Gestionando Riesgos en Microsoft 365 y Azure AD: Estrategias Clave para Prevenir Configuraciones Erróneas y Accesos no Autorizados

¿Sabías que incluso un usuario deshabilitado en Microsoft 365 puede seguir accediendo a tus datos sensibles? Es hora de profundizar en esta brecha de seguridad y las estrategias para sellarla.

En el mundo de la ciberseguridad, los detalles más pequeños pueden abrir brechas enormes, y una configuración errónea en Microsoft 365 y Azure AD es un ejemplo perfecto de esto. Un escenario alarmante se presenta cuando los usuarios deshabilitados retienen el acceso a servicios de M365, como SharePoint y OneDrive, hasta que sus tokens de acceso expiran. Estos tokens, elementos cruciales en la gestión de identidad y acceso digital, funcionan como llaves digitales que permiten a los usuarios acceder a servicios y recursos tras una autenticación exitosa​​.

La pregunta es: ¿Están en riesgo los clientes de M365 y Azure AD? Definitivamente sí. Mientras estos tokens de acceso sigan siendo válidos, incluso los usuarios deshabilitados pueden acceder a los servicios de M365, poniendo en riesgo los datos de tu organización​​.

Entonces, ¿cómo mitigamos este riesgo? Los pasos para corregir configuraciones predeterminadas incorrectas incluyen:

  1. Asegurarse de que los usuarios inactivos sean deshabilitados tras un período predeterminado.
  2. Iniciar sesión en el Centro de administración de Microsoft 365 como administrador global o de SharePoint.
  3. Navegar a «Políticas» y seleccionar «Control de acceso» en el nuevo centro de administración de SharePoint.
  4. Habilitar la opción «Cerrar sesión de usuarios inactivos automáticamente» bajo «Cierre de sesión por inactividad»​​.

Además, es crucial abordar los riesgos de seguridad en el sistema de gestión de identidad de Microsoft. Las políticas de acceso condicional de sesión y otros controles compensatorios son fundamentales para reducir el impacto del robo de tokens. Implementar el Control de Aplicaciones de Acceso Condicional en Microsoft Defender for Cloud Apps y emplear políticas de acceso basadas en dispositivos y herramientas de cumplimiento como Intune para administrar la seguridad de los dispositivos son estrategias clave​​.

Conclusión

Las configuraciones erróneas y la mejora de los sistemas de gestión de identidad son pasos esenciales para proteger tus datos sensibles y garantizar que la salida de un empleado o la deshabilitación de una cuenta no conduzca a accesos no autorizados o violaciones de seguridad. Es una responsabilidad compartida entre las organizaciones y los proveedores de servicios mantener seguros los datos de M365 en el paisaje digital actual​

Puede saber más en Microsoft 365 and Azure AD: Addressing Misconfigurations | CSA

Puedes seguirme en Twitter o en LinkedIn, donde comparto mis proyectos, experiencias y próximos eventos en los que estaré participando.

Gracias por leerme y hasta la próxima.