esenciales;
[k.] se define el uso de protocolos no esenciales;
[l.] el uso de protocolos no esenciales está restringido, deshabilitado o se impide según lo especificado;
[m.] se definen los servicios esenciales;
[n.] se define el uso de servicios no esenciales; y
[o.] el uso de servicios no esenciales está restringido, deshabilitado o se impide según lo especificado.
Use el rol Administrador de aplicaciones para delegar el uso autorizado de las aplicaciones esenciales. Use roles de aplicación o notificaciones de grupo para administrar el acceso con privilegios mínimos dentro de la aplicación. Configure el consentimiento del usuario para requerir la aprobación del administrador y no permita el consentimiento del propietario del grupo. Configure flujos de trabajo de solicitudes de consentimiento del administrador para permitir que los usuarios soliciten acceso a las aplicaciones que requieren consentimiento del administrador. Use Microsoft Defender for Cloud Apps para identificar el uso de aplicaciones no autorizadas o desconocidas. Use esta telemetría para determinar las aplicaciones esenciales o no esenciales.
Roles integrados de Microsoft Entra: administrador de aplicaciones
Roles de aplicación de Microsoft Entra: roles de aplicación frente a grupos
Configuración del consentimiento de los usuarios a las aplicaciones
Configuración del consentimiento del propietario del grupo para las aplicaciones que acceden a los datos del grupo
Configuración del flujo de trabajo de consentimiento del administrador
¿Qué es Defender para aplicaciones en la nube?
Tutorial de detección y administración de Shadow IT
CM.L2-3.4.8

Instrucción de práctica: aplicar la directiva de denegar por excepción (lista de bloqueados) para impedir el uso de software no autorizado o la directiva de denegar todo, permitir por excepción (lista de permitidos) para permitir la ejecución de software autorizado.

Objetivos:
Determinar si:
[a.] se especifica una directiva que detalla si se va a implementar la lista de permitidos o la lista de bloqueados;
[b.] se especifica el software cuya ejecución se permite según la lista de permitidos o se deniega según la lista de bloqueados; y
[c.] se implementa la lista de permitidos para permitir la ejecución de software autorizado o la lista de bloqueados para impedir el uso de software no autorizado según se especifica.

CM.L2-3.4.9

Instrucción de práctica: controlar y supervisar el software instalado por el usuario.

Objetivos:
Determinar si:
[a.] se establece una directiva para controlar la instalación de software por parte de los usuarios;
[b.] se controla la instalación de software por parte de los usuarios en función de la directiva establecida; y
[c.] se supervisa la instalación de software por parte de los usuarios.
Configure la directiva de administración de configuración o MDM para evitar el uso de software no autorizado. Configure los controles de concesión de acceso condicional para requerir dispositivos compatibles o unidos híbridos para incorporar el cumplimiento de dispositivos con la directiva de administración de configuración o MDM en la decisión de autorización de acceso condicional.
Qué es Microsoft Intune
Acceso condicional: requerir dispositivos compatibles o unidos híbridos

Respuesta a los incidentes (IR)

En la tabla siguiente se proporciona una lista de objetivos e instrucciones de práctica, junto con indicaciones y recomendaciones de Microsoft Entra para que cumpla estos requisitos con Microsoft Entra ID.

Instrucción y objetivos de práctica de CMMC Instrucciones y recomendaciones de Microsoft Entra
IR.L2-3.6.1

Instrucción de práctica: establecer una funcionalidad de control de incidentes operativos para los sistemas de la organización que incluya actividades de preparación, detección, análisis, contención, recuperación y respuesta del usuario.

Objetivos:
Determinar si:
[a.] se establece una capacidad operativa de control de incidentes;
[b.] la capacidad operativa de control de incidentes incluye preparación;
[c.] la capacidad operativa de control de incidentes incluye detección;
[d.] la capacidad operativa de control de incidentes incluye análisis;
[e.] la capacidad operativa de control de incidentes incluye contención;
[f.] la capacidad operativa de control de incidentes incluye recuperación; y
[g.] la funcionalidad operativa de control de incidentes incluye actividades de respuesta del usuario.
Implemente funcionalidades de control y supervisión de incidentes. Los registros de auditoría registran todos los cambios de configuración. Los eventos de autenticación y autorización se auditan en los registros de inicio de sesión, y los riesgos detectados se auditan en los registros de Identity Protection. Puede transmitir cada uno de estos registros directamente a una solución SIEM, como Microsoft Sentinel. También puede usar Azure Event Hubs para integrar registros con soluciones SIEM de terceros.

Eventos de auditoría
Informes de la actividad de auditoría en Azure Portal
Informes de actividad de inicio de sesión en Azure Portal
Cómo: Investigar los riesgos

Integraciones de SIEM
Microsoft Sentinel: conexión de datos de Microsoft Entra ID (Microsoft Entra ID)Transmisión a un centro de eventos de Azure y a otros SIEM

Mantenimiento (MA)

En la tabla siguiente se proporciona una lista de objetivos e instrucciones de práctica, junto con indicaciones y recomendaciones de Microsoft Entra para que cumpla estos requisitos con Microsoft Entra ID.

Instrucción y objetivos de práctica de CMMC Instrucciones y recomendaciones de Microsoft Entra
MA.L2-3.7.5

Instrucción de práctica: requerir que la autenticación multifactor establezca sesiones de mantenimiento no locales a través de conexiones de red externas y ponga fin a dichas conexiones cuando se complete el mantenimiento no local.

Objetivos:
Determinar si:
[a.] la autenticación multifactor se utiliza para establecer sesiones de mantenimiento no locales a través de conexiones de red externas; y
[b.] se pone fin a las sesiones de mantenimiento no locales establecidas a través de conexiones de red externas cuando se complete el mantenimiento no local.
Los atacantes tienen como destino las cuentas con derechos administrativos asignados, incluidas las cuentas que se usan para establecer sesiones de mantenimiento no locales. Exigir la autenticación multifactor (MFA) en esas cuentas es una forma sencilla de reducir el riesgo de que las cuentas se vean comprometidas.
Acceso condicional: exigir la autenticación multifactor a todos los usuarios
MP.L2-3.8.7

Instrucción de práctica: controlar el uso de medios extraíbles en componentes del sistema.

Objetivos:
Determinar si:
[a.] se controla el uso de medios extraíbles en componentes del sistema.
Configure directivas de administración de dispositivos mediante MDM (como Microsoft Intune), Configuration Manager u objetos de directiva de grupo (GPO) para controlar el uso de medios extraíbles en los sistemas. Implemente y administre el control de acceso del almacenamiento extraíble mediante Intune, Configuration Manager o la directiva de grupo. Configure directivas de acceso condicional para exigir el cumplimiento de los dispositivos.

Acceso condicional
Requerir que el dispositivo esté marcado como compatible
Requerir un dispositivo híbrido unido a Microsoft Entra

Intune
Directivas de cumplimiento de dispositivos en Microsoft Intune

Control de acceso del almacenamiento extraíble
Implementación y administración del control de acceso del almacenamiento extraíble mediante Intune
Implementación y administración del control de acceso del almacenamiento extraíble mediante directiva de grupo

Seguridad del personal (PS)

En la tabla siguiente se proporciona una lista de objetivos e instrucciones de práctica, junto con indicaciones y recomendaciones de Microsoft Entra para que cumpla estos requisitos con Microsoft Entra ID.

Instrucción y objetivos de práctica de CMMC Instrucciones y recomendaciones de Microsoft Entra
PS.L2-3.9.2

Instrucción de práctica: comprobar que los sistemas de la organización que contienen CUI estén protegidos durante las acciones de personal, como terminaciones y transferencias, y después de ellas.

Objetivos:
Determinar si:
[a.] se establece una directiva o un proceso para poner fin al acceso al sistema y cualquier credencial coincidente con acciones del personal;
[b.] se pone fin al acceso y las credenciales del sistema conforme a las acciones del personal, como la terminación o la transferencia; y
[c.] el sistema está protegido durante las acciones de transferencia del personal y después de ellas.
Configure el aprovisionamiento (incluida la deshabilitación tras la finalización) de las cuentas de Microsoft Entra ID desde sistemas de RR. UU. externos, Active Directory local o directamente en la nube. Ponga fin a todo el acceso al sistema revocando las sesiones existentes.

Aprovisionamiento de cuentas
¿Qué es el aprovisionamiento controlado por RR. HH. con Microsoft Entra ID?
Sincronización de Microsoft Entra Connect: comprender y personalizar la sincronización
¿Qué es la sincronización en la nube de Microsoft Entra Connect?

Revocación de todos los autenticadores asociados
Revocación del acceso de usuario en Microsoft Entra ID

Protección del sistema y de las comunicaciones

En la tabla siguiente se proporciona una lista de objetivos e instrucciones de práctica, junto con indicaciones y recomendaciones de Microsoft Entra para que cumpla estos requisitos con Microsoft Entra ID.

Instrucción y objetivos de práctica de CMMC Instrucciones y recomendaciones de Microsoft Entra
SC.L2-3.13.3

Instrucción de práctica: separar la funcionalidad del usuario de la funcionalidad de administración del sistema.

Objetivos:
Determinar si:
[a.] se identifica la funcionalidad del usuario;
[b.] se identifica la funcionalidad de administración del sistema; y
[c.] se separa la funcionalidad del usuario de la funcionalidad de administración del sistema.
Mantenga cuentas de usuario independientes en Microsoft Entra ID para el uso diario en productividad y la administración administrativa o del sistema o con privilegios. Las cuentas con privilegios deben ser cuentas solo en la nube o administradas y no estar sincronizadas desde el entorno local para proteger el entorno en la nube frente a riesgos locales. El acceso con privilegios o del sistema solo debe permitirse desde una estación de trabajo de acceso con privilegios (PAW) con seguridad reforzada. Configure los filtros del dispositivo de acceso condicional para restringir el acceso a las aplicaciones administrativas de las PAW habilitadas mediante Azure Virtual Desktop.
¿Por qué son importantes los dispositivos de acceso con privilegios?
Roles y perfiles de dispositivos
Filtro para dispositivos como una condición de la directiva de acceso condicional
Azure Virtual Desktop
SC.L2-3.13.4

Instrucción de práctica: evitar la transferencia de información no autorizada e imprevista mediante recursos compartidos del sistema.

Objetivos:
Determinar si:
[a.] se evita la transferencia de información no autorizada e imprevista mediante recursos compartidos del sistema.
Configure directivas de administración de dispositivos a través de MDM (como Microsoft Intune), Configuration Manager u objetos de directiva de grupo (GPO) para asegurarse de que los dispositivos son compatibles con los procedimientos de protección del sistema. Incluya el cumplimiento de la directiva de la empresa con respecto a las revisiones de software para evitar que los atacantes se aprovechen de estas brechas.

Configure directivas de acceso condicional para exigir el cumplimiento de los dispositivos.

Acceso condicional
Requerir que el dispositivo esté marcado como compatible
Requerir un dispositivo híbrido unido a Microsoft Entra

InTune
Directivas de cumplimiento de dispositivos en Microsoft Intune
SC.L2-3.13.13

Instrucción de práctica: controlar y supervisar el uso del código móvil.

Objetivos:
Determinar si:
[a.] se controla el uso del código móvil; y
[b.] se supervisa el uso de código móvil.
Configure directivas de administración de dispositivos mediante MDM (como Microsoft Intune), Configuration Manager u objetos de directiva de grupo (GPO) para deshabilitar el uso de código móvil. Cuando se requiera el uso del código móvil, supervise el uso con seguridad de los puntos de conexión, como Microsoft Defender para punto de conexión.

Configure directivas de acceso condicional para exigir el cumplimiento de los dispositivos.

Acceso condicional
Requerir que el dispositivo esté marcado como compatible
Requerir un dispositivo híbrido unido a Microsoft Entra

InTune
Directivas de cumplimiento de dispositivos en Microsoft Intune

Defender para punto de conexión
Microsoft Defender para punto de conexión

Integridad de la información y del sistema

En la tabla siguiente se proporciona una lista de objetivos e instrucciones de práctica, junto con indicaciones y recomendaciones de Microsoft Entra para que cumpla estos requisitos con Microsoft Entra ID.

Instrucción y objetivos de práctica de CMMC Instrucciones y recomendaciones de Microsoft Entra
SI.L2-3.14.7

Instrucción de práctica:

Objetivos: identificar el uso no autorizado de los sistemas de la organización.
Determinar si:
[a.] se define el uso autorizado del sistema; y
[b.] se identifica el uso no autorizado del sistema.
Consolide la telemetría: registros de Microsoft Entra para realizar transmisiones a SIEM, como directivas de configuración de la administración de dispositivos de Azure Sentinel mediante MDM (como Microsoft Intune), Configuration Manager u objetos de directiva de grupo (GPO) para requerir que la detección o protección de intrusiones (IDS/IPS), como Microsoft Defender para punto de conexión, está instalada y en uso. Use la telemetría proporcionada por IDS/IPS para identificar actividades o condiciones inusuales relacionadas con el tráfico de comunicaciones entrantes y salientes o el uso no autorizado.

Configure directivas de acceso condicional para exigir el cumplimiento de los dispositivos.

Acceso condicional
Requerir que el dispositivo esté marcado como compatible
Requerir un dispositivo híbrido unido a Microsoft Entra

InTune
Directivas de cumplimiento de dispositivos en Microsoft Intune

Defender para punto de conexión
Microsoft Defender para punto de conexión

Pasos siguientes