Manejo de Dispositivos Móviles con Microsoft Intune

azure ciberseguridad defender xdr entra microsoft 365 seguridad Jun 02, 2024
Manejo de Dispositivos Móviles con Microsoft Intune

El acceso mediante dispositivos móviles es fundamental para la operativa diaria, por este motivo es importante gestionar y asegurar estos dispositivos de manera efectiva. Para esto tenemos Microsoft Intune que incluye características de MDM (Mobile Device Management) y MAM (Mobile Application Management).

Intune permite administrar y controlar el acceso de dispositivos (iOS, Android, Windows, macOS) tanto en el caso de equipos propios de la organización como en escenarios BYOD (Bring Your Own Device). Las posibilidades administrativas varían en función a si se usa MDM, MAM o ambos. Algunas características incluyen la posibilidad de borrar de forma remota un dispositivo, restringir el copiar y pegar desde aplicaciones corporativas a aplicaciones personales, distribuir aplicaciones remotamente, desbloquear un dispositivo o restringir el acceso de dispositivos con jailbreak. 

Mobile Device Management (MDM)

El caso de MDM se encuentra orientado a equipos propios de la organización, el foco es la administración completa de estos dispositivos.

Mobile Application Management (MAM)

MAM se enfoca en el usuario, por lo que los datos de la aplicación están protegidos independientemente del dispositivo en uso. 

Intune permite aplicar políticas de protección a las aplicaciones corporativas sin necesidad de administrar todo el dispositivo. Esto es especialmente útil en escenarios BYOD, donde los usuarios utilizan sus propios dispositivos para acceder a las aplicaciones corporativas.

En complemento a restricciones varias mencionadas anteriormente, Intune también facilita la distribución de aplicaciones a los dispositivos de los usuarios, asegurando que siempre tengan acceso a las herramientas necesarias. 

Algunos beneficios con Microsoft Intune

  • Administración de Dispositivos: Intune permite gestionar dispositivos con iOS, Android, Windows y macOS, asegurando que los dispositivos cumplan con las políticas de seguridad antes de permitir el acceso a recursos corporativos.
  • Políticas de Seguridad y Cumplimiento: Permite configurar y aplicar políticas para asegurar que los dispositivos cumplan con los requisitos de seguridad antes de acceder a los recursos corporativos. Por ejemplo requerimiento de contraseñas, cifrado de dispositivos o desactivación de características no seguras.
  • Acciones Remotas: Intune permite realizar acciones remotas como eliminar información de dispositivos, bloquear dispositivos perdidos o robados y restablecer contraseñas.
  • Integración con Defender for Endpoint. Intune se integra con Microsoft Defender for Endpoint y otros servicios de terceros para crear políticas que respondan a amenazas en tiempo real y automatizar la remediación.

Licenciamiento de Microsoft Intune

Intune incluye varios planes y puede licenciarse de múltiples formas dependiendo de las necesidades de la organización. El plan 1 que incluye las características principales se puede licenciar del siguiente modo (entre otros):

  • Standalone: Intune puede adquirirse como un producto independiente.
  • Enterprise Mobility + Security (EMS): Intune también está incluido en los paquetes EMS E3 y E5.
  • Microsoft 365: Intune está incluido en los paquetes de Microsoft 365 E3 y E5.

Mejores Prácticas para el uso de Microsoft Intune

  • Configurar Políticas de Cumplimiento: Configurar políticas que definan claramente los requisitos de seguridad y qué normas se deben cumplir para que los dispositivos puedan acceder a los recursos corporativos.
  • Implementar MAM para Escenarios BYOD: Usar MAM para proteger las aplicaciones y los datos corporativos en dispositivos personales, minimizando el riesgo sin necesidad de gestionar todo el dispositivo (lo que restringiría ciertas opciones como un borrado remoto completo del dispositivo).
  • Monitorear y Revisar Regularmente: Hacer seguimiento de las políticas de Intune para asegurar que sigan siendo efectivas teniendo en cuenta la evolución de las opciones y requerimientos de seguridad.
  • Capacitar a los Usuarios: Capacitar sobre la importancia de seguir las políticas de seguridad y el cumplimiento de las mismas.

Microsoft Intune y Zero Trust

Intune permite configurar políticas para aplicaciones, configuraciones de seguridad, cumplimiento y acceso condicional. Estas políticas se integran en el proceso de autenticación y autorización para acceder a recursos, alineándose con el modelo de seguridad Zero Trust.

Esto incluye la verificación explicita de cada acceso, el uso de privilegios mínimos en los dispositivos, por ejemplo con Endpoint Privilege Management (EPM, no incluido en el Plan 1 de Intune) es posible para los usuarios estandar ejecutar tareas que requieren privilegios elevados sin necesidad de permisos de administrador. Intune también habilita el uso de LAPS (Local Administrator Password Solution) para el manejo de la cuenta local de administrador. Otro principio de Zero Trust, Asumir la brecha, en este sentido Intune se integra con servicios de defensa contra amenazas móviles, incluyendo Microsoft Defender for Endpoint y otros de terceros, esto permite la creación de políticas de protección de endpoints que respondan frente a amenazas, analizar el riesgo en tiempo real y automatizar la remediación.

Conclusión

Al utilizar Intune para gestionar y asegurar los dispositivos móviles, las organizaciones pueden mantener el control sobre los datos y aplicaciones corporativas, asegurando que solo los dispositivos que cumplan con las normas establecidas puedan acceder a los recursos de la organización. Esto no solo protege la información sensible, sino que también ayuda a mantener la productividad y la eficiencia. 

Ya con este tema cubierto, en el próximo artículo nos metemos de lleno en Defender XDR.

 



Artículos en la serie



 

CAPITULO I - CONCEPTOS DE SEGURIDAD Y DESAFIOS EN LA NUBE

1. Microsoft 365: El problema de seguridad
2. Desafíos de seguridad en Microsoft 365
3. Responsabilidad Compartida en Microsoft 365 y Azure
 

 

CAPITULO II - ZERO TRUST

 4. Zero Trust con Microsoft 365

 


 

CAPITULO III - IDENTIDADES Y MANEJO DE DISPOSITIVOS

5. Protección de identidades en Microsoft 365 y Azure
6. Tipos de Identidades en Entra ID (Azure AD)
7. Manejo de dispositivos con Microsoft Intune

 


 

CAPITULO IV - MICROSOFT DEFENDER XDR

8. Microsoft Defender XDR
9. Microsoft Defender for Identity
10. Antispam y Phishing con Defender for Office 365
11. Protección de dispositivos con Microsoft Defender for Endpoint
12. Shadow IT y visibilidad con Microsoft Defender for Cloud Apps
13. Microsoft Defender for Cloud

 


 

CAPITULO V - MICROSOFT SENTINEL

14. SIEM y SOAR con Microsoft Sentinel

 



 

BONUS - TALLER DE FUNDAMENTOS DE CIBERSEGURIDAD CON MICROSOFT 365

15. TALLER DE FUNDAMENTOS DE CIBERSEGURIDAD CON MICROSOFT 365