Share via


Paso 1: agregar aplicaciones SaaS a Microsoft Entra ID y al ámbito de las directivas

Microsoft Entra ID es el servicio de administración de identidades y acceso basada en la nube de Microsoft. Microsoft Entra ID proporciona soluciones de autenticación y autorización seguras, de modo que los clientes, asociados y empleados pueden acceder a las aplicaciones que necesitan. Microsoft Entra ID, el acceso condicional, la autenticación multifactor, el inicio de sesión único (SSO) y el aprovisionamiento automático de usuarios facilitan y protegen la administración de accesos e identidades.

Integre las aplicaciones SaaS en Microsoft Entra ID para que pueda supervisar y configurar el acceso para ellas. Microsoft Entra ID tiene una galería de aplicaciones, que es una colección de aplicaciones SaaS que se han integrado previamente con Microsoft Entra ID. También puede agregar sus propias aplicaciones personalizadas. Para obtener más información, consulte Cinco pasos para la integración de todas las aplicaciones en Microsoft Entra ID.

Después de agregar aplicaciones a Microsoft Entra ID, puede configurar cómo se accede a las aplicaciones y cómo están sujetas a condiciones específicas incluyéndolas en el ámbito de las directivas de acceso a dispositivos y identidades de Confianza cero.

Si ya ha implementado aplicaciones de Microsoft Defender for Cloud, puede detectar aplicaciones SaaS que se usan en su organización. Para más información, consulte el paso 2 de esta solución y Detección y administración de shadow IT en la red.

Adición de aplicaciones en Microsoft Entra ID

Agregar aplicaciones en Microsoft Entra ID le ayuda a aprovechar los servicios que proporciona, entre los que se incluyen:

  • Autenticación y autorización de aplicaciones.
  • Autenticación y autorización de usuarios.
  • Inicio de sesión único (SSO) mediante federación o contraseñas.
  • Aprovisionamiento y sincronización de usuarios.
  • El control de acceso basado en roles que usa Microsoft Entra para definir los roles de aplicación y realizar comprobaciones de autorización basadas en roles en una aplicación.
  • Servicios de autorización OAuth, que usa Microsoft 365 y otras aplicaciones de Microsoft para autorizar el acceso a los recursos y las API.
  • Publicación de aplicaciones y proxy para publicar una aplicación desde una red privada en Internet.
  • Atributos de extensión de esquema de directorio para almacenar datos adicionales en Microsoft Entra ID.

Hay varias maneras de agregar aplicaciones en Microsoft Entra ID. La manera más fácil de empezar a administrar aplicaciones consiste en usar la galería de aplicaciones. También tiene la opción de agregar aplicaciones personalizadas. En esta sección recorrerá la interfaz de usuario de la solución.

Microsoft Entra ID tiene una galería de aplicaciones que contiene una colección de aplicaciones SaaS que se han integrado previamente con Microsoft Entra ID. Simplemente inicie sesión en el Centro de administración de Microsoft Entra y elija las aplicaciones de plataformas en la nube específicas, aplicaciones destacadas o busque la aplicación que desea usar.

Para más información, consulte Agregar una aplicación empresarial e Información general sobre la galería de aplicaciones de Microsoft Entra.

Puede desarrollar sus propias aplicaciones en la nube personalizadas y registrarlas en Microsoft Entra ID. Registrarlas con Microsoft Entra ID le permite aprovechar las características de seguridad proporcionadas por su inquilino de Microsoft 365. En el Centro de administración Microsoft Entra, puede registrar la aplicación en Registros de aplicaciones o puede registrarla mediante el vínculo Cree su propia aplicación al agregar una nueva aplicación en Aplicaciones empresariales.

Para más información, consulte ¿Qué es la administración de aplicaciones en Microsoft Entra ID? y Solicitud para publicar la aplicación en la galería de aplicaciones de Microsoft Entra.

Agregue aplicaciones al ámbito de las directivas de acceso e identidad de Confianza cero.

Las directivas de acceso condicional permiten que se asignen controles a determinadas aplicaciones, acciones o contextos de autenticación. Puede definir condiciones como qué tipo de dispositivo puede acceder a un recurso, niveles de riesgo de usuario, ubicaciones de confianza y otras condiciones, como la autenticación sólida. Por ejemplo, la autenticación multifactor (MFA) ayuda a proteger el acceso a los datos y las aplicaciones con seguridad adicional al requerir una segunda forma de comprobación.

Después de agregar aplicaciones a Microsoft Entra ID, deberá agregarlas al ámbito de las directivas de acceso a dispositivos e identidades de Confianza cero.

Actualización de las directivas habituales

En el diagrama siguiente se muestran las directivas de acceso a dispositivos y identidades de confianza cero para aplicaciones SaaS y PaaS, resaltando el conjunto de directivas de acceso condicional comunes cuyos ámbitos deben modificarse para incluir las aplicaciones SaaS.

Diagrama de las directivas de acceso a dispositivos e identidades de confianza cero para aplicaciones SaaS con directivas resaltadas cuyos ámbitos deben modificarse.

Para que cada directiva se actualice, asegúrese de que las aplicaciones y sus servicios dependientes se incluyan en la asignación de aplicaciones en la nube.

En esta tabla se enumeran las directivas que deben revisarse con vínculos a cada directiva del conjunto de directivas comunes de acceso a identidades y dispositivos.

Nivel de protección Directivas Descripción
Punto de partida Exigir la MFA cuando el riesgo de inicio de sesión sea medio o alto Asegúrese de que las aplicaciones en la nube y los servicios dependientes se incluyan en la lista de aplicaciones.
Bloquear clientes que no admiten la autenticación moderna Incluya las aplicaciones y los servicios dependientes en la asignación de aplicaciones en la nube.
Los usuarios de alto riesgo deben cambiar la contraseña Obliga a los usuarios de la aplicación a cambiar su contraseña al iniciar sesión si se detecta actividad de alto riesgo para su cuenta.
Aplicar directivas de protección de datos de aplicaciones Asegúrese de que las aplicaciones en la nube y los servicios dependientes se incluyan en la lista de aplicaciones. Actualice la directiva para cada plataforma (iOS, Android, Windows).
Empresa Requiera MFA cuando el riesgo de inicio de sesión sea bajo, medio o alto Asegúrese de que las aplicaciones en la nube y los servicios dependientes se incluyan en la lista de aplicaciones.
Exigir PC y dispositivos móviles conformes Asegúrese de que las aplicaciones en la nube y los servicios dependientes se incluyan en la lista de aplicaciones.
Seguridad especializada Exigir siempre la MFA Independientemente de la identidad del usuario, la organización usa MFA.

Para obtener más información, consulte Directivas recomendadas de Microsoft Defender for Cloud Apps para aplicaciones SaaS.

Paso siguiente

Diagrama de los pasos para integrar y proteger aplicaciones SaaS con el paso 2 resaltado

Continúe en el paso 2 para crear directivas de Defender for Cloud Apps.