Directivas comunes de acceso a dispositivos y identidad de confianza cero

Se aplica a

En este artículo se describen las directivas comunes recomendadas de acceso a dispositivos y identidades de confianza cero para proteger el acceso a los servicios en la nube de Microsoft 365, incluidas las aplicaciones locales publicadas con un proxy de aplicación Azure Active Directory (Azure AD).

En esta guía se describe cómo implementar las directivas recomendadas en un entorno recién aprovisionado. La configuración de estas directivas en un entorno de laboratorio independiente permite comprender y evaluar las directivas recomendadas antes de realizar el lanzamiento en los entornos de preproducción y producción. El entorno recién aprovisionado puede ser híbrido o solo en la nube para reflejar sus necesidades de evaluación.

Conjunto de directivas

En el siguiente diagrama se muestra el conjunto de directivas recomendado. Muestra a qué nivel de protección se aplica cada directiva y si las directivas se aplican a equipos, teléfonos y tabletas, o ambas categorías de dispositivos. También indica dónde se configuran estas directivas.

Directivas comunes para configurar la identidad de confianza cero y el acceso a dispositivos.

El resto de este artículo describe cómo configurar estas directivas.

Nota

Se recomienda usar la autenticación multifactor (MFA) antes de inscribir dispositivos en Intune para asegurarse de que el dispositivo está en posesión del usuario previsto. Debes inscribir dispositivos en Intune para poder aplicar directivas de cumplimiento de dispositivos.

Para darle tiempo para llevar a cabo estas tareas, se recomienda implementar las directivas de punto de inicio en el orden enumerado en esta tabla. Sin embargo, las directivas de MFA para los niveles de seguridad especializados y empresariales de protección se pueden implementar en cualquier momento.

Nivel de protección Directivas Más información Licencias
Punto de partida Requerir MFA cuando el riesgo de inicio de sesión es medio o alto Microsoft 365 E5 o Microsoft 365 E3 con el complemento seguridad E5
Bloquear a los clientes que no sean compatibles con la autenticación moderna Los clientes que no usan la autenticación moderna pueden omitir las directivas de acceso condicional, por lo que es importante bloquear estas directivas. Microsoft 365 E3 o E5
Los usuarios de riesgo alto tienen que cambiar la contraseña Fuerza a los usuarios a cambiar su contraseña al iniciar sesión si se detecta actividad de alto riesgo para su cuenta. Microsoft 365 E5 o Microsoft 365 E3 con el complemento seguridad E5
Aplicar protección de datos de directivas de protección de aplicaciones (APP) Una directiva de Protección de aplicaciones de Intune por plataforma (Windows, iOS/iPadOS, Android). Microsoft 365 E3 o E5
Requerir aplicaciones aprobadas y protección de aplicaciones Aplica la protección de aplicaciones móviles para teléfonos y tabletas con iOS, iPadOS o Android. Microsoft 365 E3 o E5
Empresarial Requerir MFA cuando el riesgo de inicio de sesión es bajo, medio o alto Microsoft 365 E5 o Microsoft 365 E3 con el complemento seguridad E5
Definir directivas de cumplimiento de dispositivos Una directiva para cada plataforma. Microsoft 365 E3 o E5
Requerir equipos y dispositivos móviles compatibles Aplica la administración de Intune tanto para equipos (Windows o macOS) como para teléfonos o tabletas (iOS, iPadOS o Android). Microsoft 365 E3 o E5
Seguridad especializada Requerir siempre MFA Microsoft 365 E3 o E5

Asignar directivas a grupos y usuarios

Antes de configurar directivas, identifique los Azure AD que está usando para cada nivel de protección. Normalmente, la protección de punto de inicio se aplica a todos los usuarios de la organización. Un usuario que se incluye para el punto de inicio y la protección de la empresa tendrá todas las directivas de punto de partida aplicadas más las directivas de empresa. La protección es acumulativa y se aplica la directiva más restrictiva.

Una práctica recomendada es crear un grupo Azure AD de exclusión de acceso condicional. Agregue este grupo a todas las directivas de acceso condicional en el valor Excluir de la configuración Usuarios y grupos de la sección Asignaciones. Esto le proporciona un método para proporcionar acceso a un usuario mientras soluciona problemas de acceso. Esto se recomienda como una solución temporal solamente. Supervise este grupo en busca de cambios y asegúrese de que el grupo de exclusión se esté utilizando solo como se pretende.

Este es un ejemplo de asignación de grupo y exclusiones para requerir MFA.

Ejemplo de asignación de grupos y exclusiones para directivas de MFA.

Estos son los resultados:

  • Todos los usuarios deben usar MFA cuando el riesgo de inicio de sesión es medio o alto.

  • Los miembros del grupo De personal ejecutivo deben usar MFA cuando el riesgo de inicio de sesión es bajo, medio o alto.

    En este caso, los miembros del grupo Personal ejecutivo coinciden tanto con el punto de inicio como con las directivas de acceso condicional de la empresa. Se combinan los controles de acceso para ambas directivas, que en este caso es equivalente a la directiva de acceso condicional de empresa.

  • Los miembros del grupo de Project secreto superior X siempre son necesarios para usar MFA

    En este caso, los miembros del grupo Top Secret Project X coinciden tanto con el punto inicial como con las directivas de acceso condicional de seguridad especializadas. Los controles de acceso para ambas directivas se combinan. Dado que el control de acceso de la directiva de acceso condicional de seguridad especializada es más restrictivo, se usa.

Tenga cuidado al aplicar niveles más altos de protección a grupos y usuarios. Por ejemplo, los miembros del grupo top secret Project X tendrán que usar MFA cada vez que inicien sesión, incluso si no están trabajando en el contenido de seguridad especializado para Project X.

Todos los Azure AD creados como parte de estas recomendaciones deben crearse como Microsoft 365 grupos. Esto es importante para la implementación de etiquetas de confidencialidad al proteger documentos en Microsoft Teams y SharePoint.

Ejemplo de creación de un Microsoft 365 grupo.

Requerir MFA en función del riesgo de inicio de sesión

Debe hacer que los usuarios se registren en MFA antes de requerir su uso. Si tiene Microsoft 365 E5, Microsoft 365 E3 con el complemento seguridad E5, Office 365 con EMS E5 o licencias de Azure AD Premium P2 individuales, puede usar la directiva de registro de MFA con la protección de identidades de Azure AD para requerir que los usuarios se registren en MFA. El trabajo previo incluye registrar todos los usuarios con MFA.

Una vez registrados los usuarios, puede requerir MFA para iniciar sesión con una nueva directiva de acceso condicional.

  1. Vaya al Azure Portal e inicie sesión con sus credenciales.
  2. En la lista de servicios de Azure, elija Azure Active Directory.
  3. En la lista Administrar, elija Seguridad y, a continuación, elija Acceso condicional.
  4. Elija Nueva directiva y escriba el nombre de la nueva directiva.

En las tablas siguientes se describe la configuración de la directiva de acceso condicional para requerir MFA en función del riesgo de inicio de sesión.

En la sección Asignaciones:

Configuración Propiedades Valores Notas
Usuarios y grupos Incluir Seleccione usuarios y grupos > usuarios y grupos: seleccione grupos específicos que contengan cuentas de usuario dirigidas. Comience con el grupo que incluye cuentas de usuario piloto.
Excluir Usuarios y grupos: seleccione el grupo de excepciones acceso condicional; cuentas de servicio (identidades de aplicación). La pertenencia debe modificarse según sea necesario y temporalmente.
Acciones o aplicaciones en la nube Aplicaciones en la nube > Incluir Seleccionar aplicaciones: selecciona las aplicaciones a las que quieres que se aplique esta directiva. Por ejemplo, seleccione Exchange Online.
Condiciones Configure condiciones específicas de su entorno y necesidades.
Riesgo de inicio de sesión Vea las instrucciones de la tabla siguiente.

Configuración de condición de riesgo de inicio de sesión

Aplica la configuración del nivel de riesgo en función del nivel de protección al que estás destinado.

Nivel de protección Valores de nivel de riesgo necesarios Acción
Punto de inicio Alto, medio Compruebe ambos.
Empresa Alto, medio, bajo Compruebe los tres.
Seguridad especializada Deje todas las opciones desactivadas para aplicar siempre MFA.

En la sección Controles de Access:

Configuración Propiedades Valores Acción
Conceder Conceder acceso Seleccionar
Requerir autenticación multifactor Cheque
Exigir todos los controles seleccionados Seleccionar

Elija Seleccionar para guardar la configuración de concesión.

Por último, seleccione Activar para Habilitar directiva y, a continuación, elija Crear.

También considere la posibilidad de usar la herramienta What if para probar la directiva.

Bloquear clientes que no admiten factores múltiples

Use la configuración de estas tablas para una directiva de acceso condicional para bloquear clientes que no admiten la autenticación multifactor.

Vea este artículo para obtener una lista de clientes de Microsoft 365 que admiten la autenticación multifactor.

En la sección Asignaciones:

Configuración Propiedades Valores Notas
Usuarios y grupos Incluir Seleccione usuarios y grupos > usuarios y grupos: seleccione grupos específicos que contengan cuentas de usuario dirigidas. Comience con el grupo que incluye cuentas de usuario piloto.
Excluir Usuarios y grupos: seleccione el grupo de excepciones acceso condicional; cuentas de servicio (identidades de aplicación). La pertenencia debe modificarse según sea necesario y temporalmente.
Acciones o aplicaciones en la nube Aplicaciones en la nube > Incluir Seleccionar aplicaciones: seleccione las aplicaciones correspondientes a los clientes que no admiten la autenticación moderna.
Condiciones Aplicaciones cliente Elija para Configurar

Desactive las marcas de verificación para aplicaciones de explorador y móviles y clientes de escritorio

En la sección Controles de Access:

Configuración Propiedades Valores Acción
Conceder Bloquear acceso Seleccionar
Exigir todos los controles seleccionados Seleccionar

Elija Seleccionar para guardar la configuración de concesión.

Por último, seleccione Activar para Habilitar directiva y, a continuación, elija Crear.

Considere la posibilidad de usar la herramienta What if para probar la directiva.

Por Exchange Online, puede usar directivas de autenticación para deshabilitar la autenticación básica,lo que fuerza a todas las solicitudes de acceso de cliente a usar la autenticación moderna.

Los usuarios de riesgo alto tienen que cambiar la contraseña

Para asegurarse de que las cuentas comprometidas de todos los usuarios de alto riesgo se ven forzadas a realizar un cambio de contraseña al iniciar sesión, debe aplicar la siguiente directiva.

Inicie sesión en Microsoft Azure Portal (https://portal.azure.com) con las credenciales de administrador y luego vaya a Azure AD Identity Protection > Directiva de riesgo de usuario.

En la sección Asignaciones:

Tipo Propiedades Valores Acción
Usuarios Incluir Todos los usuarios Seleccionar
Riesgo de usuario Alto Seleccionar

En la segunda sección Asignaciones:

Tipo Propiedades Valores Acción
Acceso Permitir acceso Seleccionar
Exigir cambio de contraseña Cheque

Elija Listo para guardar la configuración de Access.

Por último, seleccione Activar para Aplicar directiva y, a continuación, elija Guardar.

Considere la posibilidad de usar la herramienta What if para probar la directiva.

Use esta directiva junto con Configure Azure AD password protection, que detecta y bloquea las contraseñas débiles conocidas y sus variantes y términos débiles adicionales que son específicos de su organización. El Azure AD contraseña garantiza que las contraseñas modificadas sean seguras.

Aplicar directivas de protección de datos de APP

Las APP definen qué aplicaciones se permiten y las acciones que pueden realizar con los datos de la organización. Las opciones disponibles en APP permiten a las organizaciones adaptar la protección a sus necesidades específicas. Para algunas de ellas, puede que no sea obvio qué configuración de directivas es necesaria para implementar un escenario completo. Para ayudar a las organizaciones a priorizar la protección del punto de conexión del cliente móvil, Microsoft ha introducido la taxonomía para su marco de protección de datos de APP para la administración de aplicaciones móviles de iOS y Android.

El marco de protección de datos de APP se organiza en tres niveles de configuración distintos, cada uno de ellos basado en el nivel anterior:

  • Nivel 1: Enterprise protección de datos básica garantiza que las aplicaciones se protegen con un PIN y se cifran y realizan operaciones de borrado selectivo. En el caso de los dispositivos Android, este nivel valida la certificación de dispositivos Android. Se trata de una configuración de nivel de entrada que proporciona un control de protección de datos similar en las directivas de buzón de Exchange Online y que introduce tecnologías informáticas y el rellenado de usuarios en APP.
  • Nivel 2: Enterprise protección de datos mejorada presenta mecanismos de prevención de pérdida de datos de APP y requisitos mínimos del sistema operativo. Esta es la configuración aplicable a la mayoría de los usuarios móviles que acceden a datos profesionales o educativos.
  • Nivel 3: Enterprise protección de datos alta presenta mecanismos avanzados de protección de datos, una configuración de PIN mejorada y app Mobile Threat Defense. Esta configuración es conveniente para los usuarios que acceden a datos de alto riesgo.

A fin de ver las recomendaciones específicas para cada nivel de configuración y las aplicaciones mínimas que se deben proteger, revise Marco de protección de datos mediante directivas de protección de aplicaciones.

Con los principios descritos en Las configuraciones de identidad de confianza cero y acceso a dispositivos,los niveles de protección de punto de inicio y Enterprise se asignan estrechamente con la configuración de protección de datos mejorada de nivel 2 de empresa. El nivel de protección de seguridad especializada se asigna estrechamente a la configuración de protección de datos alta de nivel 3 de empresa.

Nivel de protección Directiva de protección de aplicaciones Más información
Punto de inicio Protección de datos mejorada de nivel 2 La configuración de directiva aplicada en el nivel 2 incluye todas las configuraciones de directiva recomendadas para el nivel 1 y solo agrega o actualiza la siguiente configuración de directiva para implementar más controles y una configuración más sofisticada que el nivel 1.
Empresa Protección de datos mejorada de nivel 2 La configuración de directiva aplicada en el nivel 2 incluye todas las configuraciones de directiva recomendadas para el nivel 1 y solo agrega o actualiza la siguiente configuración de directiva para implementar más controles y una configuración más sofisticada que el nivel 1.
Seguridad especializada Protección de datos de nivel 3 de empresa alta La configuración de directiva aplicada en el nivel 3 incluye toda la configuración de directiva recomendada para los niveles 1 y 2 y solo agrega o actualiza la siguiente configuración de directiva para implementar más controles y una configuración más sofisticada que el nivel 2.

Para crear una nueva directiva de protección de aplicaciones para cada plataforma (iOS y Android) en Microsoft Endpoint Manager la configuración del marco de protección de datos, puede:

  1. Cree manualmente las directivas siguiendo los pasos descritos en How to create and deploy app protection policies with Microsoft Intune.
  2. Importe las plantillas JSON de Ejemplo de Intune App Protection Policy Configuration Framework con scripts de PowerShell de Intune.

Requerir aplicaciones aprobadas y protección de APLICACIONES

Para aplicar las directivas de protección de APLICACIONES que aplicó en Intune, debe crear una directiva de acceso condicional para requerir aplicaciones cliente aprobadas y las condiciones establecidas en las directivas de protección de APLICACIONES.

La aplicación de directivas de protección de APLICACIONES requiere un conjunto de directivas descritas en Requerir directiva de protección de aplicaciones para el acceso a aplicaciones en la nube con acceso condicional. Estas directivas se incluyen en este conjunto recomendado de directivas de configuración de identidad y acceso.

Para crear la directiva de acceso condicional que requiere aplicaciones aprobadas y protección de APLICACIONES, siga el "Paso 1: Configurar una directiva de acceso condicional de Azure AD para Microsoft 365" en escenario 1:las aplicaciones de Microsoft 365 requieren aplicaciones aprobadas con directivas de protección de aplicaciones , que permite Outlook para iOS y Android, pero bloquea OAuth compatible con OAuth Exchange ActiveSync clientes que se conecten a Exchange Online.

Nota

Esta directiva garantiza que los usuarios móviles puedan tener acceso a todos los Office con las aplicaciones aplicables.

Si está habilitando el acceso móvil a Exchange Online, implemente Bloquear clientes de ActiveSync,lo que impide que los clientes Exchange ActiveSync que aprovechan la autenticación básica se conecten a Exchange Online. Esta directiva no se muestra en la ilustración de la parte superior de este artículo. Se describe y se muestra en Recomendaciones de directiva para proteger el correo electrónico.

Para crear la directiva de acceso condicional que requiere Edge para iOS y Android, siga el "Paso 2: Configurar una directiva de acceso condicional de Azure AD para Microsoft 365" en escenario 2:Las aplicaciones de explorador requieren aplicaciones aprobadas con directivas de protección de aplicaciones , que permite Edge para iOS y Android, pero bloquea que otros exploradores web de dispositivos móviles se conecten a puntos de conexión de Microsoft 365.

Estas directivas aprovechan los controles de concesión Requerir aplicación cliente aprobada y Requerir directiva de protección de aplicaciones.

Por último, el bloqueo de la autenticación heredada para otras aplicaciones cliente en dispositivos iOS y Android garantiza que estos clientes no puedan omitir las directivas de acceso condicional. Si sigue las instrucciones de este artículo, ya configuró Clientes de bloque que no admiten la autenticación moderna.

Definir directivas de cumplimiento de dispositivos

Las directivas de cumplimiento de dispositivos definen los requisitos que los dispositivos deben cumplir para determinarse como compatibles. Se crean directivas de cumplimiento de dispositivos de Intune desde el centro Microsoft Endpoint Manager administración.

Debe crear una directiva para cada plataforma de PC, teléfono o tableta:

  • Administrador de dispositivos Android
  • Android Enterprise
  • iOS/iPadOS
  • macOS
  • Windows 8.1 y posterior
  • Windows 10 y versiones posteriores

Para crear directivas de cumplimiento de dispositivos, inicie sesión en el Centro de administración de Microsoft Endpoint Manager con sus credenciales de administrador y, a continuación, vaya a Directivas de > cumplimiento de > dispositivos. Seleccione Crear directiva.

Para que las directivas de cumplimiento de dispositivos se implementen, deben asignarse a grupos de usuarios. Una directiva se asigna después de crearla y guardarla. En el Centro de administración, seleccione la directiva y, a continuación, seleccione Asignaciones. Después de seleccionar los grupos que desea recibir la directiva, seleccione Guardar para guardar esa asignación de grupo e implementar la directiva.

Para obtener instrucciones paso a paso sobre cómo crear directivas de cumplimiento en Intune, consulte Create a compliance policy in Microsoft Intune en la documentación de Intune.

iOS/iPadOS admite varios escenarios de inscripción, dos de los cuales se tratan como parte de este marco:

El marco de configuración de seguridad de iOS/iPadOS se organiza en varios escenarios de configuración distintos, lo que proporciona instrucciones para dispositivos de propiedad personal y supervisados.

Para dispositivos de propiedad personal:

  • Seguridad básica (nivel 1): Microsoft recomienda esta configuración como la configuración de seguridad mínima para dispositivos personales en los que los usuarios tienen acceso a datos profesionales o educativos. Para ello, se aplican directivas de contraseñas y características de bloqueo de dispositivo, y se deshabilitan determinadas funciones de los dispositivos (p. ej., certificados no confiables).
  • Seguridad mejorada (nivel 2): Microsoft recomienda esta configuración para dispositivos en los que los usuarios tienen acceso a información confidencial o confidencial. Esta configuración establece controles de uso compartido de datos. Esta configuración es aplicable a la mayoría de los usuarios móviles que acceden a los datos profesionales o educativos de un dispositivo.
  • Alta seguridad (nivel 3): Microsoft recomienda esta configuración para dispositivos usados por usuarios o grupos específicos de alto riesgo (usuarios que manejan datos altamente confidenciales donde la divulgación no autorizada causa una pérdida considerable de material para la organización). Esta configuración aplica directivas de contraseñas más seguras, deshabilita determinadas funciones de dispositivo y aplica restricciones de transferencia de datos adicionales.

Para dispositivos supervisados:

  • Seguridad básica (nivel 1): Microsoft recomienda esta configuración como la configuración de seguridad mínima para dispositivos supervisados en los que los usuarios tienen acceso a datos profesionales o educativos. Para ello, se aplican directivas de contraseñas y características de bloqueo de dispositivo, y se deshabilitan determinadas funciones de los dispositivos (p. ej., certificados no confiables).
  • Seguridad mejorada (nivel 2): Microsoft recomienda esta configuración para dispositivos en los que los usuarios tienen acceso a información confidencial o confidencial. Esta configuración aplica controles de uso compartido de datos y bloquea el acceso a dispositivos USB. Esta configuración es aplicable a la mayoría de los usuarios móviles que acceden a los datos profesionales o educativos de un dispositivo.
  • Alta seguridad (nivel 3): Microsoft recomienda esta configuración para dispositivos usados por usuarios o grupos específicos de alto riesgo (usuarios que manejan datos altamente confidenciales donde la divulgación no autorizada causa una pérdida considerable de material para la organización). Esta configuración establece directivas de contraseña más sólidas, deshabilita determinadas funciones de dispositivo, aplica restricciones adicionales de transferencia de datos y requiere que las aplicaciones se instalen a través del programa de compra por volumen de Apple.

Con los principios descritos en La identidad de confianza cero y las configuraciones de acceso a dispositivos,los niveles de protección de punto de inicio y Enterprise se asignan estrechamente con la configuración de seguridad mejorada de nivel 2. El nivel de protección de seguridad especializada se asigna estrechamente a la configuración de alta seguridad de nivel 3.

Nivel de protección Directiva de dispositivos Más información
Punto de inicio Seguridad mejorada (nivel 2) La configuración de directiva aplicada en el nivel 2 incluye todas las configuraciones de directiva recomendadas para el nivel 1 y solo agrega o actualiza la siguiente configuración de directiva para implementar más controles y una configuración más sofisticada que el nivel 1.
Empresa Seguridad mejorada (nivel 2) La configuración de directiva aplicada en el nivel 2 incluye todas las configuraciones de directiva recomendadas para el nivel 1 y solo agrega o actualiza la siguiente configuración de directiva para implementar más controles y una configuración más sofisticada que el nivel 1.
Seguridad especializada Seguridad alta (nivel 3) La configuración de directiva aplicada en el nivel 3 incluye toda la configuración de directiva recomendada para los niveles 1 y 2 y solo agrega o actualiza la siguiente configuración de directiva para implementar más controles y una configuración más sofisticada que el nivel 2.

Para ver las recomendaciones específicas de cumplimiento de dispositivos y restricciones de dispositivos para cada nivel de configuración, revise el marco de configuración de seguridad de iOS/iPadOS.

Android Enterprise varios escenarios de inscripción, dos de los cuales se tratan como parte de este marco:

  • Android Enterprise de trabajo: este modelo de inscripción se suele usar para dispositivos de propiedad personal, donde TI quiere proporcionar un límite de separación claro entre datos personales y laborales. Las directivas controladas por IT garantizan que los datos de trabajo no se puedan transferir al perfil personal.
  • Android Enterprise totalmente administrados: estos dispositivos son de propiedad corporativa, asociados con un único usuario y se usan exclusivamente para el trabajo y no para uso personal.

El marco de configuración Enterprise seguridad de Android se organiza en varios escenarios de configuración distintos, lo que proporciona instrucciones para los escenarios de perfil de trabajo y totalmente administrados.

Para dispositivos Enterprise de perfil de trabajo de Android:

  • Seguridad mejorada del perfil de trabajo (nivel 2): Microsoft recomienda esta configuración como la configuración de seguridad mínima para dispositivos personales en los que los usuarios tienen acceso a datos profesionales o educativos. Esta configuración presenta los requisitos de contraseña, separa los datos profesionales y personales y valida la atestación de dispositivos Android.
  • Seguridad alta del perfil de trabajo (nivel 3): Microsoft recomienda esta configuración para dispositivos usados por usuarios o grupos específicos de alto riesgo (usuarios que manejan datos altamente confidenciales donde la divulgación no autorizada causa una pérdida considerable de material a la organización). Esta configuración presenta la defensa contra amenazas móviles o Microsoft Defender para Endpoint, establece la versión mínima de Android, establece directivas de contraseña más seguras y restringe aún más la separación personal y laboral.

Para dispositivos Android Enterprise totalmente administrados:

  • Seguridad básica totalmente administrada (nivel 1): Microsoft recomienda esta configuración como la configuración de seguridad mínima para un dispositivo de empresa. Esta configuración se aplica a la mayoría de los usuarios móviles que acceden a datos laborales o educativos. Esta configuración presenta los requisitos de contraseña, establece la versión mínima de Android y establece ciertas restricciones de dispositivo.
  • Seguridad mejorada totalmente administrada (nivel 2): Microsoft recomienda esta configuración para dispositivos donde los usuarios tienen acceso a información confidencial o confidencial. Esta configuración aprueba directivas de contraseña más sólidas y deshabilita las capacidades de usuario/cuenta.
  • Alta seguridad totalmente administrada (nivel 3): Microsoft recomienda esta configuración para dispositivos usados por usuarios o grupos específicos que son de riesgo exclusivo (usuarios que administran datos altamente confidenciales donde la divulgación no autorizada causa una pérdida considerable de material para la organización). Esta configuración aumenta la versión mínima de Android, presenta la defensa contra amenazas móviles o Microsoft Defender para endpoint y aplica restricciones de dispositivos adicionales.

Con los principios descritos en Las configuraciones de identidad de confianza cero y acceso a dispositivos,los niveles de protección de punto de inicio y Enterprise se asignan estrechamente con la seguridad básica de nivel 1 para dispositivos de propiedad personal y la configuración de seguridad mejorada de nivel 2 para dispositivos totalmente administrados. El nivel de protección de seguridad especializada se asigna estrechamente a la configuración de alta seguridad de nivel 3.

Para dispositivos Enterprise de perfil de trabajo de Android:

Nivel de protección Directiva de dispositivos Más información
Punto de inicio Perfil de trabajo: seguridad básica (nivel 1) N/D
Empresa Perfil de trabajo: seguridad básica (nivel 1) No aplicable
Punto de inicio Totalmente administrado: seguridad mejorada (nivel 2) La configuración de directiva aplicada en el nivel 2 incluye todas las configuraciones de directiva recomendadas para el nivel 1 y solo agrega o actualiza la siguiente configuración de directiva para implementar más controles y una configuración más sofisticada que el nivel 1.
Empresa Totalmente administrado: seguridad mejorada (nivel 2) La configuración de directiva aplicada en el nivel 2 incluye todas las configuraciones de directiva recomendadas para el nivel 1 y solo agrega o actualiza la siguiente configuración de directiva para implementar más controles y una configuración más sofisticada que el nivel 1.
Seguridad especializada Seguridad alta (nivel 3) La configuración de directiva aplicada en el nivel 3 incluye toda la configuración de directiva recomendada para los niveles 1 y 2 y solo agrega o actualiza la siguiente configuración de directiva para implementar más controles y una configuración más sofisticada que el nivel 2.

Para ver las recomendaciones específicas de cumplimiento de dispositivos y restricciones de dispositivos para cada nivel de configuración,revise el marco de configuración de seguridad de Android Enterprise .

Se recomiendan las siguientes opciones de configuración para equipos que ejecutan Windows 10 y versiones posteriores, tal como se configura en paso 2: Configuración de cumplimiento , del proceso de creación de directivas.

Para ver las reglas de evaluación > Windows servicio de atestación de estado del dispositivo, consulte esta tabla.

Propiedades Valor Acción
Requerir BitLocker Obligatoria Seleccionar
Requerir que el arranque seguro esté habilitado en el dispositivo Obligatoria Seleccionar
Requerir integridad de código Obligatoria Seleccionar

Para las propiedades del dispositivo, especifique los valores adecuados para las versiones del sistema operativo en función de las directivas de ti y seguridad.

Para El cumplimiento de Configuration Manager, seleccione Requerir.

Para Seguridad del sistema, consulte esta tabla.

Tipo Propiedades Valor Acción
Password Requerir una contraseña para desbloquear dispositivos móviles Obligatoria Seleccionar
Contraseñas sencillas Bloquear Seleccionar
Tipo de contraseña Valor predeterminado del dispositivo Seleccionar
Longitud mínima de la contraseña 6 Tipo
Máximo de minutos de inactividad antes de solicitar la contraseña 15 Tipo

Esta configuración es compatible con las versiones 4.0 y posteriores de Android o KNOX 4.0 y versiones posteriores. Para dispositivos iOS, es compatible con iOS 8.0 y versiones posteriores.

Expiración de contraseña (días) 41 Tipo
Número de contraseñas anteriores que no se pueden reutilizar 5 Tipo
Requerir contraseña cuando el dispositivo devuelve el estado de inactividad (móvil y holográfico) Obligatoria Disponible para Windows 10 y versiones posteriores
Cifrado Cifrado de almacenamiento de datos en el dispositivo Obligatoria Seleccionar
Seguridad de dispositivos Firewall Obligatoria Seleccionar
Antivirus Obligatoria Seleccionar
Antiespía Obligatoria Seleccionar

Esta configuración requiere una solución anti spyware registrada con la Seguridad de Windows aplicación.

Defender para la nube Antimalware de Microsoft Defender Obligatoria Seleccionar
Versión mínima de Antimalware de Microsoft Defender Tipo

Solo se admite para Windows 10 escritorio. Microsoft recomienda versiones no más de cinco detrás de la versión más reciente.

Firma antimalware de Microsoft Defender actualizada Obligatoria Seleccionar
Protección en tiempo real Obligatoria Seleccionar

Solo se admite para Windows 10 escritorio posterior y posterior

Microsoft Defender para punto de conexión

Tipo Propiedades Valor Acción
Reglas de Microsoft Defender para endpoint en el Centro Microsoft Endpoint Manager administración Requerir que el dispositivo esté en o bajo la puntuación de riesgo de la máquina Mediano Seleccionar

Requerir equipos y dispositivos móviles compatibles

Para requerir el cumplimiento de todos los dispositivos:

  1. Vaya al Azure Portal e inicie sesión con sus credenciales.

  2. En la lista de servicios de Azure, elija Azure Active Directory.

  3. En la lista Administrar, elija Seguridad y, a continuación, elija Acceso condicional.

  4. Elija Nueva directiva y escriba el nombre de la nueva directiva.

  5. En Asignaciones, elija Usuarios y grupos e incluya a quién desea que se aplique la directiva. También excluya el grupo de exclusión acceso condicional.

  6. En Asignaciones, elija Aplicaciones o acciones en la nube.

  7. En Incluir, elija Seleccionar aplicaciones > Seleccionar y, a continuación, seleccione las aplicaciones deseadas en la lista Aplicaciones en la nube. Por ejemplo, seleccione Office 365. Elija Seleccionar cuando haya terminado.

  8. En Controles de Access, elija Conceder .

  9. Elija Conceder acceso y, a continuación, compruebe Requerir que el dispositivo se marque como compatible. Para varios controles, seleccione Requerir todos los controles seleccionados. Cuando se complete, elija Seleccionar.

  10. Seleccione Activar para Habilitar directiva y, a continuación, elija Crear.

Nota

Asegúrate de que el dispositivo es compatible antes de habilitar esta directiva. De lo contrario, podría bloquearse y no podrá cambiar esta directiva hasta que su cuenta de usuario se haya agregado al grupo de exclusión acceso condicional.

Paso siguiente

Paso 3: Directivas para usuarios invitados y externos.

Más información sobre las recomendaciones de directiva para usuarios invitados y externos