Ciberseguridad
Tiempo de lectura: 20 minutos
En el panorama actual de la ciberseguridad, los ataques dirigidos a las identidades de los usuarios están en constante aumento. Estudios recientes indican que más del 80% de las brechas de seguridad involucran credenciales comprometidas o identidades vulneradas. Esto resalta la importancia crucial de proteger las identidades en entornos empresariales. Microsoft Entra ID, antes conocido como Azure Active Directory, es una herramienta poderosa para gestionar identidades y accesos en la nube, pero requiere ajustes específicos para garantizar la máxima seguridad.
En Allbit Solutions, nuestras auditorías de seguridad en Microsoft 365 revisan más de 300 configuraciones críticas, siguiendo las mejores prácticas de Microsoft y las guías del CCNCert, orientadas al cumplimiento del Esquema Nacional de Seguridad (ENS). Este análisis exhaustivo es el primer paso de nuestro a servicio de seguridad, diseñado para identificar vulnerabilidades y mejorar la protección de su organización.
Las recomendaciones que compartiremos en este artículo forman parte de un subset de medidas esenciales relacionadas con Entra ID que verificamos en nuestra auditoría y corregimos, si es necesario, durante la prestación de nuestros a servicios de seguridad. Aunque no podemos asegurar que estas acciones evitarán completamente el robo de identidades, constituyen un sólido punto de partida para fortalecer la seguridad de su empresa y mitigar riesgos.
Este es el primero de una serie de artículos de Allbit Solutions donde abordaremos recomendaciones mínimas para distintos servicios de Microsoft 365. ¡Comencemos!
Recomendación: Asegure que el número de Administradores Globales en su tenant sea igual o menor a cinco.
Por qué es importante: Los Administradores Globales tienen acceso completo a todas las configuraciones y recursos de Microsoft 365. Limitar su número reduce el riesgo de acceso no autorizado y posibles brechas de seguridad.
Cómo implementarlo:
Recomendación: Configure las contraseñas para que no expiren y asegure que la autenticación multifactor (MFA) esté activa.
Por qué es importante: Las contraseñas que expiran pueden llevar a prácticas inseguras como contraseñas débiles. Combinarlas con MFA aumenta significativamente la seguridad al requerir un método de verificación adicional.
Cómo implementarlo:
Antes de activar las directivas de acceso condicional en modo forzado, es recomendable configurarlas inicialmente en modo auditoría. Esto permite evaluar el impacto de las políticas sin afectar el acceso de los usuarios, evitando posibles bloqueos inesperados o pérdida de acceso. Además, este periodo de auditoría brinda tiempo suficiente para que los usuarios configuren el Multi-Factor Authentication (MFA) de forma adecuada, garantizando una transición más suave y controlada cuando las directivas se activen de manera definitiva. Mas abajo, en el punto "5. Asegurar que Todos los Usuarios Completen el Registro de MFA" podrás verificar que todos los usuarios hayan completado el registro antes de forzar la política.
Nota: Las plantillas de acceso condicional proporcionan configuraciones predeterminadas que siguen las mejores prácticas de seguridad. Usarlas simplifica la implementación de políticas de seguridad efectivas sin necesidad de configurarlas desde cero.
Recomendación: Impida que los usuarios otorguen permisos a aplicaciones que no son de confianza.
Por qué es importante: Permitir que los usuarios consientan aplicaciones no verificadas puede exponer a la organización a riesgos de seguridad, incluyendo acceso no autorizado y filtraciones de datos.
Cómo implementarlo:
Recomendación: Implemente una política para bloquear protocolos de autenticación antiguos.
Por qué es importante: Los protocolos de autenticación antiguos no soportan métodos de seguridad modernos como MFA, lo que los hace vulnerables a ataques.
Cómo implementarlo:
Nota: Al crear una nueva política de acceso condicional a partir de la plantilla "Bloquear autenticación heredada", es importante excluir aquellas cuentas que, por razones de compatibilidad, necesiten utilizar protocolos antiguos como SMTP. Por ejemplo, algunas impresoras multifunción o aplicaciones antiguas podrían requerir estos protocolos. Asegúrese de restringir al mínimo tanto los usuarios afectados como las direcciones IP de origen.
Además, active inicialmente la política en modo de auditoría para monitorear su impacto y asegurarse de que las exclusiones y restricciones funcionen correctamente, sin interrumpir servicios críticos. Una vez validado el comportamiento, puede activar en modo forzado.
Recomendación: Asegure que todos los usuarios hayan completado el registro de MFA.
Por qué es importante: La adopción completa de MFA mejora la postura de seguridad general. Habilitar MFA no es efectivo si los usuarios no completan el proceso de registro.
Cómo implementarlo:
Recomendación: Implemente una política de riesgo de inicio de sesión para proteger a los usuarios basándose en riesgos detectados.
Por qué es importante: Las políticas de riesgo de inicio de sesión ayudan a proteger automáticamente contra intentos sospechosos de inicio de sesión. Nota: Requiere la licencia Microsoft Entra ID P2.
Cómo implementarlo:
Recomendación: Implemente una política de riesgo de usuario para abordar cuentas comprometidas.
Por qué es importante: Las políticas de riesgo de usuario ayudan a detectar y remediar cuentas de usuario comprometidas. Nota: Requiere la licencia Microsoft Entra ID P2.
Cómo implementarlo:
Recomendación: Restrinja a los usuarios la creación de grupos de seguridad.
Por qué es importante: Controlar la creación de grupos previene configuraciones inseguras y mantiene una administración ordenada.
Cómo implementarlo:
Recomendación: Impida que los usuarios creen grupos de Microsoft 365.
Por qué es importante: Limitar la creación de grupos evita la proliferación de recursos innecesarios y posibles riesgos de seguridad.
Cómo implementarlo:
Recomendación: Asegure que los usuarios invitados tengan acceso limitado a propiedades y membresías del directorio.
Por qué es importante: Limitar el acceso de invitados protege información sensible y reduce el riesgo de filtraciones de datos.
Cómo implementarlo:
Recomendación: Permita que solo ciertos roles administrativos puedan invitar a usuarios invitados.
Por qué es importante: Controlar quién puede invitar reduce riesgos de acceso no autorizado y protege la información interna.
Cómo implementarlo:
Recomendación: Impida que los usuarios y propietarios de grupos otorguen consentimiento a aplicaciones que acceden a datos de la organización.
Por qué es importante: Esto previene que aplicaciones no autorizadas accedan a datos sensibles a través del consentimiento de propietarios de grupos.
Cómo implementarlo:
Recomendación: Asegure que el inicio de sesión esté deshabilitado para todos los buzones compartidos.
Por qué es importante: Los buzones compartidos están diseñados para acceso sin credenciales individuales; habilitar el inicio de sesión puede representar un riesgo de seguridad.
Cómo implementarlo:
Recomendación: Active el uso de Contraseñas de Acceso Temporal (TAP) para la incorporación de usuarios.
Por qué es importante: Las TAP ofrecen una forma segura de configurar métodos de autenticación sin exponer contraseñas permanentes.
Cómo implementarlo:
Recomendación: Establezca la marca de su empresa en la página de inicio de sesión.
Por qué es importante: Una página de inicio de sesión personalizada ayuda a los usuarios a verificar la autenticidad, reduciendo el riesgo de ataques de phishing.
Cómo implementarlo:
No demores más en aplicar estas medidas básicas de seguridad en Entra ID. Aunque el esfuerzo para configurarlas es menor que los enormes beneficios que aportan, el riesgo de no hacerlo es demasiado alto. Implementarlas protegerá a tu organización de amenazas importantes y mejorará considerablemente la seguridad de tu tenant. Si necesitas nuestra ayuda para llevarlas a cabo o tienes alguna duda durante el proceso, no dudes en contactarnos. Si este artículo te ha resultado interesante pero no eres quien se encarga de la seguridad en tu organización, te invitamos a compartirlo con la persona adecuada. Y, si no cuentas con un responsable de seguridad, nosotros estamos aquí para ayudarte a cubrir ese vacío.