¿Sabías que incluso un usuario deshabilitado en Microsoft 365 puede seguir accediendo a tus datos sensibles? Es hora de profundizar en esta brecha de seguridad y las estrategias para sellarla.
En el mundo de la ciberseguridad, los detalles más pequeños pueden abrir brechas enormes, y una configuración errónea en Microsoft 365 y Azure AD es un ejemplo perfecto de esto. Un escenario alarmante se presenta cuando los usuarios deshabilitados retienen el acceso a servicios de M365, como SharePoint y OneDrive, hasta que sus tokens de acceso expiran. Estos tokens, elementos cruciales en la gestión de identidad y acceso digital, funcionan como llaves digitales que permiten a los usuarios acceder a servicios y recursos tras una autenticación exitosa.
La pregunta es: ¿Están en riesgo los clientes de M365 y Azure AD? Definitivamente sí. Mientras estos tokens de acceso sigan siendo válidos, incluso los usuarios deshabilitados pueden acceder a los servicios de M365, poniendo en riesgo los datos de tu organización.
Entonces, ¿cómo mitigamos este riesgo? Los pasos para corregir configuraciones predeterminadas incorrectas incluyen:
- Asegurarse de que los usuarios inactivos sean deshabilitados tras un período predeterminado.
- Iniciar sesión en el Centro de administración de Microsoft 365 como administrador global o de SharePoint.
- Navegar a «Políticas» y seleccionar «Control de acceso» en el nuevo centro de administración de SharePoint.
- Habilitar la opción «Cerrar sesión de usuarios inactivos automáticamente» bajo «Cierre de sesión por inactividad».
Además, es crucial abordar los riesgos de seguridad en el sistema de gestión de identidad de Microsoft. Las políticas de acceso condicional de sesión y otros controles compensatorios son fundamentales para reducir el impacto del robo de tokens. Implementar el Control de Aplicaciones de Acceso Condicional en Microsoft Defender for Cloud Apps y emplear políticas de acceso basadas en dispositivos y herramientas de cumplimiento como Intune para administrar la seguridad de los dispositivos son estrategias clave.
Conclusión
Las configuraciones erróneas y la mejora de los sistemas de gestión de identidad son pasos esenciales para proteger tus datos sensibles y garantizar que la salida de un empleado o la deshabilitación de una cuenta no conduzca a accesos no autorizados o violaciones de seguridad. Es una responsabilidad compartida entre las organizaciones y los proveedores de servicios mantener seguros los datos de M365 en el paisaje digital actual
Puede saber más en Microsoft 365 and Azure AD: Addressing Misconfigurations | CSA
Puedes seguirme en Twitter o en LinkedIn, donde comparto mis proyectos, experiencias y próximos eventos en los que estaré participando.
Gracias por leerme y hasta la próxima.