Compartir a través de


Fase 1: implementación del marco para administrar a escala

En esta sección de la guía de referencia de operaciones de Administración de permisos de Microsoft Entra se describen las comprobaciones y acciones que se deben tener en cuenta para delegar de forma eficaz permisos y administrar a gran escala.

Definición de un modelo de administración delegada

Propietario recomendado: arquitectura de seguridad de la información

Definir los administradores de la Administración de permisos de Microsoft Entra

Para empezar a poner en marcha la Administración de permisos de Microsoft Entra, asigne de dos a cinco administradores de administración de permisos que deleguen permisos en el producto, configuren las opciones clave y creen y administren la configuración de la organización.

Importante

La Administración de permisos de Microsoft Entra se basa en usuarios con direcciones de correo electrónico válidas. Se recomienda que los administradores de Administración de permisos tengan cuentas de buzón habilitadas.

Asigne a los administradores designados el rol Administrador de Administración de permisos en Microsoft Entra ID para realizar las tareas necesarias. Se recomienda usar Privileged Identity Management (PIM) para proporcionar a los administradores acceso Just-In-Time (JIT) al rol, en lugar de asignarlo de forma permanente.

Definir y mantener la estructura de carpetas

En Administración de permisos, una carpeta es un grupo de sistemas de autorización. Se recomienda crear carpetas en función de la estrategia de delegación de la organización. Por ejemplo, si la organización delega en función de los equipos, cree carpetas para:

  • Finanzas de producción
  • Infraestructura de producción
  • Investigación y desarrollo de preproducción

Una estructura de carpetas eficaz facilita la delegación de permisos a gran escala y proporciona a los propietarios del sistema de autorización una experiencia de producto positiva.

Para ayudar a simplificar el entorno, consulte creación de carpetas para organizar los sistemas de autorización.

Creación de grupos de seguridad de Microsoft Entra para delegar permisos

La Administración de permisos de Microsoft Entra tiene un sistema de acceso basado en grupos que usa grupos de seguridad de Microsoft Entra para conceder permisos a diferentes sistemas de autorización. Para delegar permisos, el equipo de IAM crea grupos de seguridad de Microsoft Entra que se asignan a los propietarios del sistema de autorización y las responsabilidades de administración de permisos que defina. Asegúrese de que los usuarios con la propiedad compartida y las responsabilidades del producto estén en el mismo grupo de seguridad.

Se recomienda usar PIM para grupos. Esto proporciona acceso JIT a la Administración de permisos a los usuarios y se alinea con los principios JIT de confianza cero y acceso suficiente.

Para crear grupos de seguridad de Microsoft Entra, consulte administrar grupos y pertenencia a grupos.

Asignación de permisos en Administración de permisos de Microsoft Entra

Una vez creados los grupos de seguridad de Microsoft Entra, un administrador de la Administración de permisos concederá a los grupos de seguridad los permisos necesarios.

Como mínimo, asegúrese de que a los grupos de seguridad se les concedan permisos de Visor para los sistemas de autorización de los que sean responsables. Use permisos de Controlador para grupos de seguridad con miembros que realicen acciones de corrección. Obtenga más información sobre los roles de Administración de permisos de Microsoft Entra y los niveles de permisos.

Para obtener más información sobre cómo administrar usuarios y grupos en la Administración de permisos:

Determinación de la administración del ciclo de vida del sistema de autorización

Propietarios recomendados: arquitectura de seguridad de la información e infraestructura en la nube

A medida que se crean nuevos sistemas de autorización y los sistemas de autorización actuales evolucionan, crean y mantienen un proceso bien definido para los cambios en la Administración de permisos de Microsoft Entra. En la siguiente tabla se describen las tareas y los propietarios recomendados.

Tarea Propietario recomendado
Definición del proceso de detección para los nuevos sistemas de autorización creados en el entorno Arquitectura de seguridad de la información
Definición de la evaluación de prioridades y los procesos de incorporación para los nuevos sistemas de autorización en la Administración de permisos Arquitectura de seguridad de la información
Definición de los procesos de administración para nuevos sistemas de autorización: delegación de permisos y actualización de la estructura de carpetas Arquitectura de seguridad de la información
Desarrollo de una estructura de carga cruzada. Determinación de un proceso de administración de costes. El propietario varía según la organización

Definición de una estrategia de índice de exceso de permisos

Propietario recomendado: arquitectura de seguridad de la información

Se recomienda definir objetivos y casos de uso para la forma en que el índice de exceso de permisos (PCI) impulsa la actividad y los informes de arquitectura de seguridad de la información. Este equipo puede definir y ayudar a otros usuarios a cumplir los umbrales de PCI de destino de la organización.

Establecimiento de umbrales de PCI de destino

Los umbrales de PCI guían el comportamiento operativo y actúan como directivas para determinar cuándo se requerirá acción en su entorno. Establezca umbrales de PCI para:

  • Sistemas de autorización
  • Usuarios de identidad humana
    • Directorio de empresa (ED)
    • SAML
    • Local
    • Invitado
  • Identidades no humanas

Nota:

Dado que la actividad de identidades no humanas varía menos que la de las identidades humanas, aplique un ajuste de tamaño más estricto a las identidades no humanas: establezca un umbral de PCI inferior.

Los umbrales de PCI varían en función de los objetivos y los casos de uso de la organización. Se recomienda alinearse con los umbrales de riesgo de la Administración de permisos integrados. Consulte los siguientes intervalos de PCI, por riesgo:

  • Bajo: de 0 a 33
  • Mediano: 34 a 67
  • Alto: de 68 a 100

Con la lista anterior, revise los siguientes ejemplos de directivas de umbral de PCI:

Category Umbral de PCI Directiva
Sistemas de autorización 67: clasificación del sistema de autorización como de alto riesgo Si un sistema de autorización tuviera una puntuación de PCI superior a 67, revise y cambie el tamaño de las identidades PCI que estén altas en el sistema de autorización
Identidades humanas: ED, SAML y local 67: clasificación de identidades humanas como de riesgo alto Si una identidad humana tuviera una puntuación de PCI superior a 67, corrija el tamaño de los permisos de la identidad
Identidad humana: usuario invitado 33: clasificación de usuarios invitados como de riesgo alto o medio Si un usuario invitado tuviera una puntuación de PCI superior a 33, corrija el tamaño de los permisos de la identidad
Identidades no humanas 33: clasificación de identidades no humanas como de riesgo alto o medio Si una identidad no humana tuviera una puntuación de PCI superior a 33, corrija el tamaño de los permisos de la identidad

Pasos siguientes