Acceso condicional con co-administración

El acceso condicional se asegura de que solo los usuarios de confianza puedan acceder a los recursos de la organización en dispositivos de confianza mediante aplicaciones de confianza. Se ha creado desde cero en la nube. Tanto si administra dispositivos con Intune como si amplía la implementación de Configuration Manager con la administración en colaboración, funciona de la misma manera.

En el siguiente vídeo, el jefe de programa sénior, Joey Glocke, y el jefe de marketing de productos Locky Ainley analizan y desmándalo de acceso condicional con la administración compartida:

Con la administración conjunta, Intune evalúa cada dispositivo de la red para determinar su nivel de confianza. Realiza esta evaluación de las dos maneras siguientes:

  1. Intune se asegura de que un dispositivo o aplicación esté administrado y configurado de forma segura. Esta comprobación depende de cómo establezca las directivas de cumplimiento de la organización. Por ejemplo, asegúrate de que todos los dispositivos tienen el cifrado habilitado y no están liberados.

    • Esta evaluación es una infracción de seguridad previa y basada en la configuración

    • En el caso de los dispositivos administrados de forma co-administrada, Configuration Manager también realiza una evaluación basada en la configuración. Por ejemplo, actualizaciones necesarias o cumplimiento de aplicaciones. Intune combina esta evaluación junto con su propia evaluación.

  2. Intune detecta incidentes de seguridad activos en un dispositivo. Usa la seguridad inteligente de Microsoft Defender para Endpoint y otros proveedores de defensa contra amenazas móviles. Estos partners ejecutan análisis de comportamiento continuo en dispositivos. Este análisis detecta incidentes activos y, a continuación, pasa esta información a Intune para la evaluación de cumplimiento en tiempo real.

    • Esta evaluación es posterior a la infracción de seguridad y está basada en incidentes

El vicepresidente corporativo de Microsoft, Brad Anderson, analiza el acceso condicional en profundidad con demostraciones en directo durante la nota clave de Ignite 2018.

El acceso condicional también proporciona un lugar centralizado para ver el estado de todos los dispositivos conectados a la red. Obtiene las ventajas de la escala de nube, que es especialmente valiosa para probar instancias de producción de Configuration Manager.

Ventajas

Cada equipo de IT está obsesionado con la seguridad de la red. Es obligatorio asegurarse de que todos los dispositivos cumplen los requisitos de seguridad y empresa antes de acceder a la red. Con acceso condicional, puede determinar los siguientes factores:

  • Si todos los dispositivos están cifrados
  • Si el malware está instalado
  • Si se actualiza su configuración
  • Si está jailbreak o rooteado

El acceso condicional combina el control granular sobre los datos de la organización con una experiencia de usuario que maximiza la productividad de los trabajadores en cualquier dispositivo desde cualquier ubicación.

En el siguiente vídeo se muestra cómo Microsoft Defender para endpoint (anteriormente conocido como Protección contra amenazas avanzada) se integra en escenarios comunes que se experimentan con regularidad:

Con la administración compartida, Intune puede incorporar las responsabilidades de Configuration Manager para evaluar el cumplimiento de los estándares de seguridad de las aplicaciones o actualizaciones necesarias. Este comportamiento es importante para cualquier organización de TI que quiera seguir usando Configuration Manager para la administración compleja de aplicaciones y revisiones.

El acceso condicional también es una parte crítica del desarrollo de la arquitectura de red de confianza cero. Con el acceso condicional, los controles de acceso a dispositivos compatibles cubren las capas fundamentales de red de confianza cero. Esta funcionalidad es una gran parte de cómo proteger su organización en el futuro.

Para obtener más información, consulta la entrada de blog sobre Mejorar el acceso condicional con datos de riesgo de máquina de Microsoft Defender para endpoint.

Casos prácticos

La firma de consultoría de IT Wipro usa el acceso condicional para proteger y administrar los dispositivos usados por los 91.000 empleados. In a recent case study, the vice president of IT at Wipro noted:

Lograr el acceso condicional es una gran victoria para Wipro. Ahora, todos nuestros empleados tienen acceso móvil a la información a petición. Hemos mejorado nuestra posición de seguridad y la productividad de los empleados. Ahora, 91.000 empleados se benefician del acceso altamente seguro a más de 100 aplicaciones desde cualquier dispositivo, en cualquier lugar.

Otros ejemplos son:

  • Nestlé, que usa acceso condicional basado en aplicaciones para más de 150.000 empleados

  • La compañía de software de automatización, Cadence, que ahora puede asegurarse de que "solo los dispositivos administrados tienen acceso a Aplicaciones Microsoft 365 como Teams y la intranet de la compañía". También pueden ofrecer a sus empleados "acceso más seguro a otras aplicaciones basadas en la nube, como Workday y Salesforce".

Intune también está totalmente integrado con socios como Cisco ISE, Aruba Clear Pass y Citrix NetScaler. Con estos partners, puede mantener los controles de acceso en función de la inscripción de Intune y el estado de cumplimiento del dispositivo en estas otras plataformas.

Para obtener más información, vea los siguientes vídeos:

Propuesta de valor

Con el acceso condicional y la integración de ATP, está forzando un componente fundamental de cada organización de TI: el acceso seguro a la nube.

En más del 63 % de todas las infracciones de datos, los atacantes obtienen acceso a la red de la organización a través de credenciales de usuario débiles, predeterminadas o robadas. Dado que el acceso condicional se centra en proteger la identidad del usuario, restringe el robo de credenciales. El acceso condicional administra y protege las identidades, ya sean con privilegios o sin privilegios. No hay mejor manera de proteger los dispositivos y los datos de ellos.

Dado que el acceso condicional es un componente principal de Enterprise Mobility + Security (EMS), no se requiere ninguna configuración o arquitectura local. Con Intune y Azure Active Directory (Azure AD), puede configurar rápidamente el acceso condicional en la nube. Si actualmente usa Configuration Manager, puede extender fácilmente el entorno a la nube con la administración en colaboración y empezar a usarlo en este momento.

Para obtener más información acerca de la integración de ATP, consulta esta entrada de blog De Microsoft Defender para la puntuación de riesgo de dispositivo de extremo expone nuevos ataques cibernéticos,impulsa el acceso condicional para proteger las redes. Detalla cómo un grupo de hackers avanzado usaba herramientas nunca antes vistas. La nube de Microsoft los detectó y los detuvo porque los usuarios dirigidos tenían acceso condicional. La intrusión activó la directiva de acceso condicional basada en riesgos del dispositivo. Aunque el atacante ya estableció un punto de conexión en la red, las máquinas explotadas se restringían automáticamente el acceso a los servicios y datos de la organización administrados por Azure AD.

Configurar

El acceso condicional es fácil de usar cuando se habilita la administración en colaboración. Requiere mover la carga de trabajo directivas de cumplimiento a Intune. Para obtener más información, vea How to switch Configuration Manager workloads to Intune.

Para obtener más información acerca del uso del acceso condicional, consulte los siguientes artículos:

Nota

Las características de acceso condicional están disponibles inmediatamente para dispositivos Azure AD unidos a dispositivos híbridos. Estas características incluyen la autenticación multifactor y el control de acceso híbrido Azure AD unirse al control de acceso. Este comportamiento se debe a que se basan en Azure AD propiedades. Para aprovechar la evaluación basada en la configuración de Intune y Configuration Manager, habilite la administración en colaboración. Esta configuración proporciona control de acceso directamente desde Intune para dispositivos compatibles. También proporciona la característica de evaluación de directivas de cumplimiento de Intune.