You don't have access to this class

Keep learning! Join and start boosting your career

Aprovecha el precio especial y haz tu profesión a prueba de IA

Antes: $249

Currency
$209
Suscríbete

Termina en:

1 Días
4 Hrs
50 Min
56 Seg
Curso de Azure Active Directory

Curso de Azure Active Directory

Luis Antonio Ruvalcaba Sanchez

Luis Antonio Ruvalcaba Sanchez

Acceso condicional

25/28
Resources

Why is conditional access important in identity protection?

Conditional access plays a crucial role in protecting identities within an organization. By using National Active Directory's advanced services, you can identify risk patterns and potentially compromised users. This process allows administrators to take corrective action to protect accounts and sensitive data. In addition, it provides the ability to automate identity-based risk detection, crucial for managing multiple daily logins across an enterprise.

How do conditional access policies work?

Conditional access policies allow you to specify conditions under which access to certain applications or services is considered secure. These policies can be based on:

  • Types of applications: Evaluate whether applications contain sensitive information.
  • Known locations: Identify geographic locations as safe for access.
  • User groups: Define specific policies for users with different levels of access or privileges.

For example, if a user logs in from an unusual location or from an IP related to malicious activities, the policy can request a second authentication factor to validate their identity.

What actions can be taken when risks are detected?

Upon detection of a risk, several security measures can be implemented, such as:

  1. Multi-factor authentication: Ask the user to authenticate with a second factor.
  2. Corrective actions: Temporarily block the user, reset the password or revoke open sessions.
  3. Manual procedures: For more serious cases, support could be contacted to unlock accounts or perform a manual password reset.
  4. Adaptive policies: Improve policies based on the criticality of the user or the operation to be performed.

What types of risks can be identified and how to manage them?

Active Directory services allow to identify different types of risks, such as:

  • Atypical travel: Detecting access from very distant geographical locations in a short period of time.
  • Compromised credentials: Recognizing login attempts using exposed credentials.
  • Suspicious IPs: Use of IP addresses known to be linked to malware or anonymous activities.

Once these risks are identified, they are assessed and categorized into low, medium or high levels. This helps administrators decide on appropriate actions, such as temporarily blocking accounts or enabling multi-factor authentication.

How does an organization benefit from integrating these services with other systems?

Integrating Active Directory security services with security information and event management (SIEM) systems offers several advantages:

  • Storage and auditing: Allows information to be stored for long-term auditing.
  • Data correlation: Facilitates analysis and correlation of security events from a variety of sources.
  • Response automation: Improves incident response time by automating procedures.

In short, with the implementation of these services, an organization not only maintains robust protection of its data and identities, but also optimizes its risk management processes, ensuring security and operational efficiency. If you are interested in going deeper into this topic, in the next class we will explore specific scenarios where we will apply these measures.

Contributions 3

Questions 0

Sort by:

Want to see more contributions, questions and answers from the community?

Acceso condicional

Se pueden crear directivas de acceso condicional para utilizar estas detecciones y determinar las acciones correspondientes.

¿Qué es la protección de identidad?

Es una herramienta que permite a las organizaciones las siguientes tareas:

• Automatizar la detección y corrección de riesgos basados en la identidad
• Investigar los riesgos
• Exportar los datos de detección de riesgos

La protección de identidad detecta diferentes tipos de riesgos, entre los cuales se incluyen:

• Uso de una dirección IP anónima
• Viaje atípico
• Detección de IP vinculada a malware
• Propiedades de inicio de sesión desconocidas
• Credenciales con fugas

Investigación del riesgo

Los administradores pueden revisar las detecciones y realizar las acciones correspondientes en caso de ser necesario, existen 3 reportes disponibles:

• Usuarios de riesgo
• Inicios de sesión no seguros
• Detecciones de riesgo

El servicio de protección de identidad identifica tres niveles: bajo, medio y alto.

Cada nivel aporta una mayor seguridad de que el usuario o el inicio de sesión están en peligro, por ejemplo, diferenciar entre las propiedades de sesión desconocidas y la filtración de credenciales para otro usuario.

Los datos de protección de identidad se pueden exportar a otras herramientas para su almacenamiento y posterior investigación y correlación.

Las APIs basadas en Microsoft Graph permiten a las organizaciones recopilar esos datos para su posterior procesamiento en una herramienta como SIEM (Gestión de información y eventos de seguridad)

Corregir riesgos y desbloquear usuarios:

después de completar la investigación, debes de tomar medidas para corregir el riesgo o desbloquear usuarios, por ejemplo:

• Corrección automática con directiva de riesgo.
• Restablecimiento manual de contraseña
• Descartar el riesgo del usuario
• Cierre manual de las detecciones de riesgos individuales

Acceso Condicional:

  • Nos puede ayudar a Proteger la Identidad. El Acceso condicional se encuentra dentro de AD y hace parte de las características premium los cuales nos permiten la detección de riesgos utilizando protección de identidad, así como los usuarios de riesgo y los inicios de sesión de riesgo al ser detectados y reportados en el directorio de Azure AD B2C.

  • Se pueden crear directivas de acceso condicional para utilizar estas detecciones y determinar las acciones correspondientes.


¿Qué es la protección de identidad?

Es una herramienta que permite a las organizaciones las siguientes tareas:

  • Automatizar la detección y corrección de riesgos basados en la identidad
  • Investigar los riesgos
  • Exportar los datos de detección de riesgos

La protección de identidad detecta diferentes tipos de riesgos, entre los cuales se incluyen:

  • Uso de una dirección IP anónima
  • Viaje atípico
  • Detección de IP vinculada a malware o IP Anónima
  • Propiedades de inicio de sesión desconocidas (A través de Navegador TOR por Ejemplo).
  • Credenciales con fugas (Identificar Si la credencial esta comprometida)

Investigación del riesgo
Los administradores pueden revisar las detecciones y realizar las acciones correspondientes en caso de ser necesario, existen 3 reportes disponibles:

  • Usuarios de riesgo
  • Inicios de sesión no seguros
  • Detecciones de riesgo

Niveles de Riesgo

El servicio de protección de identidad identifica tres niveles: bajo, medio y alto.

  • Cada nivel aporta una mayor seguridad de que el usuario o el inicio de sesión están en peligro, por ejemplo, diferenciar entre las propiedades de sesión desconocidas y la filtración de credenciales para otro usuario.

Se pueden establecer zonas seguras para no levantar falsos positivos.


Exportación de Datos de Riesgo

  • Los datos de protección de identidad se pueden exportar a otras herramientas para su almacenamiento y posterior investigación y correlación.

  • Las APIs basadas en Microsoft Graph permiten a las organizaciones recopilar esos datos para su posterior procesamiento en una herramienta como SIEM (Gestión de información y eventos de seguridad)


Corregir riesgos y desbloquear usuarios:

Después de completar la investigación, debes de tomar medidas para corregir el riesgo o desbloquear usuarios, por ejemplo:

  • Corrección automática con directiva de riesgo.
  • Restablecimiento manual de contraseña
  • Descartar el riesgo del usuario
  • Cierre manual de las detecciones de riesgos individuales

¡Tener en cuenta la experiencia final del Usuario!

como sugerencia, se debería dar un mayor énfasis en el tamaño a la diapositiva