Configuración de MFA en Microsoft 365: lo que los administradores deben saber
En noviembre de 2024, Microsoft anunció que la autenticación multifactor (MFA) pasaría a ser obligatoria para todas las cuentas de administrador en Microsoft 365 (antes Office 365), Azure e Intune. A partir de 2025, los administradores que no tengan habilitada la MFA ya no podrán acceder a los portales de administración de Microsoft.
Esta implementación se está llevando a cabo por fases a nivel de inquilino, y los administradores que aún no hayan configurado la MFA deberán actualizar sus ajustes para cumplir con los requisitos. En esta publicación se explica cómo configurar la MFA de Office 365 para cumplir con los nuevos requisitos de Microsoft y mantener el acceso a los servicios críticos.
¿Qué es la autenticación multifactor (MFA) en Microsoft 365?
La autenticación multifactorial (MFA) es un proceso de seguridad que autentica a los usuarios en un sistema utilizando más factores que solo una contraseña. La MFA requiere el uso de múltiples formas de autenticación, entre las que se incluyen:
- Algo que sabes (contraseña).
- Algo que tienes (una llave de seguridad, un teléfono con un código de confirmación por SMS o un smartphone con una aplicación de autenticación).
- Algo que eres (huella digital o reconocimiento facial).
Para la autenticación multifactor (MFA) de Microsoft 365, se requiere una contraseña y una aplicación de autenticación para teléfonos inteligentes. Los códigos SMS han quedado obsoletos. Una vez que el administrador introduce la contraseña, se debe escanear un código QR en la aplicación de autenticación. Para finalizar la autenticación, se debe introducir un código numérico de un solo uso en el teléfono inteligente.
Por qué Microsoft aplica la autenticación multifactor (MFA) para las cuentas de administrador
Microsoft cree que la autenticación multifactor puede reducir el número de cuentas comprometidas. Una cuenta de administrador es la más importante y es un destino principal para los ciberataques, ya que tiene acceso a todos los usuarios y ajustes dentro de una organización (inquilino). Si una cuenta administrativa es pirateada, los datos de todos los usuarios se ven comprometidos. Microsoft 365 MFA reduce significativamente este riesgo.
La autenticación de dos factores de Office 365 puede ayudar a bloquear casi el 99,9 % de los ataques. Las técnicas de fuerza bruta, relleno de credenciales, phishing e ingeniería social son mucho menos efectivas cuando se habilita la autenticación de dos factores (MFA). Incluso si un atacante obtiene las credenciales del administrador, es imposible iniciar sesión sin la confirmación del segundo factor, que requiere el dispositivo del administrador.
Además de la Centro de administración de Microsoft 365Las aplicaciones en la nube afectadas por esta política incluyen:
- Portal de Azure
- Centro de administración de Microsoft Entra ADMIN
- Centro de administración de Microsoft Intune ADMIN
- Interfaz de línea de comandos de Azure (Azure CLI)
- Azure PowerShell
- Aplicación móvil Azure
- Herramientas de infraestructura como código (IaC)
- API REST (plano de control)
- SDK de Azure
Para acceder a estos recursos, los administradores deben habilitar la autenticación multifactor y finalizar la configuración de MFA de Microsoft 365.
Cómo configurar y cumplir con la autenticación multifactor (MFA) obligatoria de Microsoft 365
Los administradores deben habilitar la autenticación multifactor (MFA) de Microsoft 365 para todas las cuentas de la organización (inquilinos) creadas antes de 2019. Para los inquilinos que iniciaron su suscripción a Microsoft 365 después de 2019, la MFA debe estar habilitada en los valores predeterminados de seguridad (si no se ha deshabilitado manualmente). Es importante tener en cuenta que, tras implementar la MFA obligatoria de Microsoft 365 para todos los inquilinos, los administradores no podrán iniciar sesión sin la MFA. Los usuarios habituales pueden utilizar sus contraseñas como método de autenticación convencional al iniciar sesión en los servicios de Microsoft 365.
Los valores predeterminados de seguridad son políticas básicas impuestas por Microsoft para proteger a todos los usuarios, e incluyen la autenticación multifactor (MFA) para los administradores. Estos ajustes están habilitados de forma predeterminada en los nuevos inquilinos.
Cuando la fase de implementación de la autenticación multifactor (MFA) obligatoria de Microsoft 365 llegue a su organización, el administrador recibirá el siguiente mensaje de advertencia al intentar iniciar sesión en el centro de administración mediante la interfaz web:
Para mejorar la seguridad, Microsoft requiere la autenticación multifactor (MFA) al iniciar sesión en el Portal de Azure, Centro de administración de Microsoft Entra ADMIN, y Centro de administración de Microsoft Intune ADMIN. Ahora se le redirigirá para completar el proceso de inicio de sesión MFA.
Si no está listo para cumplir con los requisitos de MFA, puede posponer la aplicación durante Nombre_de_la_organización (identificador único de la organización) inquilino.
Hay dos opciones:
- Iniciar sesión con MFA
- Aplazar el MFA
Si haces clic Aplazar el MFALa fecha de aplicación de la autenticación multifactor (MFA) de Microsoft 365 será dentro de un mes o el 30 de septiembre de 2025 (lo que ocurra primero).
El mensaje de advertencia también se envía por correo electrónico a un administrador de Microsoft 365 de la organización.
Para habilitar los valores predeterminados de seguridad para todos los usuarios de Microsoft 365 de su organización:
- Inicie sesión en el Portal de Azure como administrador global, administrador de seguridad o administrador de acceso condicional.
- Ir a Microsoft Entra ID y golpear Propiedades.
- Haga clic Gestión de los valores predeterminados de seguridad.
- Establecer Configuración predeterminada de seguridad a Activar.
- Haga clic guardar.
Para habilitar la autenticación multifactor (MFA) de Microsoft 365 solo para usuarios específicos, como los administradores, puede utilizar el método de MFA por usuario en su directorio.
- Inicie sesión en el Centro de administración de Microsoft Entra ADMIN como administrador (al menos como administrador de autenticación).
- Ir a Identidad > Usuarios > Todos los usuarios.
- Haga clic MFA por usuario.
- Espere hasta que se abra la página que muestra el estado del usuario y podrá cambiar el estado de MFA para usuarios específicos.
Para habilitar Microsoft 365 solo para usuarios específicos de Microsoft 365, y no para todos los servicios en la nube de Microsoft, puede seguir estos pasos:
- Inicie sesión en Microsoft 365. centro de administración como administrador de administración.
- Ve a los ajustes de la autenticación multifactor. Haz clic en Usuarios y golpear Usuarios activos.
- Haga clic Autenticación multifactorial en la parte superior de la Usuarios activos página para abrir los ajustes de MFA de Microsoft 365.
- Seleccione los usuarios para los que desea habilitar la autenticación multifactor (en este contexto, usuarios con privilegios de administración) marcando las casillas correspondientes.
- Una vez hecho esto, haga clic en Habilitar en el área Pasos rápidos. Confirme la acción cuando aparezca un mensaje de confirmación para habilitar la MFA para los administradores de Microsoft 365 y los usuarios seleccionados.
Si ya ha habilitado la autenticación multifactor para las cuentas de administración, no hay requisitos adicionales.
Si ha habilitado la MFA para usuarios específicos, no es necesario que permita los valores predeterminados de seguridad para habilitar la MFA para los administradores (no es necesario utilizar ambos métodos a la vez).
Una vez que Microsoft finalice la implementación de la autenticación multifactor (MFA) obligatoria para las cuentas de administrador de todos los inquilinos y finalice el período de transición (a finales de 2025), será imposible iniciar sesión en los portales de administración sin MFA para los administradores de Microsoft 365.
Ventajas de la autenticación multifactor obligatoria en Microsoft 365
Los administradores y usuarios pueden encontrarse con algunas desventajas al utilizar la autenticación multifactor (MFA) de Microsoft 365; sin embargo, las ventajas son mucho mayores. Tenga en cuenta que configurar la autenticación multifactor en Microsoft 365 no conlleva ningún coste adicional.
La autenticación multifactor (MFA) de Microsoft 365 permite a las organizaciones y a sus administradores evitar las siguientes consecuencias negativas:
- Las fugas de datosRobar los datos de una organización puede ser devastador para el negocio. Si los actores maliciosos acceden a correos electrónicos, información financiera o datos de usuarios individuales, pueden utilizarlos para lanzar ataques más personalizados.
- Pérdida de acceso. Después de obtener acceso de administración a una cuenta de Microsoft, un atacante puede cambiar las credenciales, lo que imposibilita que el verdadero propietario de la cuenta pueda iniciar sesión y recuperar sus datos.
- Pérdida financieraUna cuenta comprometida puede provocar tiempo de inactividad (interrupción operativa), pérdida de datos, pagos de rescates y problemas legales (de cumplimiento). La pérdida de reputación es un factor importante que afecta a las relaciones con los clientes y reduce los ingresos.
La autenticación multifactor (MFA) obligatoria de Microsoft 365 garantiza que las organizaciones que utilizan los servicios en la nube de Microsoft puedan cumplir los requisitos normativos y de cumplimiento (incluidos el RGPD, la HIPAA, la norma ISO 27001, la norma NIST SP 800-63, etc.). La mayoría de las normativas suelen exigir la autenticación multifactor.
Cómo NAKIVO respalda la protección de datos de Microsoft 365
NAKIVO Backup & Replication es una solución dedicada a la protección de datos que admite Backup de Microsoft 365. Le permite hacer backup de sus datos, recuperarlos fácilmente y reanudar rápidamente las operaciones en caso de interrupción, desastre o ataque de ransomware.
NAKIVO Backup & Replication incluye las siguientes funciones para el backup y la recuperación de Microsoft 365:
- Backups de Exchange Online, OneDrive para la Empresa, SharePoint Online y Microsoft Teams.
- Recuperaciones completas y granulares (objetos específicos, como cuentas de usuario, correos electrónicos, archivos de OneDrive, sitios de SharePoint o chats de Microsoft Teams). Puede seleccionar el método necesario para su escenario de recuperación específico.
- Cifrado de datos Se utiliza al transferir datos de backup de Microsoft 365 a través de la red y al almacenarlos en un repositorio de backups.
- Puede almacenar copias de backup de Microsoft 365 localmente o en la nube.
- NAKIVO Backup & Replication Admite la autenticación de dos factores al acceder a la interfaz web de la solución. Junto con Microsoft 365 MFA, aumenta la seguridad general.
- Backups inmutables Asegúrese de que el ransomware no pueda modificar ni eliminar los datos de Microsoft 365.
- Los ajustes de retención flexibles de la solución NAKIVO le permiten utilizar el almacenamiento de copias de seguridad de forma óptima y conservar los puntos de recuperación necesarios durante los periodos especificados.
Conclusión
Habilitar la autenticación de dos factores de Office 365 ya no es opcional para los administradores; es un requisito para mantener el acceso y proteger los servicios críticos en la nube. Al configurar la autenticación de dos factores (MFA), los administradores pueden cumplir con las nuevas políticas de seguridad de Microsoft y reducir el riesgo de acceso no autorizado. Tomar medidas ahora garantiza una transición fluida antes de que se implemente por completo la normativa. Para reforzar aún más su postura de seguridad, considere la posibilidad de implementar una solución de backup de Microsoft 365 junto con la MFA.