micrososft
Logo RGB Nexsys 2023_Mesa de trabajo 1

5 pasos para proteger su infraestructura de identidad

Implemente rápidamente las acciones críticas recomendadas para proteger su organización de inmediato.

img-2

 Paso 1 

Fortalezca sus credenciales

El phishing representa una amenaza significativa tanto para las empresas como para las personas, y el phishing de credenciales se utilizó en muchos de los ataques más dañinos el año pasado. 

La autenticación multifactor (MFA) de Microsoft Entra ayuda a proteger el acceso a los datos y las aplicaciones, proporcionando otra capa de seguridad mediante el uso de una segunda forma de autenticación. 
31071-microsoft-pasos-proteger_7

Autenticación multifactor de Microsoft ENTRA

Es un proceso en el que se solicita a los usuarios durante el proceso de inicio de sesión una forma adicional de identificación, como un código en su teléfono móvil o un escaneo de huellas dactilares.

Si solo usa una contraseña para autenticar a un usuario, deja un vector de ataque inseguro. Si la contraseña es débil o ha sido expuesta en otro lugar, un atacante podría estar usándola para obtener acceso. Cuando se requiere una segunda forma de autenticación, la seguridad aumenta porque este factor adicional no es algo que sea fácil de obtener o duplicar para un atacante.

La autenticación multifactor de Microsoft Entra funciona requiriendo dos o más de los siguientes métodos de autenticación:

  • Algo que sabes, normalmente una contraseña.
  • Algo que tengas, como un dispositivo de confianza que no se pueda duplicar fácilmente, como un teléfono o una llave de hardware.
  • Algo que eres: datos biométricos como una huella dactilar o un escaneo facial.

 Paso 2 

Reducir la superficie de ataque

Deshabilitar el uso de protocolos más antiguos y menos seguros, limitar los puntos de entrada de acceso, pasar a la autenticación en la nube y ejercer un control más significativo del acceso administrativo a los recursos y adoptar los principios de seguridad Zero Trust.

  • Bloquear la autenticación heredada
    Las aplicaciones de autenticación heredadas se autentican en nombre del usuario e impiden que Microsoft Entra ID realice evaluaciones de seguridad avanzadas. La alternativa, la autenticación moderna, reducirá el riesgo de seguridad, ya que admite la autenticación multifactorial y el acceso condicional. Algunos ejemplos de aplicaciones que usan la autenticación heredada son los clientes POP3, IMAP4 o SMTP.
  • Bloquear puntos de entrada de autenticación no válidos
    Con el acceso condicional de Microsoft Entra, puede controlar cómo los usuarios autorizados acceden a sus aplicaciones y recursos en función de las condiciones específicas que defina.
31071-microsoft-pasos-proteger_2

 Paso 3 

Automatizar la respuesta a las amenazas

En función del nivel de riesgo (alto/medio/bajo), se puede configurar una política para bloquear el acceso o forzar la autenticación multifactor. Se recomienda forzar la autenticación multifactor en inicios de sesión de riesgo medio o superior.
31071-microsoft-pasos-proteger_1

 Paso 4 

Utilizar la inteligencia en la nube

Los registros e informes de seguridad le proporcionan un registro electrónico de actividades sospechosas y le ayudan a detectar patrones que pueden indicar un intento de penetración externa o exitosa en la red, así como ataques internos.
31071-microsoft-pasos-proteger_5

 Paso 5 

Habilitar el autoservicio del usuario final

Puede eliminar la fricción de su organización empoderando a sus usuarios mientras permanece atento y reduce sus gastos generales operativos.

  • Implementación del autoservicio de restablecimiento de contraseña:
    El autoservicio de restablecimiento de contraseña (SSPR) de Microsoft Entra ID ofrece un medio sencillo para que los administradores de TI permitan a los usuarios restablecer o desbloquear sus contraseñas o cuentas sin la intervención del servicio de asistencia técnica o del administrador.
31071-microsoft-pasos-proteger_4

Marcela Suarez
Gerente Regiones Microsoft 
Gr.RegionesMicrosoft@nexsysla.com

Diana Gil 
Gerente Microsoft Región Centro
Consul.Microsoft2Co@nexsysla.com

José Rodríguez
Consultor de Negocios Regiones Microsoft
Consultor.Microsoft@nexsysla.com 

Reinel Bejarano
Consultor de Negocios Microsoft Sure Step - Centro
Consul.Microsoft5Co@nexsysla.com 

Natalia Reinoso
Consultor de Negocios Microsoft Sure Step – Regiones
Consul.Microsoft4Co@nexsysla.com

¡Fortalezca su infraestructura con nuestra experiencia hoy mismo!