Procedimientos recomendados de seguridad para partners Microsoft CSP: 5 Best Practice

Best Practice Seguridad Microsoft

Microsoft

La seguridad tiene una importancia vital en cualquier entorno por lo que es crítico proteger de forma robusta nuestras credenciales y accesos.¿Cómo podemos protegernos?

 

Si eres partner CSP de Microsoft, aquí tienes un listado de 5 Best Practice para asegurarte de poder detectar cualquier riesgo o acceso no autorizado.

1.- Asegúrate que tienes activada la autenticación MFA

Proporciona una defensa adicional y dificulta el acceso de una persona no autorizada.

¿Qué es la autenticación multifactor?
La autenticación multifactor es un proceso de seguridad que requiere de dos o más factores de verificación para probar la identidad de un usuario. En la mayoría de los casos, se trata de iniciar sesión en una red, aplicación u otro recurso sin depender de una simple combinación de ID + contraseña.

Métodos de comprobación disponibles
Cuando los usuarios inician sesión en una aplicación o servicio, y reciben un mensaje de MFA, pueden elegir uno de los siguientes métodos de comprobación.

    • Aplicación Microsoft Authenticator
    • Windows Hello para empresas
    • Clave de seguridad FIDO2
    • Token de hardware OATH (versión preliminar)
    • Token de software OATH
    • sms
    • Llamada de voz

2.- Informe de usuarios de riesgo dentro de su entorno

Podrás acceder a los informes acerca de las detecciones de riesgos que se muestran dentro de Azure Portal en la sección Seguridad de la hoja Azure Active Directory.
En esos informes se hace un seguimiento de las detecciones de riesgos observadas tanto de usuarios en riesgo como de inicios de sesión no seguros.

En la tabla siguiente aparecen los informes de actividad anómala de Azure AD y los tipos de detecciones de riesgos correspondientes.

3.- Privilegios administrativos delegados granulares (GDAP)

Se trata de una función de seguridad que te proporcionará acceso con privilegios mínimos, siguiendo el protocolo de ciberseguridad Zero Trust. Permite configurar un acceso granular y con límite de tiempo a las cargas de trabajo.

Este acceso con privilegios mínimos tendrá que ser el cliente final quien te lo otorgue explícitamente.

4.- Auditoria de actividad realizada por los administradores delegados

La auditoría combina varios informes entorno a las actividades de la aplicación en una sola vista. El informe de registros de auditoría consolida la siguiente información:

  • Informe de auditoría
  • Actividad de restablecimiento de contraseña
  • Actividad de registro de restablecimiento de contraseñas
  • Actividad de los grupos de autoservicio
  • Cambios de nombre de grupo de Office365
  • Actividad de aprovisionamiento de cuentas
  • Estado de la sustitución de contraseña
  • Errores de aprovisionamiento de cuentas

 

Los informes de seguridad de actividad anómala de Azure AD no incluyen detecciones de riesgos como:

  • Inicios de sesión tras varios errores
  • Inicios de sesión desde varias ubicaciones geográficas

5.- Revisión de los usuarios que han dejado la empresa o han cambiado de roles dentro de la empresa

Todas las detecciones de riesgo activas contribuyen al cálculo de un valor llamado nivel de riesgo del usuario. El nivel de riesgo del usuario es un indicador (bajo, medio, alto) de la probabilidad de que se haya puesto en peligro una cuenta. Como administrador, querrás tener todas las detecciones de riesgo cerradas para que los usuarios afectados no estén en riesgo.

Para la corrección, existen las siguientes opciones:

  • Corrección automática con directiva de riesgo
  • Restablecimiento manual de contraseña

 

Si el requisito de un restablecimiento de contraseña mediante una directiva de riesgo de usuario no es una opción, puedes cerrar todas las detecciones de riesgo de un usuario con un restablecimiento de contraseña manual.

 

 


 

En V-Valley, junto con GTI, como proveedor de soluciones Cloud y especialistas en Microsoft, llevamos años asesorando y colaborando con nuestros partners en el desarrollo de los modelos de negocio y correcto licenciamiento de las soluciones Microsoft.

V-Valley | GTI

Estamos a vuestra disposición para facilitaros más información y trabajar juntos. No dudéis en contactar con nosotros.