Requerir autenticación multifactor para el riesgo de inicio de sesión elevado
La mayoría de los usuarios tienen un comportamiento normal que puede seguirse, cuando se salen de esta norma, podría ser peligroso permitirles que simplemente inicien sesión. Tal vez quiera bloquear a ese usuario o solicitarle que realice una autenticación multifactor para demostrar que realmente es quien dice ser.
Un riesgo de inicio de sesión representa la probabilidad de que una solicitud de autenticación determinada no sea el propietario de la identidad. Las organizaciones con licencias de Microsoft Entra ID P2 pueden crear directivas de acceso condicional que incorporen detecciones de riesgo de inicio de sesión de Microsoft Entra ID Protection.
La directiva basada en riesgos de inicio de sesión protege a los usuarios del registro con autenticación multifactor en sesiones de riesgo. Si los usuarios no están registrados para la autenticación multifactor, se bloquearán sus inicios de sesión de riesgo, y esos usuarios verán el error AADSTS53004.
Exclusiones de usuarios
Las directivas de acceso condicional son herramientas eficaces, por lo que se recomienda excluir las siguientes cuentas de las directivas:
- Cuentas de acceso de emergencia o de emergencia para evitar el bloqueo debido a errores de configuración de directivas. En el escenario poco probable, todos los administradores están bloqueados, la cuenta administrativa de acceso de emergencia se puede usar para iniciar sesión y tomar medidas para recuperar el acceso.
- Se puede encontrar más información en el artículo Administración de cuentas de acceso de emergencia en Microsoft Entra ID.
- Cuentas de servicio y entidades de servicio, como la cuenta de sincronización de Microsoft Entra Connect. Las cuentas de servicio son cuentas no interactivas que no están asociadas a ningún usuario en particular. Los servicios back-end las usan normalmente para permitir el acceso mediante programación a las aplicaciones, pero también se utilizan para iniciar sesión en los sistemas con fines administrativos. Las llamadas realizadas por entidades de servicio no se bloquearán mediante directivas de acceso condicional asignadas a los usuarios. Usa el acceso condicional para las identidades de carga de trabajo para definir directivas destinadas a entidades de servicio.
- Si su organización usa estas cuentas en scripts o código, piense en la posibilidad de reemplazarlas por identidades administradas.
Implementación de plantilla
A la hora de implementar esta directiva las organizaciones pueden optar por utilizar los pasos que se describen a continuación o las plantillas de acceso condicional.
Habilitar la directiva de acceso condicional
- Inicie sesión en el Centro de administración de Microsoft Entra al menos como Administrador de acceso condicional.
- Vaya a Protección> Acceso condicional.
- Seleccione Nueva directiva.
- Asigna un nombre a la directiva. Se recomienda que las organizaciones creen un estándar significativo para los nombres de sus directivas.
- En Asignaciones, selecciona Identidades de carga de trabajo o usarios.
- En Incluir, selecciona Todos los usuarios.
- En Excluir, seleccione Usuarios y grupos y, luego, elija las cuentas de acceso de emergencia de la organización.
- Seleccione Listo.
- En Aplicaciones en la nube o acciones>Incluir, seleccione Todos los recursos (anteriormente "Todas las aplicaciones en la nube") .
- En Condiciones>Riesgo de inicio de sesión, establezca Configurar en Sí.
- En Seleccionar el nivel de riesgo de inicio de sesión al que se aplicará la directiva, seleccione Alto y Medio. Esta guía se basa en las recomendaciones de Microsoft y puede ser diferente para cada organización
- Seleccione Listo.
- En Controles de acceso>Conceder, seleccione Conceder acceso.
- Seleccione Requerir seguridad de autenticación y, a continuación, seleccione la seguridad de autenticación multifactor integrada de la lista.
- Elija Seleccionar.
- En Sesión.
- Seleccione Frecuencia de inicio de sesión.
- Asegúrese de que Siempre esté seleccionado.
- Elija Seleccionar.
- Confirme la configuración y establezca Habilitar directiva en Solo informe.
- Seleccione Crear para crear la directiva.
Después de que los administradores confirmen la configuración mediante el modo de solo informe, podrán pasar el botón de alternancia Habilitar directiva de Solo informe a Activar.
Escenarios sin contraseña
En el caso de las organizaciones que adoptan métodos de autenticación sin contraseña, realice los cambios siguientes:
Actualización de la directiva de riesgo de inicio de sesión sin contraseña
- En Usuarios:
- Incluya, seleccione Usuarios y grupos y elija los usuarios sin contraseña.
- En Seleccione el nivel de riesgo de inicio de sesión al que se aplicará esta directiva, seleccione Alta.
- En Controles>de acceso Bloquear el acceso para usuarios sin contraseña.
Sugerencia
Es posible que tenga que tener dos directivas durante un período de tiempo al implementar métodos sin contraseña.
- Uno que permite la corrección automática para aquellos que no usan métodos sin contraseña.
- Otro que bloquea a los usuarios sin contraseña de alto riesgo.
Corregir y desbloquear el riesgo de inicio de sesión sin contraseña
- Requerir investigación y corrección del administrador de cualquier riesgo.
- Desbloquee al usuario.
Contenido relacionado
- Requerir reautenticación siempre
- Corregir riesgos y desbloquear usuarios
- Directivas de acceso condicional habituales
- Acceso condicional basado en riesgos de usuario
- Determinación del impacto mediante el modo de solo informe de acceso condicional
- Uso del modo de solo informe de acceso condicional para determinar los resultados de las nuevas decisiones de directiva