Compartir a través de


Paso 1: Agregar aplicaciones SaaS a Microsoft Entra ID y al ámbito de las directivas

Microsoft Entra ID es el servicio de administración de identidades y acceso basado en la nube de Microsoft. Microsoft Entra ID proporciona soluciones de autenticación y autorización seguras para que los clientes, asociados y empleados puedan acceder a las aplicaciones que necesitan. El id. de Entra de Microsoft, el acceso condicional, la autenticación multifactor, el inicio de sesión único (SSO) y el aprovisionamiento automático de usuarios facilitan y protegen la administración de identidades y acceso.

Integre las aplicaciones SaaS en el identificador de Entra de Microsoft para que pueda supervisar y configurar el acceso para ellas. Microsoft Entra ID tiene una galería de aplicaciones, que es una colección de aplicaciones SaaS que se han integrado previamente con el identificador de Microsoft Entra. También puede agregar sus propias aplicaciones personalizadas. Para obtener más información, consulte Cinco pasos para integrar todas las aplicaciones con microsoft Entra ID.

Después de agregar aplicaciones a Microsoft Entra ID, puede configurar cómo se accede a las aplicaciones y estar sujetas a condiciones específicas incluyéndolas en el ámbito de las directivas de acceso a dispositivos y identidades de Confianza cero.

Si ya ha implementado Microsoft Defender for Cloud Apps, puede detectar aplicaciones SaaS que se usan en su organización. Para obtener más información, consulte paso 2 de esta solución y Detección y administración de shadow IT en la red.

Adición de aplicaciones en el identificador de Entra de Microsoft

Agregar aplicaciones en el identificador de Entra de Microsoft le ayuda a aprovechar los servicios que proporciona, entre los que se incluyen:

  • Autenticación y autorización de aplicaciones.
  • Autenticación y autorización de usuario.
  • SSO mediante federación o contraseñas.
  • Aprovisionamiento y sincronización de usuarios.
  • Control de acceso basado en roles que usa Microsoft Entra para definir roles de aplicación y realizar comprobaciones de autorización basadas en roles en una aplicación.
  • Servicios de autorización de OAuth, que usan Microsoft 365 y otras aplicaciones de Microsoft para autorizar el acceso a las API y los recursos.
  • Publicación de aplicaciones y proxy para publicar una aplicación desde la red privada a Internet.
  • Atributos de extensión de esquema de directorio para almacenar datos adicionales en Microsoft Entra ID.

Hay varias maneras de agregar aplicaciones a Microsoft Entra ID. La manera más fácil de empezar a administrar aplicaciones es usar la galería de aplicaciones. También tiene la opción de agregar aplicaciones personalizadas. Esta sección le guía por ambas maneras.

Microsoft Entra ID tiene una galería de aplicaciones que contiene una colección de aplicaciones SaaS que se han integrado previamente con el identificador de Microsoft Entra. Simplemente inicie sesión en el Centro de administración de Microsoft Entra y elija las aplicaciones de plataformas en la nube específicas, aplicaciones destacadas o busque la aplicación que desea usar.

Para obtener más información, vea Agregar una aplicación empresarial e Información general sobre la galería de aplicaciones de Microsoft Entra.

Puede desarrollar sus propias aplicaciones en la nube personalizadas y registrarlas en microsoft Entra ID. Registrarlos con el identificador de Entra de Microsoft le permite aprovechar las características de seguridad proporcionadas por su inquilino de Microsoft 365. En el Centro de administración de Microsoft Entra, puede registrar la aplicación en Registros de aplicaciones o puede registrarla mediante el vínculo Crear su propia aplicación al agregar una nueva aplicación en Aplicaciones empresariales.

Para obtener más información, consulte ¿Qué es la administración de aplicaciones en Microsoft Entra ID? y Solicitud para publicar la aplicación en la galería de aplicaciones de Microsoft Entra.

Añadir aplicaciones al ámbito de las directivas de acceso a identidades y dispositivos de Zero Trust

Las directivas de acceso condicional permiten asignar controles a aplicaciones, acciones o contexto de autenticación específicos. Puede definir condiciones como qué tipo de dispositivo puede acceder a un recurso, niveles de riesgo de usuario, ubicaciones de confianza y otras condiciones, como la autenticación segura. Por ejemplo, la autenticación multifactor (MFA) ayuda a proteger el acceso a los datos y las aplicaciones con seguridad adicional al requerir una segunda forma de comprobación.

Después de agregar aplicaciones a Microsoft Entra ID, deberá incorporarlas al alcance de sus directivas de acceso a identidades y dispositivos de Zero Trust.

Actualización de directivas comunes

En el diagrama siguiente se muestran las directivas de acceso a dispositivos y identidades de confianza cero para aplicaciones SaaS y PaaS, resaltando el conjunto de directivas de acceso condicional comunes cuyos ámbitos deben modificarse para incluir las aplicaciones SaaS.

Diagrama de las directivas de acceso a dispositivos e identidades de confianza cero para aplicaciones SaaS con directivas resaltadas cuyos ámbitos deben modificarse.

Para cada directiva que se deba actualizar, asegúrese de que sus aplicaciones y sus servicios dependientes estén incluidos en la asignación de aplicaciones en la nube.

En esta tabla se enumeran las directivas que deben revisarse con vínculos a cada directiva del conjunto de directivas comunes de acceso a identidades y dispositivos.

Nivel de protección Policies Description
Punto de partida Requerir MFA cuando el riesgo de inicio de sesión es medio o alto Asegúrese de que las aplicaciones en la nube y los servicios dependientes se incluyen en la lista de aplicaciones.
Bloquear clientes que no admiten la autenticación moderna Incluya las aplicaciones y los servicios dependientes en la asignación de aplicaciones en la nube.
Los usuarios de alto riesgo deben cambiar la contraseña Obliga a los usuarios de la aplicación a cambiar su contraseña al iniciar sesión si se detecta actividad de alto riesgo para su cuenta.
Aplicación de directivas de protección de datos de APP Asegúrese de que las aplicaciones en la nube y los servicios dependientes se incluyen en la lista de aplicaciones. Actualice la directiva para cada plataforma (iOS, Android, Windows).
Empresa Requerir MFA cuando el riesgo de inicio de sesión es bajo, medio o alto Asegúrese de que las aplicaciones en la nube y los servicios dependientes se incluyen en la lista de aplicaciones.
Requerir equipos compatibles y dispositivos móviles Asegúrese de que las aplicaciones en la nube y los servicios dependientes se incluyen en la lista de aplicaciones.
Seguridad especializada Requerir siempre Autenticación Multifactor (MFA) Independientemente de la identidad del usuario, la organización usa MFA.

Para obtener más información, consulte Directivas recomendadas de Microsoft Defender for Cloud Apps para aplicaciones SaaS.

Paso siguiente

Diagrama de los pasos para integrar y proteger aplicaciones SaaS con el paso 2 resaltado.

Continúe con el paso 2 para crear directivas de Defender for Cloud Apps.