CCN-STIC-884F - Guía de Configuración Segura para Microsoft Endpoint Manager
CCN-STIC-884F - Guía de Configuración Segura para Microsoft Endpoint Manager
CCN-STIC-884F - Guía de Configuración Segura para Microsoft Endpoint Manager
CCN-STIC 884F
MAYO 2024
CCN-STIC 884F Guía de configuración segura para Microsoft Intune
cpage.mpr.gob.es
https://cpage.mpr.gob.es
NIPO: 083-24-183-0
Fecha de Edición: mayo de 2024
LIMITACIÓN DE RESPONSABILIDAD
El presente documento se proporciona de acuerdo con los términos en él recogidos, rechazando
expresamente cualquier tipo de garantía implícita que se pueda encontrar relacionada. En ningún caso, el
Centro Criptológico Nacional puede ser considerado responsable del daño directo, indirecto, fortuito o
extraordinario derivado de la utilización de la información y software que se indican incluso cuando se
advierta de tal posibilidad.
AVISO LEGAL
Quedan rigurosamente prohibidas, sin la autorización escrita del Centro Criptológico Nacional, bajo las
sanciones establecidas en las leyes, la reproducción parcial o total de este documento por cualquier medio
o procedimiento, comprendidos la reprografía y el tratamiento informático, y la distribución de
ejemplares del mismo mediante alquiler o préstamo públicos.
ÍNDICE
1. MICROSOFT INTUNE............................................................................................. 5
1.1 DESCRIPCIÓN DEL USO DE ESTA GUÍA .....................................................................5
1.2 DEFINICIÓN DE LA SOLUCIÓN ..................................................................................5
1.3 PRERREQUISITOS MICROSOFT INTUNE....................................................................7
1.4 GUÍA DE IMPLEMENTACIÓN O MIGRACIÓN A MICROSOFT INTUNE .......................8
1.4.1 SIN USO ACTUAL DE HERRAMIENTAS DE GESTIÓN.............................................8
1.4.2 USO ACTUAL DE HERRAMIENTA MDM DE TERCEROS ........................................8
1.4.3 USO ACTUAL DE CONFIGURATION MANAGER ....................................................9
2. DESPLIEGUE DE MICROSOFT INTUNE .................................................................. 12
2.1 CONFIGURACIÓN....................................................................................................12
2.1.1 CONFIGURACIONES ADMITIDAS .......................................................................12
2.1.2 ANCHO DE BANDA Y REQUISITOS DE CONFIGURACIONES DE RED ..................13
2.1.3 USO DE MÁQUINAS VIRTUALES WINDOWS 10 .................................................15
2.1.4 USO DE WINDOWS VIRTUAL DESKTOP CON MICROSOFT INTUNE ...................16
2.1.5 CONFIGURACIÓN DE PROXY/FW EN IMPLEMENTACIONES CON INTUNE ........17
2.1.6 REGISTRO E INICIO DE SESIÓN EN MICROSOFT INTUNE ...................................21
2.1.7 CONFIGURAR NOMBRE DE DOMINIO ...............................................................21
2.1.8 USUARIOS Y GRUPOS ........................................................................................27
2.1.9 CONCESIÓN DE PERMISOS ADMINISTRATIVOS A LOS USUARIOS ....................28
2.1.10 ASIGNACIÓN DE LICENCIA DE MICROSOFT INTUNE A USUARIOS ....................28
2.1.11 AUTORIDAD MDM .............................................................................................29
2.1.12 CONFIGURACIÓN DE MDM EN INTUNE ............................................................30
2.1.13 COEXISTENCIA ENTRE MOVILIDAD BÁSICA O365 Y MICROSOFT INTUNE ........30
2.1.14 CONFIGURACIÓN DE RESTRICCIONES DE INSCRIPCIÓN DE DISPOSITIVOS .......31
2.1.15 IDENTIFICAR DISPOSITIVOS COMO TOTALMENTE CORPORATIVOS .................35
2.1.16 INSCRIPCIÓN MÓVILES ......................................................................................38
2.1.17 EXPERIENCIAS DEL USUARIO FINAL...................................................................54
2.2 PROTECCIÓN DE DISPOSITIVOS..............................................................................57
2.2.1 DIRECTIVAS DE SEGURIDAD DE PUNTO DE CONEXIÓN ....................................57
2.2.2 PERFILES DE CONFIGURACIÓN ..........................................................................63
2.2.3 DIRECTIVAS DE CUMPLIMIENTO .......................................................................70
2.2.4 POLÍTICAS DE ACCESO CONDICIONAL ...............................................................72
2.3 APLICACIONES ........................................................................................................73
2.3.1 DESPLIEGUE APLICACIONES ..............................................................................73
2.3.2 PROTECCIÓN DE APLICACIONES ........................................................................91
2.3.3 DIRECTIVAS DE CONFIGURACIÓN DE APLICACIONES......................................101
3. CONFIGURACIÓN SEGURA PARA MICROSOFT INTUNE ...................................... 105
3.1 MARCO OPERACIONAL.........................................................................................105
3.1.1 CONTROL DE ACCESO ......................................................................................105
3.1.2 EXPLOTACIÓN ..................................................................................................117
3.1.3 MONITORIZACIÓN DEL SISTEMA .....................................................................133
1. MICROSOFT INTUNE
2.1 CONFIGURACIÓN
Las siguientes configuraciones ayudaran a habilitar la administración de dispositivos
móviles mediante Intune.
Hay algunas configuraciones como la configuración de una suscripción a Intune o la
configuración de la entidad MDM que son prácticamente obligatorias para la utilización
de esta herramienta.
Por otro lado, configuraciones como el despliegue de aplicaciones o la configuración
de un dominio personalizado son opcionales.
Linux:
Ubuntu Desktop 22.04 LTS con entorno gráfico de escritorio GNOME.
Ubuntu Desktop 20.04 LTS con entorno gráfico de escritorio GNOME.
Microsoft:
Surface Hub.
Windows 10/11 (versiones Home, S, Pro, Education, Enterprise e IoT Enterprise).
Equipos en la nube Windows 10/11 en Windows 365.
Windows 10 LTSC 2019/2021 (versiones Enterprise e IoT Enterprise).
Windows 10 1709 (RS3) y versiones posteriores, Windows 8.1 RT, equipos que
ejecutan Windows 8.1 (modo de mantenimiento).
Windows Holographic for Business.
Windows 10 Teams (Surface Hub).
Actualmente, Microsoft Intune no admite la administración de dispositivos
habilitados para el filtro de escritura unificado (UWF) (Característica de filtro de
escritura unificada (UWF) (unified-write-filter) | Microsoft Learn).
Exploradores Web compatibles con Microsoft Intune
Las diferentes tareas administrativas requieren que se use uno de los siguientes
sitios web de administración.
https://intune.microsoft.com
https://portal.azure.com
Estos portales son compatibles con los siguientes exploradores:
Microsoft Edge (versiones más recientes).
Safari (versión más reciente, solo Mac).
Chrome (versión más reciente).
Firefox (versión más reciente).
Se puede usar uno de los siguientes métodos para reducir el uso de ancho de banda
de red de los clientes de Microsoft Intune.
Utilizar un servidor proxy para almacenar en caché solicitudes de contenido
Un servidor proxy tiene la capacidad de almacenar en caché contenido con el fin de
reducir la duplicación de descargas y minimizar el uso del ancho de banda de red para
acceder al contenido de Internet.
Cuando un servidor proxy de almacenamiento en caché recibe solicitudes de
contenido de los clientes, puede recuperar ese contenido y guardar tanto las respuestas
web como las descargas en su memoria caché. Posteriormente, cuando se reciben
solicitudes similares, el servidor puede responder utilizando los datos almacenados en
caché en lugar de solicitar nuevamente el contenido desde Internet.
Si utilizas un servidor proxy para almacenar en caché las solicitudes de contenido, la
comunicación se cifra solamente entre el cliente y el proxy, así como desde el proxy a
Microsoft Intune. Sin embargo, la conexión directa desde el cliente a Microsoft Intune
no estará cifrada de extremo a extremo.
Optimización de entrega
La optimización de entrega mediante Microsoft Intune te permite disminuir el uso
del ancho de banda cuando los dispositivos Windows 10 descargan aplicaciones y
actualizaciones. Esta función utiliza una memoria caché distribuida de manera
automática, lo que significa que las descargas pueden obtenerse de servidores
2.1.3.1 INSCRIPCIÓN
Limitaciones a la hora de inscribir un dispositivo:
No es aconsejable administrar máquinas virtuales de Host de sesión a petición
con Intune, se debe inscribir cada máquina virtual creada.
La implementación automática por Windows Autopilot no se admite porque
requiere un módulo de plataforma segura (TPM) físico.
Las máquinas virtuales a las que solo se pueden acceder a ellas a través de RDP,
no admiten la inscripción de experiencia rápida (OOBE). Por lo tanto, no admiten:
o Windows Autopilot.
o Página de estado de Inscripción.
2.1.3.2 CONFIGURACIÓN
Al ser máquinas virtuales que no tienen un módulo de plataforma segura (TPM)
físico, Intune no admite las siguientes configuraciones:
Configuración de BitLocker.
Configuración de la interfaz de configuración de firmware del dispositivo (BIOS).
Intune detecta automáticamente las máquinas virtuales y las notifica como
“Máquina virtual” en el apartado Dispositivos > Todos los dispositivos > elegir un
dispositivo > Información general > Modelo.
2.1.4.1 PRERREQUISITOS
En la actualidad, Microsoft Intune es compatible con las máquinas virtuales de Azure
Virtual Desktop que cumplen con los siguientes requisitos:
Ejecuten Windows 10 Enterprise, versión 1809 o posterior.
Microsoft Entra joined y enroladas habilitando Inscribir la máquina virtual con
Intune en el portal de Azure.
Sean establecidas como escritorios remotos personales en Azure.
Microsoft Entra hybrid joined y estén inscritas en Intune mediante uno de los
siguientes métodos:
o Configuración de una directiva de grupo en Active Directory para inscribir
automáticamente dispositivos con el estado Microsoft Entra hybrid
joined.
o Configuración de Co-management con Configuration Manager.
o Uso de auto-inscripción a través de Microsoft Entra joined.
En el mismo inquilino que Intune.
Microsoft Intune trata las máquinas virtuales personales de Azure Virtual Desktop
como escritorios físicos de Windows 10 Enterprise, lo que permite aprovechar algunas
de las configuraciones existentes y aplicar políticas de cumplimiento y acceso
condicional para asegurar las máquinas virtuales.
2.1.4.2 LIMITACIONES
Existen algunas limitaciones cuando gestionamos escritorios remotos con Windows
10 Enterprise.
(invoke-restmethod -Uri
("https://endpoints.office.com/endpoints/WorldWide?ServiceAreas=MEM`&`clientrequestid=" +
([GUID]::NewGuid()).Guid)) | ?{$_.ServiceArea -eq "MEM" -and $_.ips} | select -unique -
ExpandProperty ips
Además, este script permite obtener la lista de FQDN utilizados por Intune y los
servicios dependientes. Al ejecutar el script, las direcciones URL de salida pueden diferir
de las que se muestran en las tablas siguientes.
(invoke-restmethod -Uri
("https://endpoints.office.com/endpoints/WorldWide?ServiceAreas=MEM`&`clientrequestid=" +
([GUID]::NewGuid()).Guid)) | ?{$_.ServiceArea -eq "MEM" -and $_.urls} | select -unique -
ExpandProperty urls
Este script ofrece un método práctico para enumerar y revisar todos los servicios
necesarios para Intune y Autopilot en un solo lugar. Además, el servicio de punto de
conexión puede devolver propiedades adicionales, como la propiedad "category", que
indica si el FQDN o la dirección IP deben configurarse como Permitir, Optimizar o
Predeterminado.
swda01-mscdn.azureedge.net
swda02-mscdn.azureedge.net
swdb01-mscdn.azureedge.net
swdb02-mscdn.azureedge.net
swdc01-mscdn.azureedge.net
MEM: PS y Win32Apps
swdc02-mscdn.azureedge.net
swdd01-mscdn.azureedge.net
swdd02-mscdn.azureedge.net
swdin01-mscdn.azureedge.net
swdin02-mscdn.azureedge.net
*.trouter.communication.microsoft.com
go.trouter.communication.microsoft.com
*.trouter.teams.microsoft.com
trouter2-usce-1-a.trouter.teams.microsoft.com
api.flightproxy.skype.com
ecs.communication.microsoft.com
remotehelp.microsoft.com
trouter-azsc-usea-0-a.trouter.skype.com
*.webpubsub.azure.com
Dependencia: Ayuda remota web pubsub AMSUA0101-RemoteAssistService-
pubsub.webpubsub.azure.com
remoteassistanceweb-
gcc.usgov.communication.azure.us
Dependencia de Ayuda remota para clientes GCC gcc.remotehelp.microsoft.com
gcc.relay.remotehelp.microsoft.com
*.gov.teams.microsoft.us
AMSUA0202
AMSUA0401
AMSUA0402
AMSUA0501
AMSUA0502
AMSUA0601
AMSUA0701
AMSUA0702
AMSUA0801
AMSUA0901
AMSUB0101
AMSUB0102
AMSUB0201
AMSUB0202
AMSUB0301 euprodimedatapri euprodimedatapri.azureedge.net
AMSUB0302 euprodimedatasec euprodimedatasec.azureedge.net
AMSUB0501 euprodimedatahotfix euprodimedatahotfix.azureedge.net
AMSUB0502
AMSUB0601
AMSUB0701
AMB0601
AMSUC0101
AMSUC0201
approdimedatapri approdimedatapri.azureedge.net
AMSUC0301
approdimedatasec approdimedatasec.azureedge.net
AMSUC0501
approdimedatahotifx approdimedatahotfix.azureedge.net
AMSUC0601
AMSUD0101
4. Seleccionar Crear.
Para que los usuarios puedan recibir directivas de Microsoft Intune o puedan
inscribir dispositivos, necesitan tener una licencia de Microsoft Intune asignada.
Para comprobar las licencias que incluyen Microsoft Intune, consultar la sección [1.3
Prerrequisitos Microsoft Intune].
Para asignar una licencia de Microsoft Intune desde el propio portal:
1. En la consola de Intune, seleccionar Usuarios > Todos los usuarios > Seleccionar
un usuario > Licencias > Tareas
3. Una vez el usuario tenga asignada la licencia de Microsoft Intune, tendrá los
permisos para usar el servicio de Microsoft Intune e inscribir dispositivos.
Se pueden comprar licencias para dispositivos por separado, cada dispositivo que
acceda y utilice los servicios y el software relacionado con Microsoft Intune debe
tener una licencia de dispositivo.
Con este método se puede usar Microsoft Intune en nuevos usuarios y a la vez, seguir
usando la movilidad básica de Office 365 en los usuarios que ya existían.
Para habilitar esta coexistencia es recomendable seguir una serie de pasos:
1. Preparación del entorno:
Se debe asegurar que los usuarios dispongan de suficientes licencias de
Microsoft Intune. Es recomendable no asignar ninguna licencia de Intune
hasta que esté habilitada la coexistencia.
Si previamente existen directivas configuradas en movilidad y seguridad
básicas, es necesario crear e implementar directivas nuevas en Microsoft
Intune para reemplazar las directivas de seguridad de dispositivos que se
implementaron originalmente mediante el portal de seguridad y
4. Por último, se pueden añadir etiquetas de ámbito que son opcionales, y para que
aplique la restricción se debe asignar a grupos.
Restricciones de límite de dispositivos
La directiva de restricción de inscripción de límite de dispositivos limita el número
de dispositivos que un usuario puede inscribir. Esta directiva se aplica a dispositivos que
cumplen con los siguientes criterios:
Administrados por Microsoft Intune.
Han tenido contacto con Intune en los últimos 90 días.
No están en un estado pendiente de registro durante más de 24 horas.
No han experimentado errores durante la inscripción de Apple.
No han sido eliminados de Microsoft Intune.
El tipo de inscripción no está en modo compartido.
Para crear una restricción de inscripción seguir los siguientes pasos:
1. Iniciar sesión en el portal de Microsoft Intune y seleccionar Dispositivos >
Inscripción > Windows/Apple/Android > Restricción de límite de dispositivos >
Crear restricción. Si no se crease una nueva restricción y se modifica la de por
defecto, se aplicará a todos los usuarios y dispositivos.
3. Por último, se pueden añadir etiquetas de ámbito que son opcionales, y para que
aplique la restricción se debe asignar a grupos.
Es posible que algunos dispositivos Android tengan dos identificadores IMEI. Intune
solo lee un IMEI por dispositivo inscrito, por lo tanto, se tendrán que subir los dos IMEI
para que el dispositivo se trate como dispositivo corporativo.
Una vez se tenga el fichero CSV preparado, se puede subir a Intune y así meter todos
los identificadores de una vez. Para ello seguir los siguientes pasos:
1. Iniciar sesión en el portal de Microsoft Intune seleccionar Dispositivos >
Inscripción > Identificadores de dispositivo corporativos > Agregar.
2. Cargar el archivo .CSV y, si no hay ningún error en el fichero, Microsoft Intune
reconocerá cuantos identificadores hay en el archivo.
3. Seguir los pasos y una vez configurada, se puede ver el estado como activado.
2. Pulsar sobre Certificado Push MDM de Apple y seguir las instrucciones que están
reflejadas en esta pantalla.
Your Own Device), lo que significa que son propiedad de los usuarios y tienen
acceso al correo electrónico, aplicaciones y otros datos de la organización.
Dispositivos Android Enterprise dedicados de propiedad corporativa (COSU).
Anteriormente conocidos como COSU (Corporate-Owned Single-Use), estos
dispositivos son propiedad de la organización y compatibles con Zero Touch de
Google. Su función principal es actuar como dispositivos de pantalla completa,
sin estar asociados a ningún usuario único o específico.
Dispositivos Android Enterprise de propiedad corporativa totalmente
administrados (COBO). Anteriormente conocidos como COBO (Corporate-
Owned Business-Only), estos dispositivos son propiedad de la organización y
están asignados a un usuario específico.
Perfil de trabajo de propiedad corporativa de Android Enterprise (COPE).
Anteriormente conocidos como COPE (Corporate-Owned, Personally Enabled),
estos dispositivos son propiedad de la organización y están asignados a un
usuario específico.
Proyecto de código abierto de Android (AOSP). También conocidos como AOSP
(Android Open Source Project), estos dispositivos son propiedad de la
organización y no utilizan Google Mobile Services (GMS). Pueden ser dispositivos
de estilo pantalla completa que no están asociados a un usuario único o
específico, o bien pueden tener un usuario.
Administrador de dispositivos Android (DA). Estos dispositivos Android pueden
ser corporativos o personales/BYOD, lo que significa que pueden ser propiedad
de la organización o del usuario. Tienen acceso al correo electrónico, las
aplicaciones y otros datos de la organización.
Una vez configurados los dispositivos dedicados, ya se podrán inscribir. La
inscripción en Intune para los dispositivos dedicados, totalmente administrados o con
perfil de trabajo corporativo de Android Enterprise comienza con un restablecimiento
de fábrica. Los diferentes métodos de inscripción son los siguientes:
Código QR
Zero-touch
Knox Mobile Enrollment
Transmisión de datos en proximidad (NFC)
Token
Esta guía se centra en explicar uno de los métodos de inscripción, mediante Zero
Touch. Para más información, consultar:
Inscripción de dispositivos dedicados, totalmente administrados o corporativos de
perfil de trabajo de Android Enterprise en Intune - Microsoft Intune | Microsoft Learn
"android.app.extra.PROVISIONING_DEVICE_ADMIN_COMPONENT_NAME":
"com.google.android.apps.work.clouddpc/.receivers.CloudDeviceAdminReceiver",
"android.app.extra.PROVISIONING_DEVICE_ADMIN_SIGNATURE_CHECKSUM":
"I5YvS0O5hXY46mb01BlRjq4oJJGs2kuUcHvVkAPEXlg",
"android.app.extra.PROVISIONING_DEVICE_ADMIN_PACKAGE_DOWNLOAD_LOCATION":
"https://play.google.com/managed/downloadManagingApp?identifier=setup",
"android.app.extra.PROVISIONING_ADMIN_EXTRAS_BUNDLE": {
"com.google.android.apps.work.clouddpc.EXTRA_ENROLLMENT_TOKEN": "YourEnrollmentToken"
2.1.17.1 PERSONALIZACIÓN
Con la personalización de la experiencia al usuario final, se podrá configurar un
entorno conocido y útil para el usuario final.
Para configurar este aspecto seguir los siguientes pasos:
1. Iniciar sesión en el portal de Microsoft Intune y seleccionar Administración de
Inquilinos > Personalización.
3. Por último, asignar a los grupos que se desee para que se apliquen y aparezcan
en los dispositivos.
Esta sección de Información general ofrece una visión rápida de las configuraciones
disponibles en este apartado de Seguridad de los puntos de conexión.
En el apartado Todos los dispositivos, se puede ver un listado de todos los
dispositivos de Microsoft Entra ID, incluidos los dispositivos administrados por Microsoft
Intune, Configuration Manager o la administración conjunta de Microsoft Intune y
Configuration Manager.
La vista inicial Todos los dispositivos muestra los dispositivos e incluye información
clave sobre cada uno:
Cómo se administra el dispositivo
Estado de cumplimiento
Detalles del sistema operativo
Cuando el dispositivo se probó por última vez
El siguiente apartado es Líneas base de Seguridad, donde estarán disponibles líneas
de base de seguridad para dispositivos Windows, Microsoft Defender para puntos de
conexión, Microsoft Edge, Windows 365 y para las aplicaciones de M365 para empresas.
Las líneas de base de seguridad son grupos preconfigurados de configuraciones de
Windows que ayudan a aplicar la configuración recomendada por los equipos de
seguridad de Microsoft.
4. Cada uno de los valores de una línea base cuenta con una configuración
predeterminada para esa versión de línea de base, es decir, con lo que Microsoft
cree que es una base segura. Todo esto es configurable, pero se saldría de la base
de lo que Microsoft tiene definido.
5. En la pestaña Etiquetas de ámbito, pulsar Seleccionar etiquetas de ámbito para
abrir el panel Seleccionar etiquetas para asignar etiquetas de ámbito al perfil si
se tuvieran.
6. En la pestaña Asignaciones, pulsar Seleccionar grupos para incluir y, a
continuación, asignar la línea de base a uno o varios grupos. Usar Seleccionar
grupos para excluir para ajustar la asignación.
Una vez revisados los puntos de información general en Seguridad de los puntos de
conexión, se encuentra el apartado Administrar.
En este apartado, se pueden usar las directivas de seguridad para configurar la
seguridad del dispositivo. Al usar estas directivas centradas en la seguridad, evitas la
sobrecarga de navegar a través de un mayor número de configuraciones diversas que se
encuentran en los perfiles de configuración de dispositivos y las líneas base de
seguridad.
Estas directivas se encuentran en Administrar en el apartado Seguridad de los
puntos de conexión.
En el tipo de datos elegir el tipo que quiera usar para esta configuración, en este
caso ENTERO. Y en el Valor, introducir los datos que se quiera asociar con la
configuración OMA-URI, en este caso dos.
4. Una vez elegidos los parámetros, en el siguiente paso se pueden realizar acciones
para los dispositivos que no cumplan con los parámetros configurados. Por
defecto, cuando un dispositivo no cumple con lo establecido Microsoft Intune lo
marca automáticamente como “No conforme”, pero se pueden añadir acciones
adicionales como el envío de un correo electrónico al usuario final para que sepa
que el dispositivo no cumple con los requerimientos de la empresa y tiene que
cambiar cierta configuración para entrar en ese cumplimiento. También se
puede configurar que se retire el dispositivo de Microsoft Intune si no cumple
con lo requerido.
Microsoft Intune usa las políticas de acceso condicional para controlar los
dispositivos y aplicaciones que puedan conectarse a recursos dentro del entorno
empresarial. Esta función es una funcionalidad de Microsoft Entra ID que se incluye con
una licencia de Microsoft Entra Premium. Al estar integrado en Intune, esta
funcionalidad se mejora ya que se puede agregar el cumplimiento de dispositivos y la
administración de aplicaciones.
El acceso condicional en Microsoft Intune funciona con configuraciones de
dispositivo, directivas de cumplimiento y directivas de protección de aplicaciones. Hay
dos formas de usar el acceso condicional en Microsoft Intune:
Acceso condicional basado en dispositivos
Microsoft Intune y Microsoft Entra ID trabajan juntos para asegurarse de que solo
determinados dispositivos compatibles puedan acceder al correo electrónico, los
servicios de Microsoft 365, las aplicaciones de software como servicio (SaaS) y las
aplicaciones locales.
Acceso condicional basado en la aplicación
Microsoft Intune y Microsoft Entra ID funcionan conjuntamente para asegurarse de
que solo las aplicaciones administradas puedan acceder al correo electrónico
corporativo u otros servicios de Microsoft 365.
2.3 APLICACIONES
2.3.1.1 STORE
Android
Antes de realizar este paso, debe estar habilitada la tienda de Android.
Para agregar aplicaciones desde la tienda:
1. Iniciar sesión en el portal de Intune, seleccionar Aplicaciones > Android >
Agregar > Aplicación de Google Play Administrado.
iOS
Al igual que en Android, para realizar este paso debe estar habilitada la tienda de
iOS.
Para agregar aplicaciones desde la tienda:
1. Iniciar sesión en el portal de Intune, seleccionar Aplicaciones > iOS/iPadOS
aplicaciones > Agregar > Aplicación de la tienda iOS.
Windows
Un administrador con privilegios de Administrador global o de Intune puede seguir
estos pasos para agregar e implementar una aplicación para dispositivos Windows
desde la Store:
1. Iniciar sesión en el portal de Intune, seleccionar Aplicaciones > Windows
aplicaciones > Agregar > Aplicación Microsoft Store.
2. En la siguiente pantalla buscar la aplicación que se desea y Seleccionar.
3. Por último, de igual forma que para iOS, se podrán configurar varios aspectos de
la aplicación como nombre, descripción, categoría, logotipo, etc.
4. Una vez creada es importante pulsar sobre el botón Sincronizar, para que la
aplicación salga disponible para asignar.
Para agregar una aplicación de este tipo hay que tener preparado el archivo que se
quiera subir a Microsoft Intune y elegir su plataforma, el método es el mismo para las
cuatro plataformas:
1. Iniciar sesión en la consola de Microsoft Intune, seleccionar Aplicaciones >
Windows/Android/iOS/iPad/MAC > Aplicación de línea de negocio.
Se puede usar Microsoft Intune para gestionar las aplicaciones cliente que usan los
empleados de la compañía. Una de las prioridades de un administrador es asegurar a los
usuarios finales el acceso a las aplicaciones que ellos necesitan para trabajar. Este
objetivo puede ser un reto debido a:
Gran variedad de tipos de dispositivos y tipos de aplicaciones.
Es posible que se necesite gestionar aplicaciones en dispositivos corporativos y
dispositivos personales.
Asegurarse mantener los datos seguros en la red.
Las directivas de protección de aplicaciones (APP) son reglas que se encargan de
mantener los datos de la organización seguros dentro de las aplicaciones administradas.
Estas directivas dan el control sobre cómo las aplicaciones en dispositivos móviles
pueden acceder y compartir datos, asegurando así que la información confidencial
permanezca protegida. Por ejemplo, se pueden restringir las operaciones de cortar,
copiar y pegar o configurar un navegador gestionado para que abra todos los enlaces
Web.
Las opciones disponibles en las directivas APP permiten que las organizaciones
personalicen la protección según sus necesidades específicas. Para ayudar a las
organizaciones a priorizar la protección del punto de conexión del cliente móvil,
Microsoft ha introducido una taxonomía en su marco de protección de datos de APP
para la administración de aplicaciones móviles en iOS y Android. Este marco de
protección se divide en tres niveles de configuración, cada uno construido sobre el nivel
anterior:
Protección de datos empresariales básica (nivel 1): Se asegura de que las
aplicaciones estén protegidas con un PIN y cifradas, y permite el borrado
selectivo. En dispositivos Android, este nivel también verifica la certificación del
dispositivo.
Protección de datos empresariales mejorada (nivel 2): Incluye medidas para
prevenir la pérdida de datos de APP y establece requisitos mínimos para el
sistema operativo. Esta configuración es adecuada para la mayoría de los
usuarios móviles que acceden a datos profesionales o educativos.
Protección de datos empresariales alta (nivel 3): Incorpora mecanismos
avanzados para la protección de datos, un PIN mejorado y defensas contra
amenazas móviles de APP. Esta configuración es ideal para usuarios que acceden
a datos de alto riesgo.
2.3.2.2 WINDOWS
Las directivas de protección de aplicaciones en la plataforma Windows no funcionan
igual que en los dispositivos móviles. En Windows se pueden usar directivas de Windows
Information Protection (WIP) con aplicaciones de Windows 10/11 para proteger las
aplicaciones. Se podrían proteger aun no estando el equipo gestionado por Microsoft
Intune.
Nota: Microsoft ha dejado de realizar inversiones en la administración e implementación de
WIP, ya que se encuentra fuera de soporte. Recomienda el uso de protección de la información
con Microsoft Purview y DLP [CCN-STIC-885E - Guía de configuración segura para Microsoft
Defender for Endpoint].
Directivas de protección de aplicaciones
El acceso protegido a los datos de la organización a través de Microsoft Edge en
dispositivos Windows personales se puede habilitar mediante la funcionalidad conocida
como MAM de Windows. Esta función se realiza mediante las directivas de
configuración de aplicaciones (ACP) de Intune, las directivas de protección de
WIP
Para poder crear una directiva WIP, se debe configurar antes el proveedor MAM.
Para ello:
1. Iniciar sesión en la consola de Intune y seleccionar Todos los servicios >
Microsoft Entra ID > Movilidad (MDM y WIP) > Microsoft Intune.
2. Se deben de configurar los valores del grupo Restaurar las URL predeterminadas
WIP.
Dirección URL de los términos de uso de WIP: La URL de los términos de uso
de WIP no es compatible con Microsoft Intune. Este campo debe dejarse en
blanco para que las políticas de protección se apliquen correctamente.
Dirección URL de detección de WIP: Esta es la dirección URL del punto de
conexión de inscripción del servicio WIP. Se utiliza para inscribir dispositivos
en la administración con el servicio WIP.
Dirección URL de cumplimiento de WIP: La URL de cumplimiento de WIP no
es compatible con Microsoft Intune. Este campo debe dejarse en blanco para
asegurar que las políticas de protección se apliquen según lo previsto.
Para el ámbito de usuario WIP se dispone de las siguientes opciones:
Ninguno: Seleccionar si no se puede inscribir ningún usuario en WIP.
Alguno: Seleccionar grupos de Microsoft Entra que contengan usuarios que
se inscribirán en WIP.
Todos: Seleccionar si todos los usuarios se pueden inscribir en WIP.
3.1.1.1 IDENTIFICACIÓN
Usuarios y grupos en Microsoft Intune
El servicio de Microsoft Intune utiliza grupos de Microsoft Entra ID para administrar
usuarios y/o dispositivos.
El proveedor de identidades es el responsable de comprobar la identidad de los
usuarios que existen en el directorio de una organización y de emitir tokens de seguridad
tras la autenticación correcta de dichos usuarios. Para ello, se deben crear cuentas en
Microsoft Intune o Microsoft Entra ID. En esta guía se trata el método de creación de
usuarios desde la consola de Intune, pero se haría de la misma manera en Entra ID.
A continuación, se describe cómo se realiza la gestión de cuentas de usuario y grupos
de usuarios.
La configuración de estos grupos es totalmente configurable, pudiendo organizar los
usuarios o dispositivos por ubicación geográfica, departamento, etc. El servicio de
Microsoft Intune utiliza estos grupos para aplicar tareas a escala, tales como instalación
de aplicaciones o establecer directivas.
El servicio de Microsoft Intune puede utilizar los siguientes tipos de grupo:
Grupos asignados.
Grupos dinámicos (Requiere Entra ID Premium).
Con estos grupos se puede controlar el acceso a los recursos a través de Microsoft
Intune.
Adición de usuarios
2. Se deben especificar los detalles del usuario tales como Nombre de usuario y
nombre de pila. También, elegir si se desea crear una contraseña para el nuevo
usuario o hacer que se genere automáticamente.
3. Se puede agregar o no al usuario en un grupo, esta tarea es opcional.
Se le pueden agregar roles, de manera predeterminada tiene el rol de Usuario.
Además, se puede impedir que el usuario final inicie sesión, seleccionando en Sí
el Bloqueo de inicio de sesión.
Hay que tener en cuenta que las cuentas de los usuarios y dispositivos se retendrán
durante un determinado periodo de retención necesario para atender a las necesidades
de trazabilidad de los registros de actividad asociados a las mismas.
Para cumplir con los requisitos exigidos dentro del ámbito del ENS, consultar la guía
[CCN-STIC-885A - Guía de configuración segura para Office 365].
3. En la página Ámbito (etiquetas), seleccionar las etiquetas para este rol. Cuando
este rol se asigna a un usuario, el usuario puede acceder a los recursos que
también tienen estas etiquetas.
Etiquetas de ámbito
El control de acceso basado en roles y las etiquetas de ámbito se utilizan para
garantizar que los administradores adecuados tengan el acceso y la visibilidad correctos
a los objetos de Microsoft Intune correspondientes. Los roles definen qué acceso tienen
los administradores a qué objetos, mientras que las etiquetas de ámbito determinan
qué objetos pueden ver los administradores.
Para crear una etiqueta de ámbito:
1. Iniciar sesión en la consola de Microsoft Intune y seleccionar Administración de
inquilinos > Roles > Ámbito (etiquetas) > Crear.
o Dispositivos Autopilot
o Ubicaciones de cumplimiento de dispositivos
o Dispositivos Jamf
Las aplicaciones del Programa de compras por volumen (VPP) y los libros
electrónicos asociados al token de VPP heredan las etiquetas de ámbito
asignadas al token de VPP asociado.
Solo se puede asignar una etiqueta de ámbito que esté presente en las
asignaciones de roles y solo puede dirigirse a grupos que aparezcan en el ámbito
de la asignación de roles.
Si se tiene una etiqueta de ámbito asignada a un rol, no podrá eliminar todas las
etiquetas de ámbito de un objeto de Intune, ya que se requiere al menos una
etiqueta de ámbito.
En cuanto a los permisos administrativos, estos definen las tareas que pueden
realizar los usuarios a los que se les ha brindado dicho rol. En esta guía nos enfocaremos
en los permisos de administrador de Microsoft Intune, los cuales incluyen las siguientes
opciones:
Administrador global: Este rol tiene acceso a todas las características de Azure,
entre ellas el servicio de Microsoft Intune. Los usuarios con este rol serán los
únicos que pueden asignar roles de administrador a otros usuarios.
Administrador de soporte técnico de servicio: Este rol es usado para abrir
solicitudes de soporte técnico con Microsoft y con él el usuario puede ver el
panel de servicio y el centro de mensajes.
Administrador de contraseñas: Rol para reestablecer contraseñas, administrar
solicitudes de restablecimiento de contraseñas y supervisar el mantenimiento de
dicho servicio.
Administrador de facturación: Rol usado para realizar compras, administrar
suscripciones y supervisar el mantenimiento del servicio de facturación.
Administrador de usuarios: Con este rol el usuario podrá reestablecer
contraseñas, supervisar el mantenimiento del servicio, crear y eliminar cuentas
de usuario y administrar solicitudes.
Administrador de Microsoft Intune: Puede administrar todos los aspectos del
producto Microsoft Intune.
3.1.2 EXPLOTACIÓN
También se pueden realizar muchas más acciones sobre un solo dispositivo. Para
ello, seleccionar un dispositivo en Todos los dispositivos o elegir por tipo de plataforma.
Las acciones que se pueden realizar a un solo dispositivo son más que las que se
pueden hacer de forma masiva. A continuación, se exponen las acciones que se pueden
realizar sobre un dispositivo:
Restablecimiento de Autopilot (solo Windows)
Rotación de claves de BitLocker (solo Windows)
Recopilación de diagnósticos (solo Windows 10)
Eliminar
Deshabilitar bloqueo de activación (solo para iOS y macOS)
Comienzo de cero (solo para Windows)
Examen completo (solo Windows)
Buscar dispositivo (solo para iOS/iPadOS, Android y Windows)
Modo perdido (solo para iOS/iPadOS)
Pausar actualización de configuración (solo Windows 11)
Examen rápido (solo Windows)
Control remoto Team Viewer (solo Android, iOS/iPadOS, macOS y Windows)
Bloqueo remoto (solo Android, iOS/iPadOS, macOS)
Cambio de nombre de un dispositivo (solo Android, iOS/iPadOS, macOS y
Windows)
Restablecer el código de acceso (solo Android, iOS/iPadOS)
Los anillos de actualización de Windows son compatibles con las etiquetas de ámbito
(detalle en el punto[3.1.1.2 Requisitos de acceso] de este documento). Por tanto, es
posible configurarlo de forma que únicamente los administradores de determinados
grupos puedan realizar esta gestión.
También se pueden implementar actualizaciones de características para nuestros
dispositivos gestionados por Intune. Por ejemplo, si existe un grupo de dispositivo en la
versión 1809 y se quiere actualizar a la versión 20H2, se puede lanzar la actualización
desde aquí para un grupo en concreto.
Para cumplir con los requisitos exigidos dentro del ámbito del ENS, consultar la guía
[CCN-STIC-885E- Guía de configuración segura para Microsoft Defender for Endpoint].
2. Para una búsqueda más exhaustiva, se pueden aplicar filtros que ayuden a
encontrar algo en concreto. A continuación, se exponen diferentes opciones
para aplicar en los filtros:
Categoría: como, por ejemplo, Cumplimiento, Dispositivo y Rol.
Actividad: las opciones que se muestran aquí están restringidas por la opción
elegida en Categoría.
Otro de los puntos dentro de seguridad de puntos de conexión que nos puede
ayudar a la gestión de incidentes es el de Tareas de seguridad. Este punto va de la mano
con Microsoft Defender for Endpoint, ya que al integrar Microsoft Intune con Microsoft
Defender for Endpoint, se pueden aprovechar las ventajas de administración de
amenazas y vulnerabilidades de Defender for Endpoint y usar Microsoft Intune para
corregir las debilidades de los puntos de conexión que se han identificado con la
funcionalidad de administración de vulnerabilidades de Defender.
Después de conectar Microsoft Intune a Microsoft Defender for Endpoint, este
recibe detalles de amenazas y vulnerabilidades de los dispositivos administrados.
En la consola del Centro de seguridad de Microsoft Defender, los administradores
de seguridad de Defender para punto de conexión revisan los datos sobre las
vulnerabilidades del punto de conexión. Es allí donde se crean estas Tareas de seguridad,
que pasarán de inmediato a la consola de Microsoft Intune.
Estas tareas identifican el tipo de vulnerabilidad, la prioridad, el estado y los pasos
que hay que tomar para corregirla. El administrador de Microsoft Intune elige aceptar o
rechazar la tarea.
Por lo tanto, es requisito que se tenga una suscripción para Microsoft Defender for
Endpoint.
Para más información sobre Microsoft Defender for Endpoint, referencia a la guía
[CCN-STIC-885E- Guía de configuración segura para Microsoft Defender for Endpoint]
Este informe proporciona los datos que suele usar el administrador para
identificar problemas de cumplimiento en los dispositivos y proporciona una
ayuda para poder resolverlos.
Informe Puntos de conexión incorrectos
Para llegar a estos informes:
1. Iniciar sesión en la consola de Microsoft Intune.
2. Seleccionar Seguridad de los puntos de conexión > Antivirus > Puntos de
conexión incorrectos.
Estos informes brindan datos para identificar problemas y su gravedad con todo
lo relacionado a Antivirus y Malware en los dispositivos de la organización.
Informe Estado de instalación de la aplicación
3. Hacer clic en Generar informe (o Generar de nuevo) para recuperar los datos
actuales.
3. Hacer clic en Generar informe (o Generar de nuevo) para recuperar los datos
actuales.
3. Hacer clic en Generar informe (o Generar de nuevo) para recuperar los datos
actuales.
Para más detalle de todas estas configuraciones, en esta guía se hace hincapié en el
punto de protección de los dispositivos, que se puede consultar en [2.2 Protección de
dispositivos]
Por otro lado, muchas organizaciones permiten que los dispositivos de propiedad
personal accedan a los recursos corporativos, como el correo electrónico y las
reuniones. Las opciones disponibles varían según la rigurosidad de la organización.
Una opción es requerir que los dispositivos personales se inscriban en Intune. Esto
permite a los administradores implementar directivas, establecer reglas y configurar
características del dispositivo. Otra opción es utilizar directivas de protección de
aplicaciones que se enfoquen en salvaguardar los datos de aplicaciones específicas,
como Outlook, Teams y SharePoint. También es posible emplear una combinación de
directivas de inscripción de dispositivos y protección de aplicaciones para garantizar un
nivel adecuado de seguridad y control.
3.2.2.1 CRIPTOGRAFÍA
Cuando se habla de cifrado en Microsoft Intune se refiere a todo lo relacionado con
Bitlocker para Windows, FileVault para dispositivos macOS y el cifrado para los
dispositivos Android e iOS.
Bitlocker Windows
BitLocker está disponible en dispositivos que ejecutan Windows 10 o versiones
posteriores. Algunos valores de configuración de BitLocker requieren que el dispositivo
tenga un TPM compatible.
El cifrado de los dispositivos Windows con BitLocker se puede realizar con los
siguientes tipos de directivas:
Directiva de cifrado de discos de seguridad de punto de conexión para BitLocker
en Windows. El perfil de BitLocker en Seguridad de los puntos de conexión es un
grupo prioritario de opciones dedicado a la configuración de BitLocker.
Para la creación de este tipo de directiva:
1. Iniciar sesión en la consola de Microsoft Intune, seleccionar Seguridad de los
puntos de conexión > Cifrado de disco > Crear perfil. Establecer las opciones
de Windows 10 y BitLocker.
3. Seleccionar Guardar.
Nota: Las reglas de limpieza de dispositivos no están disponibles para dispositivos administrados
por Jamf.
Si se necesita directamente remover dispositivos del centro de administración de
Intune manualmente, se puede hacer eliminándolos desde el panel de dispositivos.
Intune ejecuta una acción de Retirar o Borrar dependiendo del tipo de sistema operativo
o método de inscripción. Es importante tener en cuenta que no todos los tipos de
inscripción admiten la acción Retirar.
Para ver cómo hacerlo o tener más información sobre el resto de las tareas remotas
que se pueden realizar, en esta guía se hace hincapié en el punto [3.1.2.1 Inventario de
activos].
Borrado de datos corporativos
Cuando un dispositivo se extravía, es robado o un empleado deja la empresa, es
importante eliminar los datos de las aplicaciones corporativas del dispositivo. Sin
embargo, es posible que se quieran mantener los datos personales en el dispositivo,
especialmente si es propiedad del empleado.
En Intune, gracias a las directivas de protección de aplicaciones, que se pueden ver
más en detalle en el punto [2.3.2 Protección de aplicaciones], es posible eliminar
selectivamente los datos de las aplicaciones corporativas. Para ello, hay dos formas de
hacerlo en función de si es basada en el dispositivo o en el propio usuario:
Creación de solicitud de borrado basada en dispositivos
1. Iniciar sesión en la consola de Microsoft Intune, seleccionar Aplicaciones >
Borrado selectivo de aplicaciones > Solicitudes de borrado > Crear solicitud de
borrado.
configurar un borrado selectivo de datos corporativos como una acción adicional cuando
las condiciones de las políticas de protección de aplicaciones no se cumplan. Esta
función garantiza la protección y eliminación automática de datos corporativos
confidenciales de las aplicaciones.
4. GLOSARIO Y ABREVIATURAS
Término Definición
Active Directory Domain Services (Servicios de dominio de
AD DS
Directorio Activo).
AES, también conocido como “Advanced Encryption Standard“, es
AES un sistema usado por el gobierno de Estados Unidos para la
encriptación de sus archivos.
Entra ID Directorio Activo de Entra.
Azure RMS Azure Rights Management (Azure RMS).
BranchCache es una tecnología de Microsoft que trata de reducir
los flujos de la red WAN (Wide Area Network), permitiendo la
BranchCache
puesta en caché de aquellos archivos que se utilizan con mayor
frecuencia.
Centro de
Portal de Administración de Office 365.
Administración
Accesible desde la url: admin.microsoft.com.
de Microsoft 365
CDN o red de distribución de contenido es un grupo de servidores
CDN repartidos en distintas zonas geográficas que aceleran la entrega
del contenido web.
El código malicioso es un tipo de código informático o script web
dañino diseñado para crear vulnerabilidades en el sistema que
Código dañino permiten la generación de puertas traseras, brechas de seguridad,
robo de información y datos, así como otros perjuicios potenciales
en archivos y sistemas informáticos.
CSP Cloud Service Provider
Distributed Denial of Service (Ataque de Denegación de Servicio
Distribuido), el cual se lleva a cabo generando un gran flujo de
DDoS
información desde varios puntos de conexión hacia un mismo
punto de destino.
Microsoft Enterprise Mobility + Security (EMS) es una plataforma
inteligente de seguridad y administración de la movilidad. Ayuda a
EMS
proteger tu organización y permite a tus empleados trabajar de
formas nuevas y flexibles.
Si No
op.acc.1 Identificación
Siguiendo las medidas de seguridad sobre la gestión de usuario por el ENS, Aplica: Cumple:
se ha evaluado la eliminación de los usuarios que abandonen la compañía.
Si No Si No
Si No
Si No
Si No Si No
Si No
Si No
Si No
Si No
op.exp Explotación
op.exp.1 Configuración de seguridad
Se ha asignado una Línea base de seguridad con las recomendaciones de Aplica: Cumple:
seguridad configuradas por Microsoft en los dispositivos Windows.
Si No Si No
Si No
Si No
Si No
Se revisan paulatinamente los informes en Microsoft Intune para subsanar o Aplica: Cumple:
anteponerse a incidencias.
Si No Si No
Si No
mp Medidas de protección
mp.eq Protección de los equipos
mp.eq.2 Bloqueo de puesto de trabajo
Se ha establecido un tiempo para el bloqueo de los dispositivos, requiriendo Aplica: Cumple:
una nueva autenticación del usuario para reanudar la actividad.
Si No Si No
Si No
Si No
Si No Si No
Si No
mp.si.2 Criptografía
Se ha asignado una directiva de FileVault para cifrar los equipos macOS. Aplica: Cumple:
Si No Si No
Si No
mp.si.2 Criptografía
Se ha exigido al usuario a través de una directiva de cumplimiento que su Aplica: Cumple:
dispositivo Android o iOS este cifrado.
Si No Si No
Si No
Si No
Si No
Si No