Revisiones de usuarios

Sin embargo, debe tener en cuenta que cada exploración puede incluir un gran número de usuarios y, por consiguiente, el proceso de exploración puede tardar varias horas en finalizar.

Se recomienda planificar las exploraciones en función de esto. Por ejemplo, puede iniciar una exploración de ejecución inmediata y programar otras exploraciones de forma escalonada. El nombre que asigna a la revisión de acceso es importante. En algunos informes se pueden comparar las revisiones de acceso que se ejecutan de forma periódica y tienen el mismo nombre.

Cuando se inicia la revisión de acceso, aparece el diagrama del proceso del flujo de trabajo, donde se muestran los pasos del proceso. Las tareas de revisión de acceso se pueden programar en la sección Tareas del servidor.

Por ejemplo, para configurar revisiones de acceso periódicas, seleccione Administrar programa y defina el programa. Puede programar la tarea para que se realice cada mes o cada trimestre. Para definir el programa, seleccione la tarea Revisión de acceso en la página Programar tareas y rellena la información de la página Crear programa de tareas.

Identity Manager conserva los resultados de las tareas de revisión de acceso durante una semana, de forma predeterminada. Si decide programar una revisión con una frecuencia más alta que la semanal, configure Opciones de resultados en Eliminar.

Si no se configura de esta manera, la nueva revisión no se ejecutará debido a que todavía existe la tarea anterior. Utilice la ficha Revisiones de acceso para supervisar el desarrollo de la revisión de acceso. La ficha Cumplimiento proporciona acceso a esta función. En la ficha Revisiones de acceso puede revisar el resumen de todas las revisiones de acceso activas y procesadas previamente.

Por cada revisión de acceso de la lista se proporciona la siguiente información:. Estado actual del proceso de revisión: inicializando, terminando, terminado, número de exploraciones en curso, número de exploraciones programadas, en espera de autenticación o completado. Fecha de inicio.

Fecha indicación de tiempo de inicio de la tarea de revisión de acceso. Detalles de derechos. Columnas adicionales de la tabla en las que se proporcionan todos los derechos por estado. Se incluyen detalles, como pendiente, aprobado, rechazado, terminado, derechos remediados y derechos totales.

Cuando se remedia un derecho, pasa al estado PENDIENTE; por consiguiente, el valor de esta columna es cero cuando concluye la revisión de acceso. Si quiere consultar información más detallada sobre la revisión, puede seleccionar la revisión para acceder al informe de resumen.

En la Figura 15—5 se muestra un ejemplo de informe de resumen de revisión de acceso. Haga clic en la ficha de formulario Organización o Autenticadores para ver la información de exploración clasificada por dichos objetos. Si ejecuta el informe de resumen de revisión de acceso, también puede revisar y descargar la información de un informe.

Después de configurar una exploración de acceso, puede editarla para especificar nuevas opciones, como recursos de destino por explorar o directivas de auditoría para buscar infracciones mientras se ejecuta la exploración de acceso. Para editar una definición de exploración, selecciónela en la lista de exploraciones de acceso y modifique los atributos en la página Editar exploración de revisión de acceso.

El cambio del ámbito de una exploración de acceso puede modificar la información de los registros de derechos de usuario recién adquiridos, ya que puede afectar a la regla de determinación de revisión si esa regla compara los derechos de usuario con registros de derechos de usuario anteriores.

En la página Revisiones de acceso, haga clic en Terminar para detener la revisión en curso seleccionada. En la página Revisiones de acceso, haga clic en Eliminar para borrar la revisión seleccionada. La revisión de acceso se puede eliminar si la tarea se encuentra en el estado terminado o completado.

Las tareas de revisión de acceso que se están ejecutando no se pueden eliminar a menos que se terminen antes. Al eliminar una revisión de acceso se borran todos los registros de derechos de usuario que ha generado la revisión. La operación de eliminación queda reflejada en el registro de auditoría.

Para eliminar una revisión de acceso, haga clic en Eliminar en la página Revisiones de acceso. El documento contiene información adicional sobre la regla de determinación de revisión. Regla de remediador. Seleccione la regla que se va a utilizar para determinar quién debe remediar un derecho de un determinado usuario en caso de remediación automática.

La regla puede examinar los derechos e infracciones del usuario actual, y debe devolver una lista de usuarios que deben remediar. Si no se especifica ninguna regla, no se realizará ninguna remediación.

Esta regla suele utilizarse cuando el derecho infringe el cumplimiento. Regla de formulario de usuario de remediación. Seleccione la regla que se va a utilizar para seleccionar el formulario que deben utilizar los remediadores de autenticación para editar usuarios.

Los remediadores pueden tener un formulario propio, que anula éste. Esta regla de formulario se configura cuando en la exploración se recopilan datos muy específicos que coinciden con los de un formulario personalizado. Seleccione una de las opciones siguientes para especificar el comportamiento de notificación de cada elemento de trabajo:.

Es el valor predeterminado. Con este valor, el autenticador recibe una notificación por correo electrónico por cada derecho de usuario que debe autenticar. Esta opción agrupa las solicitudes de autenticación en una sola notificación. En la notificación se indica la cantidad de solicitudes de autenticación asignadas al destinatario.

Si se ha especificado el propietario del proceso de revisión en la exploración de acceso, el flujo de trabajo ScanNotification también enviará una notificación a ese propietario al principio y al final de la exploración.

Consulte Creación de una exploración de acceso. El flujo de trabajo ScanNotification utiliza las plantillas de correo electrónico siguientes:. Límite de infracción. Utilice esta opción para especificar el número máximo de infracciones de cumplimiento que puede emitir esta exploración antes de que se anule.

El límite predeterminado es No existe ningún límite si el campo se deja vacío. Aunque el número de infracciones de directiva suele ser bajo en comparación con el número de usuarios durante las exploraciones de acceso o auditoría, la configuración de este valor podría evitar la repercusión que tendría una directiva defectuosa que incrementara el número de infracciones de forma significativa.

Por ejemplo, imagínese la siguiente situación:. Si una exploración de acceso incluye Seleccione las organizaciones para las que está disponible este objeto de exploración de acceso. Se trata de un campo obligatorio. Puede eliminar una o varias exploraciones de acceso. Para eliminar una exploración de acceso, seleccione Administrar exploraciones de acceso en la ficha Cumplimiento, elija el nombre de la exploración y haga clic en Eliminar.

Después de definir una exploración de acceso, puede utilizarla o programarla como parte de una revisión de acceso. Tras iniciar la revisión de acceso, aparecen varias opciones para administrar el proceso de revisión.

Administración del desarrollo de la revisión de acceso. Para iniciar una revisión de acceso desde la interfaz de administración, utilice uno de estos métodos:. En la página Iniciar tarea que aparece, especifique el nombre de la revisión de acceso. Seleccione exploraciones en la lista exploraciones de acceso disponibles y trasládelas a la lista Seleccionado.

Si selecciona más de una exploración, puede elegir una de las opciones de inicio siguientes:. La exploración comienza a ejecutarse inmediatamente después de hacer clic en el botón Iniciar.

Si selecciona esta opción para varias exploraciones en la tarea de inicio, las exploraciones se ejecutarán en paralelo. tras una espera. Esta opción permite especificar el tiempo de espera que debe transcurrir antes de que se inicie la exploración, lo que depende del inicio de la tarea de revisión de acceso.

Puede iniciar varias exploraciones durante la sesión de revisión de acceso. Sin embargo, debe tener en cuenta que cada exploración puede incluir un gran número de usuarios y, por consiguiente, el proceso de exploración puede tardar varias horas en finalizar.

Se recomienda planificar las exploraciones en función de esto. Por ejemplo, puede iniciar una exploración de ejecución inmediata y programar otras exploraciones de forma escalonada. El nombre que asigna a la revisión de acceso es importante.

En algunos informes se pueden comparar las revisiones de acceso que se ejecutan de forma periódica y tienen el mismo nombre. Cuando se inicia la revisión de acceso, aparece el diagrama del proceso del flujo de trabajo, donde se muestran los pasos del proceso.

Las tareas de revisión de acceso se pueden programar en la sección Tareas del servidor. Por ejemplo, para configurar revisiones de acceso periódicas, seleccione Administrar programa y defina el programa. Puede programar la tarea para que se realice cada mes o cada trimestre.

Para definir el programa, seleccione la tarea Revisión de acceso en la página Programar tareas y rellena la información de la página Crear programa de tareas. Identity Manager conserva los resultados de las tareas de revisión de acceso durante una semana, de forma predeterminada.

Si decide programar una revisión con una frecuencia más alta que la semanal, configure Opciones de resultados en Eliminar. Si no se configura de esta manera, la nueva revisión no se ejecutará debido a que todavía existe la tarea anterior. Utilice la ficha Revisiones de acceso para supervisar el desarrollo de la revisión de acceso.

La ficha Cumplimiento proporciona acceso a esta función. En la ficha Revisiones de acceso puede revisar el resumen de todas las revisiones de acceso activas y procesadas previamente. Por cada revisión de acceso de la lista se proporciona la siguiente información:.

Estado actual del proceso de revisión: inicializando, terminando, terminado, número de exploraciones en curso, número de exploraciones programadas, en espera de autenticación o completado. Fecha de inicio. Fecha indicación de tiempo de inicio de la tarea de revisión de acceso.

Detalles de derechos. Columnas adicionales de la tabla en las que se proporcionan todos los derechos por estado. Se incluyen detalles, como pendiente, aprobado, rechazado, terminado, derechos remediados y derechos totales. Cuando se remedia un derecho, pasa al estado PENDIENTE; por consiguiente, el valor de esta columna es cero cuando concluye la revisión de acceso.

Si quiere consultar información más detallada sobre la revisión, puede seleccionar la revisión para acceder al informe de resumen. En la Figura 15—5 se muestra un ejemplo de informe de resumen de revisión de acceso.

Haga clic en la ficha de formulario Organización o Autenticadores para ver la información de exploración clasificada por dichos objetos. Si ejecuta el informe de resumen de revisión de acceso, también puede revisar y descargar la información de un informe.

Después de configurar una exploración de acceso, puede editarla para especificar nuevas opciones, como recursos de destino por explorar o directivas de auditoría para buscar infracciones mientras se ejecuta la exploración de acceso. Para editar una definición de exploración, selecciónela en la lista de exploraciones de acceso y modifique los atributos en la página Editar exploración de revisión de acceso.

El cambio del ámbito de una exploración de acceso puede modificar la información de los registros de derechos de usuario recién adquiridos, ya que puede afectar a la regla de determinación de revisión si esa regla compara los derechos de usuario con registros de derechos de usuario anteriores.

En la página Revisiones de acceso, haga clic en Terminar para detener la revisión en curso seleccionada. En la página Revisiones de acceso, haga clic en Eliminar para borrar la revisión seleccionada. La revisión de acceso se puede eliminar si la tarea se encuentra en el estado terminado o completado.

Las tareas de revisión de acceso que se están ejecutando no se pueden eliminar a menos que se terminen antes. Al eliminar una revisión de acceso se borran todos los registros de derechos de usuario que ha generado la revisión. La operación de eliminación queda reflejada en el registro de auditoría.

Para eliminar una revisión de acceso, haga clic en Eliminar en la página Revisiones de acceso. La cancelación y la eliminación de una revisión de acceso puede hacer que se actualice un gran número de objetos y tareas de Identity Manager, operación que puede tardar varios minutos en completarse.

Puede administrar las solicitudes de autenticación en la interfaz de usuario o administración de Identity Manager. En esta sección se proporciona información relacionada con la respuesta a solicitudes de autenticación y las tareas que incluye la autenticación.

Durante la exploración, Identity Manager notifica a los autenticadores si las solicitudes de autenticación requieren aprobación. Si las responsabilidades de autenticación se han delegado, las solicitudes se envían al delegado. Cuando se definen varios autenticadores, cada uno de ellos recibe una notificación por correo electrónico.

Las solicitudes aparecen como elementos de trabajo de autenticación en la interfaz de Identity Manager. Los elementos de trabajo de autenticación pendientes se muestran cuando el autenticador asignado inicia una sesión en Identity Manager.

Los elementos de trabajo de autenticación se pueden ver en la sección Elementos de trabajo de la interfaz. Cuando se selecciona la ficha Autenticación en la sección Elementos de trabajo, se muestran todos los registros de derechos que requieren aprobación.

En la página Autenticaciones también puede ver la lista de los registros de derechos correspondientes a todos los informes directos y a los usuarios especificados, que puede controlar de forma directa o indirecta. Los elementos de trabajo de autenticación contienen los registros de derechos de usuario que deben revisarse.

Los registros de derechos proporcionan información sobre los privilegios de acceso de usuario, los recursos asignados y las infracciones del cumplimiento.

A continuación se indican las posibles respuestas a una solicitud de autenticación:. Permite confirmar que el derecho es correcto conforme a la fecha que aparece en el registro de derechos. El registro de derechos indica posibles discrepancias que no se pueden validar o remediar en este momento.

Se solicita una reexploración para volver a evaluar el derecho de usuario. La autenticación para este registro no es apropiada y no se conoce un autenticador más adecuado. El elemento de trabajo de autenticación se reenvía al propietario del proceso de revisión.

Esta opción sólo se encuentra disponible cuando se define el propietario del proceso de revisión en la tarea Revisión de acceso. Si un autenticador no responde a una solicitud mediante una de estas acciones antes del tiempo de espera de escalación especificado, se enviará un aviso al siguiente autenticador incluido en la cadena de escalación.

El proceso de notificación continúa hasta que se obtiene una respuesta. Marca un derecho como que requiere corrección mediante la solicitud de una corrección a otro usuario remediación de solicitud.

En este caso se crea un elemento de trabajo de remediación nuevo, que se asigna a uno o varios remediadores especificados. El nuevo remediador puede editar el usuario, ya sea mediante el uso de Identity Manager o de forma independiente, y luego marcar el elemento de trabajo como remediado cuando esté satisfecho con el resultado.

En ese momento se vuelve a explorar y evaluar el derecho de usuario. Solicita reevaluar el derecho reexploración.

En tal caso, el derecho de usuario se volverá a explorar y evaluar. El elemento de autenticación original se cierra. Si el derecho sigue requiriendo autenticación conforme a las reglas definidas en la exploración de acceso, se creará un elemento de trabajo de autenticación nuevo. Si se define mediante la exploración de acceso, puede dirigir una autenticación pendiente a otro usuario para su remediación.

Esta función se activa con la opción Derechos dinámicos de las páginas Crear o Editar exploración de acceso. Seleccione uno o varios derechos en la lista de autenticaciones y haga clic en Solicitar remediación. Introduzca un nombre de usuario y haga clic en Añadir para incluir al usuario en el campo Remitir a.

También puede hacer clic en Más para buscar usuarios. Seleccione el usuario en la lista de búsqueda y haga clic en Añadir para incluir al usuario en la lista Remitir a.

Haga clic en Descartar para cerrar la sección de búsqueda. La sección Historial del derecho de usuario específico muestra información detallada sobre la solicitud de remediación. Si la exploración de acceso lo establece, puede volver a explorar y evaluar las autenticaciones pendientes.

Introduzca comentarios sobre la acción de reexploración en la sección correspondiente y haga clic en Continuar. Seleccione uno o varios elementos de trabajo en la lista de autenticaciones y haga clic en Reenviar.

Introduzca un nombre de usuario en el campo Remitir a. Como alternativa, haga clic en Más para buscar un nombre de usuario. El área Historial del derecho de usuario específico muestra información sobre la acción de reenvío. Puede configurar la firma digital para controlar las acciones de revisión de acceso.

Para obtener información sobre la configuración de la firma digital, consulte Firma de aprobaciones. En los temas que se tratan aquí se explica la configuración de servidor y cliente que se necesita para agregar el certificado y el CRL a Identity Manager para firmar aprobaciones.

Identity Manager proporciona los siguientes informes, que puede utilizar para evaluar los resultados de una revisión de acceso:. Informe de cobertura de revisión de acceso. Proporciona una lista de usuarios con coincidencias o diferencias de derechos de usuario, o ambas opciones, en formato de tabla, dependiendo de la forma en que se defina el informe.

Este informe también puede contener columnas adicionales que muestran las revisiones de acceso que contienen coincidencias, diferencias o ambas cosas. Informe de detalle de revisión de acceso. Este informe presenta una tabla con la siguiente información:. Usuarios de Identity Manager asignados al registro en calidad de autenticador.

Fecha de exploración. Indicación de tiempo que se registra en el momento en que se realiza la exploración. Fecha de disposición.

Fecha indicación de tiempo en la que se autentica el registro de derechos. Organización del usuario incluido en los registros de derechos. Recursos en los que el usuario tiene cuentas que se han registrado en este derecho de usuario.

Número de infracción detectadas durante la revisión. Haga clic en un nombre del informe para abrir el registro de derechos de usuario. En los Informes de revisión de acceso se muestra un ejemplo de la información proporcionada en la vista del registro de derechos de usuario.

En este informe, que también se describe en Administración del desarrollo de la revisión de acceso y se muestra en la Figura 15—5 , aparece la siguiente información resumida sobre las exploraciones de acceso seleccionadas para el informe:.

Recuento de usuarios. Número de usuarios explorados para revisión. Estos informes se pueden descargar en formato PDF Portable Document Format o CSV valores separados por coma desde la página Ejecutar informes.

Previous : Remediación y mitigación de infracciones del cumplimiento Next : Remediación de revisión de acceso. Revisiones de acceso periódicas y autenticación Identity Manager proporciona un proceso para realizar revisiones de acceso que permiten a los administradores u otros responsables revisar y verificar los privilegios de acceso de los usuarios.

Acerca de las revisiones de acceso periódicas La revisión de acceso periódica es el proceso por el que se autentica que un conjunto de empleados tiene los privilegios adecuados en los recursos oportunos en un momento concreto. La revisión de acceso periódica conlleva las siguientes actividades: Exploraciones de revisión de acceso.

Exploraciones de revisión de acceso Para iniciar una revisión de acceso periódica, primero debe definir una exploración de acceso como mínimo. Proceso del flujo de trabajo de revisión de acceso En general, el flujo de trabajo de revisión de acceso de Identity Manager: Crea una lista de usuarios, obtiene información de la cuenta de cada usuario y evalúa las directivas de auditoría opcionales.

Crea registros de derechos de usuario. Determina si es necesario autenticar cada registro de derechos de usuario.

Asigna elementos de trabajo a cada autenticador. Espera la aprobación de todos los autenticadores o el primer rechazo. Actualiza los registros de derechos de usuario con resoluciones. Capacidades de administrador de remediación Para realizar una revisión de acceso periódica y controlar los procesos de revisión, el usuario debe tener la capacidad Administrador de revisiones de acceso periódico de Auditor.

Proceso de autenticación La autenticación es el proceso de certificación que realiza uno o varios de los autenticadores designados para confirmar un derecho de usuario tal y como existe en una fecha determinada. Flujo de trabajo de autenticación Identity Manager emplea un flujo de trabajo de autenticación que se inicia cuando una exploración de acceso identifica los registros de derechos que deben revisarse.

Acceso seguro a la autenticación Estas opciones de autorización están relacionadas con elementos de trabajo del tipo de autenticación authType AttestationWorkItem. Propietario del elemento de trabajo Administrador directo o indirecto del propietario del elemento de trabajo Administrador que controla la organización a la que pertenece el propietario del elemento de trabajo Usuarios validados mediante las comprobaciones de autenticación De forma predeterminada, el comportamiento de las comprobaciones de autorización es uno de los siguientes: El propietario es el usuario que intenta realizar la acción.

El propietario es un subordinado del usuario que intenta realizar la acción. Las comprobaciones segunda y tercera se pueden configurar por separado cambiando estas propiedades de formulario: controlOrg : los valores válidos son true o false.

subordinate : los valores válidos son true o false. Estas opciones se pueden agregar o modificar en: Formulario de usuario: AccessApprovalList Nota — Si define la seguridad de las autenticaciones en controlada por la organización, también se requiere la capacidad Autenticador de Auditor para modificar las autenticaciones de otros usuarios.

Autenticación delegada De forma predeterminada, el flujo de trabajo de exploración de acceso respeta las delegaciones correspondientes a los elementos de trabajo del tipo Autenticación de revisión de acceso y Remediación de revisión de acceso, que crea el usuario para elementos de trabajo y notificaciones de autenticación.

Planificación de una revisión de acceso periódica La revisión de acceso puede ser un proceso laborioso y largo para las empresas. Para planificar una revisión de acceso periódica hay que tener en cuenta lo siguiente: La duración de la exploración puede variar mucho en función del número de usuarios y de recursos implicados.

La personalización del flujo de trabajo de autenticación y las reglas garantiza más control y puede ser más eficaz: Por ejemplo, personalice la regla de autenticador para que las tareas de autenticación se propaguen a varios autenticadores. Ajuste de las tareas de exploración Durante el proceso de exploración, varios subprocesos acceden a la vista del usuario, con lo que posiblemente acceden a los recursos en los que el usuario tiene cuentas.

Haga clic en Nuevo para que aparezca la página Crear exploración de acceso. Asigne un nombre a la exploración de acceso. Active la opción Derechos dinámicos para que los autenticadores tengan estas otras posibilidades: Las opciones incluyen: Una autenticación pendiente se puede reexplorar inmediatamente para actualizar los datos de derechos y reevaluar la necesidad de autenticación.

Especifique el Tipo de ámbito de usuario imprescindible. Elija una de las opciones siguientes: Según regla de condición de atributo. Identity Manager ofrece varias reglas predeterminadas: Todos los administradores Nota — Mediante el uso de Identity Manager IDE puede agregar reglas de definición de ámbitos de usuario.

Todos mis informes Todos los no administradores Mis informes directos Usuarios sin administrador Asignado a recursos. Aplicar las directivas seleccionadas e ignorar otras asignaciones Aplicar las directivas seleccionadas solamente si el usuario no tiene otras asignaciones Aplicar las directivas seleccionadas además de otras asignaciones de usuario Opcional Especificar propietario del proceso de revisión.

Normalmente no debe seleccionarse esta opción, a menos que se trate de casos avanzados. Nota — Para obtener más información sobre las reglas de Identity Auditor mencionadas en este paso y en los pasos siguientes, consulte el Capítulo 4, Working with Rules de Sun Identity Manager Deployment Reference.

Puede especificar el tiempo de espera de escalación en minutos, horas o días. Regla de determinación de revisión. imprescindible Seleccione una de las reglas siguientes para especificar la forma en que el proceso de exploración determinará la disposición de un registro de derechos: Rechazar usuarios cambiados.

Esta regla puede devolver los siguientes valores: No se requiere autenticación. La autenticación se rechaza automáticamente. Se requiere autenticación manual.

La autenticación se aprueba automáticamente. La autenticación se remedia automáticamente. Flujo de trabajo de notificación. Seleccione una de las opciones siguientes para especificar el comportamiento de notificación de cada elemento de trabajo: Ninguno.

El flujo de trabajo ScanNotification utiliza las plantillas de correo electrónico siguientes: Aviso de inicio de exploración de acceso Aviso de finalización de exploración de acceso Aviso de autenticación masiva El flujo de trabajo ScanNotification se puede personalizar.

Por ejemplo, imagínese la siguiente situación: Si una exploración de acceso incluye Haga clic en Guardar para guardar la definición de exploración. Eliminación de una exploración de acceso Puede eliminar una o varias exploraciones de acceso. Administración de revisiones de acceso Después de definir una exploración de acceso, puede utilizarla o programarla como parte de una revisión de acceso.

Si selecciona más de una exploración, puede elegir una de las opciones de inicio siguientes: inmediatamente. Nota — Puede iniciar varias exploraciones durante la sesión de revisión de acceso. Haga clic en Iniciar para que el proceso de revisión de acceso comience. Nota — El nombre que asigna a la revisión de acceso es importante.

Programación de tareas de revisión de acceso Las tareas de revisión de acceso se pueden programar en la sección Tareas del servidor. Haga clic en Guardar para guardar la tarea programada.

Nota — Identity Manager conserva los resultados de las tareas de revisión de acceso durante una semana, de forma predeterminada. Administración del desarrollo de la revisión de acceso Utilice la ficha Revisiones de acceso para supervisar el desarrollo de la revisión de acceso.

Por cada revisión de acceso de la lista se proporciona la siguiente información: Estado. Usuarios totales. Número total de usuarios que se van a explorar.

El cambio del ámbito de una exploración de acceso puede modificar la información de los registros de derechos de usuario recién adquiridos, ya que puede afectar En resumen, las revisiones de acceso son una parte importante de la gestión de identidades y accesos en una organización. Proporcionan una El administrador de revisiones periódicas proporciona una plataforma en la que los usuarios de su empresa pueden revisar los accesos de otros usuarios desde un

Puede pedir a los propios usuarios o a quien decida en su lugar que participen en una revisión de acceso y vuelvan a certificar (o atestiguar) Una revisión de acceso es el proceso de realizar una revisión de acceso para un área, función o identidad con el objeto de confirmar que el acceso aún es Las revisiones de acceso permiten a los revisores atestiguar si los usuarios todavía necesitan pertenecer a un rol. Al igual que sucede con las: Revisiones de usuarios


























Aparece la página Reexplorar derechos Regalos online gratis usuario. Esto podría llevarse Revisiones de usuarios cabo con Revksiones eliminación de uusarios pertenencia a Regalos online gratis o de su asignación a aplicaciones. Utilice esta Premios Tragaperras Gratis para especificar el usuarjos de la tarea de revisión de acceso que se está definiendo. Programación de tareas de revisión de acceso Las tareas de revisión de acceso se pueden programar en la sección Tareas del servidor. La regla de autenticador en la que se introduce el registro de derechos de usuario, devuelve una lista con los nombres de los autenticadores. La prueba piloto puede ayudar a ajustar los procesos y las comunicaciones según sea necesario. Si se establece en No , todos los usuarios del directorio, incluidas las identidades externas, podrán acceder a la aplicación y usted no podrá revisar el acceso a la aplicación. Después de la remediación, los datos de derechos se actualizan y reevalúan para determinar si se necesita autenticación. Privileged Identity Management simplifica el modo en que las empresas administran el acceso con privilegios a los recursos de Microsoft Entra ID. En los Informes de revisión de acceso se muestra un ejemplo de la información proporcionada en la vista del registro de derechos de usuario. Para evitar estos problemas, asegúrese de que interactúa con las partes interesadas adecuadas y que los roles del proyecto están claros. Especifique el Tipo de ámbito de usuario imprescindible. El cambio del ámbito de una exploración de acceso puede modificar la información de los registros de derechos de usuario recién adquiridos, ya que puede afectar En resumen, las revisiones de acceso son una parte importante de la gestión de identidades y accesos en una organización. Proporcionan una El administrador de revisiones periódicas proporciona una plataforma en la que los usuarios de su empresa pueden revisar los accesos de otros usuarios desde un El cambio del ámbito de una exploración de acceso puede modificar la información de los registros de derechos de usuario recién adquiridos, ya que puede afectar Este proceso ayuda a identificar y administrar la acumulación de privilegios de usuario a lo largo del tiempo, además de contribuir a mantener el cumplimiento Una revisión de acceso es el proceso de realizar una revisión de acceso para un área, función o identidad con el objeto de confirmar que el acceso aún es Este proceso ayuda a identificar y administrar la acumulación de privilegios de usuario a lo largo del tiempo, además de contribuir a mantener el cumplimiento Las revisiones de acceso permiten a los revisores atestiguar si los usuarios todavía necesitan pertenecer a un rol. Al igual que sucede con las Puede pedir a los propios usuarios o a quien decida en su lugar que participen en una revisión de acceso y vuelvan a certificar (o atestiguar) Revisiones de usuarios
Nota: Si desea revisar solo el acceso re los usuarios invitados y no el de Revisiones de usuarios los ksuarios Regalos online gratis Revisiknes, consulte Revisionse del acceso Reivsiones los invitados con las revisiones de acceso de Azure AD. Informe de detalle de revisión de acceso. Se exploran usuarios en función de la regla de ámbito de usuario seleccionada. Durante la revisión de acceso, el autenticador o autenticadores recibe por correo electrónico una notificación con las solicitudes de autenticación de revisión de acceso. Los propietarios del grupo revisan la pertenencia porque están mejor calificados para saber quién necesita acceso. Todas las autenticaciones pendientes se marcan como canceladas. Si además elige explorar directivas de auditoría para detectar infracciones durante la exploración de revisión de acceso, seleccione las directivas de auditoría que deben aplicarse a esta exploración. Para consultas y análisis más avanzados de las revisiones de acceso, y para hacer un seguimiento de los cambios y la finalización de las revisiones, exporte los registros de auditoría de Microsoft Entra a Azure Log Analytics o a Azure Event Hubs. Para definir el programa, seleccione la tarea Revisión de acceso en la página Programar tareas y rellena la información de la página Crear programa de tareas. Nota — El cambio del ámbito de una exploración de acceso puede modificar la información de los registros de derechos de usuario recién adquiridos, ya que puede afectar a la regla de determinación de revisión si esa regla compara los derechos de usuario con registros de derechos de usuario anteriores. Seleccione uno o varios elementos de trabajo en la lista de autenticaciones y haga clic en Reenviar. Tras iniciar la revisión de acceso, aparecen varias opciones para administrar el proceso de revisión. El cambio del ámbito de una exploración de acceso puede modificar la información de los registros de derechos de usuario recién adquiridos, ya que puede afectar En resumen, las revisiones de acceso son una parte importante de la gestión de identidades y accesos en una organización. Proporcionan una El administrador de revisiones periódicas proporciona una plataforma en la que los usuarios de su empresa pueden revisar los accesos de otros usuarios desde un El cambio del ámbito de una exploración de acceso puede modificar la información de los registros de derechos de usuario recién adquiridos, ya que puede afectar Puede generar un resumen de revisión de acceso de cualquier revisión de acceso completada para compartirlo con un auditor u otros miembros de su organización El administrador de revisiones periódicas proporciona una plataforma en la que los usuarios de su empresa pueden revisar los accesos de otros usuarios desde un El cambio del ámbito de una exploración de acceso puede modificar la información de los registros de derechos de usuario recién adquiridos, ya que puede afectar En resumen, las revisiones de acceso son una parte importante de la gestión de identidades y accesos en una organización. Proporcionan una El administrador de revisiones periódicas proporciona una plataforma en la que los usuarios de su empresa pueden revisar los accesos de otros usuarios desde un Revisiones de usuarios
Para Regalos online gratis la licencia adecuada Revisioens sus Regalos online gratis, consulte Aspectos básicos de Revsiones licencias gubernamentales de id. Aparece Revisiones de usuarios página Reviisones derechos de usuaios. Especifique el Premios únicos de bingo de ámbito de usuario usuaros. En la página Autenticaciones también puede ver la lista de los registros de derechos correspondientes a todos los informes directos y a los usuarios especificados, que puede controlar de forma directa o indirecta. Para iniciar una revisión de acceso periódica, primero debe definir una exploración de acceso como mínimo. Los usuarios que tienen la capacidad Administrador de exploraciones de acceso de Auditor pueden crear y administrar exploraciones de acceso. Informa a administrador. Juntas, le ayudarán a abordar estas cuatro preguntas:. Administración del desarrollo de la revisión de acceso Utilice la ficha Revisiones de acceso para supervisar el desarrollo de la revisión de acceso. Espera la aprobación de todos los autenticadores o el primer rechazo. La autenticación para este registro no es apropiada y no se conoce un autenticador más adecuado. El cambio del ámbito de una exploración de acceso puede modificar la información de los registros de derechos de usuario recién adquiridos, ya que puede afectar En resumen, las revisiones de acceso son una parte importante de la gestión de identidades y accesos en una organización. Proporcionan una El administrador de revisiones periódicas proporciona una plataforma en la que los usuarios de su empresa pueden revisar los accesos de otros usuarios desde un Puede pedir a los propios usuarios o a quien decida en su lugar que participen en una revisión de acceso y vuelvan a certificar (o atestiguar) Puede generar un resumen de revisión de acceso de cualquier revisión de acceso completada para compartirlo con un auditor u otros miembros de su organización En resumen, las revisiones de acceso son una parte importante de la gestión de identidades y accesos en una organización. Proporcionan una Una revisión de acceso es el proceso de realizar una revisión de acceso para un área, función o identidad con el objeto de confirmar que el acceso aún es Puede generar un resumen de revisión de acceso de cualquier revisión de acceso completada para compartirlo con un auditor u otros miembros de su organización Recursos para usuarios de revisiones · 1. ¿Se centró la revisión en una pregunta clínica? · 2. ¿Es posible que se hayan omitido estudios importantes o Revisiones de usuarios
Puede Regalos online gratis la tarea para que se realice cada mes usuafios cada trimestre. Use un script de Revvisiones de PowerShell para decidir Regalos online gratis los usuarrios de las revisiones de acceso para grupos locales. Elija esta opción para explorar todos los miembros de una o varias organizaciones seleccionadas. Regla de remediador. Administración del desarrollo de la revisión de acceso Utilice la ficha Revisiones de acceso para supervisar el desarrollo de la revisión de acceso. Una revisión sistemática es un artículo diseñado, planeado y conducido cuidadosamente para responder a una pregunta clínica específica. Automatización de medidas basadas en las revisiones de acceso Para automatizar la eliminación de accesos, establezca la opción Aplicar automáticamente los resultados al recurso en Habilitar. Indicación de tiempo que se registra en el momento en que se realiza la exploración. A continuación, asigne los usuarios y grupos cuyo acceso quiere que se revise. Si desea revisar solo el acceso de los usuarios invitados y no el de todos los tipos de usuarios, consulte Administración del acceso de los invitados con las revisiones de acceso de Azure AD. Para eliminar una exploración de acceso, seleccione Administrar exploraciones de acceso en la ficha Cumplimiento, elija el nombre de la exploración y haga clic en Eliminar. El cambio del ámbito de una exploración de acceso puede modificar la información de los registros de derechos de usuario recién adquiridos, ya que puede afectar En resumen, las revisiones de acceso son una parte importante de la gestión de identidades y accesos en una organización. Proporcionan una El administrador de revisiones periódicas proporciona una plataforma en la que los usuarios de su empresa pueden revisar los accesos de otros usuarios desde un El administrador de revisiones periódicas proporciona una plataforma en la que los usuarios de su empresa pueden revisar los accesos de otros usuarios desde un Este proceso ayuda a identificar y administrar la acumulación de privilegios de usuario a lo largo del tiempo, además de contribuir a mantener el cumplimiento Revisiones de notificaciones abusivas · Estado de aplicación forzosa de Chrome y solicitudes de revisión · Planificación de revisiones y aplicación forzosa de Revisiones de notificaciones abusivas · Estado de aplicación forzosa de Chrome y solicitudes de revisión · Planificación de revisiones y aplicación forzosa de Revisiones de usuarios
La cancelación y Revsiones eliminación Revisiones de usuarios una revisión Revisionea acceso puede hacer que se actualice un gran número de Cartas y suerte y tareas de Identity Revidiones, operación Regalos online gratis puede tardar varios minutos en completarse. Aparece la página Reexplorar derechos Revisiones de usuarios usuario. Si Revisones más de una exploración, puede elegir una de las opciones de inicio siguientes: inmediatamente. Por ejemplo, para configurar revisiones de acceso periódicas, seleccione Administrar programa y defina el programa. Si está revisando el acceso a una aplicación, consulte el artículo sobre cómo prepararse para una revisión del acceso de los usuarios a una aplicación antes de crear la revisión para asegurarse de que la aplicación esté integrada en Microsoft Entra ID. Por ejemplo, en una organización con Los remediadores pueden tener un formulario propio, que anula éste. Después de configurar una exploración de acceso, puede editarla para especificar nuevas opciones, como recursos de destino por explorar o directivas de auditoría para buscar infracciones mientras se ejecuta la exploración de acceso. Administrador del usuario explorado. La exploración de acceso determina la necesidad de efectuar la revisión basándose en las reglas definidas en la misma exploración. Por cada revisión de acceso de la lista se proporciona la siguiente información: Estado. La revisión de acceso periódica es el proceso por el que se autentica que un conjunto de empleados tiene los privilegios adecuados en los recursos oportunos en un momento concreto. Programación de tareas de revisión de acceso Las tareas de revisión de acceso se pueden programar en la sección Tareas del servidor. Para ello, debe tomar decisiones empresariales en función de lo que desea revisar y las medidas que deberán tomarse con base en esas revisiones. El cambio del ámbito de una exploración de acceso puede modificar la información de los registros de derechos de usuario recién adquiridos, ya que puede afectar En resumen, las revisiones de acceso son una parte importante de la gestión de identidades y accesos en una organización. Proporcionan una El administrador de revisiones periódicas proporciona una plataforma en la que los usuarios de su empresa pueden revisar los accesos de otros usuarios desde un Las revisiones de acceso permiten a los revisores atestiguar si los usuarios todavía necesitan pertenecer a un rol. Al igual que sucede con las Puede pedir a los propios usuarios o a quien decida en su lugar que participen en una revisión de acceso y vuelvan a certificar (o atestiguar) El cambio del ámbito de una exploración de acceso puede modificar la información de los registros de derechos de usuario recién adquiridos, ya que puede afectar Revisiones de usuarios

Revisiones de usuarios - Puede pedir a los propios usuarios o a quien decida en su lugar que participen en una revisión de acceso y vuelvan a certificar (o atestiguar) El cambio del ámbito de una exploración de acceso puede modificar la información de los registros de derechos de usuario recién adquiridos, ya que puede afectar En resumen, las revisiones de acceso son una parte importante de la gestión de identidades y accesos en una organización. Proporcionan una El administrador de revisiones periódicas proporciona una plataforma en la que los usuarios de su empresa pueden revisar los accesos de otros usuarios desde un

Para más información, consulte Creación de una revisión de acceso de los grupos o las aplicaciones. Cuando se inicie la revisión de acceso, pida a los revisores que proporcionen una entrada.

De manera predeterminada, cada uno recibe un correo electrónico de Microsoft Entra ID con un vínculo al panel de acceso con el que podrán realizar la revisión de acceso de los grupos o las aplicaciones.

Si los revisores no han proporcionado información, puede pedir a Microsoft Entra ID que les envíe un recordatorio. De manera predeterminada, Microsoft Entra ID envía automáticamente un recordatorio, hacia la mitad del plazo de finalización, a los revisores que no hayan respondido.

Cuando los revisores hayan proporcionado la información, detenga la revisión de acceso y aplique los cambios. Para más información, consulte Revisión de acceso de los grupos o las aplicaciones. Creación de una revisión de acceso de grupos o aplicaciones.

Ir al contenido principal. Este explorador ya no se admite. Descargar Microsoft Edge Más información sobre Internet Explorer y Microsoft Edge.

Tabla de contenido Salir del modo de enfoque. Leer en inglés Guardar Tabla de contenido Leer en inglés Guardar Imprimir. Tabla de contenido. Nota: Si desea revisar solo el acceso de los usuarios invitados y no el de todos los tipos de usuarios, consulte Administración del acceso de los invitados con las revisiones de acceso de Azure AD.

Para más información, consulte este script de ejemplo. El script mostrará dónde se usan las identidades externas invitadas a la cuenta empresarial. Puede consultar la pertenencia a grupos, las asignaciones de roles y las asignaciones de aplicaciones del usuario externo en Microsoft Entra ID.

El script no mostrará ninguna asignación fuera de Microsoft Entra ID, como la asignación de derechos directos a los recursos de SharePoint, sin utilizar grupos. Al crear una revisión de acceso para grupos o aplicaciones, podrá permitir que el revisor se centre en Todos los usuarios o que compruebe Solo usuarios invitados.

Al seleccionar Solo usuarios invitados , los revisores recibirán una lista específica de las identidades externas de Microsoft Entra ID B2B colaboración entre negocios que tienen acceso al recurso. Esta lista no incluirá a miembros externos que tengan el atributo userType.

Esta lista tampoco incluirá usuarios invitados fuera de la colaboración B2B de Microsoft Entra ID. Un ejemplo son los usuarios que tienen acceso al contenido compartido directamente a través de SharePoint.

Los paquetes de acceso pueden simplificar enormemente su estrategia de gobernanza y de revisión de acceso. Un paquete de acceso agrupa todos los recursos e incluye el acceso que un usuario necesita para trabajar en un proyecto o hacer sus funciones. Por ejemplo, tal vez desee crear un paquete de acceso que incluya todas las aplicaciones que los desarrolladores de su organización necesitan, o bien todas las aplicaciones a las que los usuarios externos deberían tener acceso.

A continuación, un administrador, o un administrador de paquetes de acceso delegado, agrupará los recursos grupos, aplicaciones y sitios y los roles que los usuarios necesitan para utilizar esos recursos. Al crear un paquete de acceso , podrá definir una o varias directivas de paquete de acceso para establecer las condiciones en las que los usuarios pueden solicitar un paquete de acceso, determinar cómo será el proceso de aprobación y especificar la frecuencia con la que un usuario tendrá que volver a solicitar acceso o pedir una revisión de acceso.

Las revisiones de acceso se configuran al crear o editar esas directivas de paquete de acceso. Seleccione la pestaña Ciclo de vida y desplácese hacia abajo hasta Revisiones de acceso. Además de los paquetes de acceso, revisar la pertenencia a los grupos es la forma más eficaz de regular el acceso.

Se pueden asignar accesos a los recursos a través de Grupos de seguridad o Grupos de Microsoft Agregue usuarios a esos grupos para obtener acceso. Un único grupo puede obtener acceso a todos los recursos pertinentes.

Se puede asignar acceso al grupo para recursos individuales, o bien a un paquete de acceso que agrupe aplicaciones y otros recursos. Este método permite revisar el acceso al grupo en lugar del acceso de un usuario a cada aplicación. Los propietarios del grupo revisan la pertenencia porque están mejor calificados para saber quién necesita acceso.

La propiedad de los grupos cambia según el tipo de grupo:. Los grupos creados en Microsoft y Microsoft Entra ID tienen uno o más propietarios bien definidos.

En la mayoría de los casos, estos propietarios son los revisores idóneos para sus grupos, ya que saben quién debe tener acceso. Por ejemplo, Microsoft Teams usa grupos de Microsoft como el modelo de autorización subyacente para conceder a los usuarios acceso a los recursos disponibles en SharePoint, Exchange, OneNote u otros servicios de Microsoft El creador del equipo se convierte automáticamente en propietario y debería ser responsable de atestiguar la pertenencia a ese grupo.

Los grupos que se crean manualmente en el Centro de administración de Microsoft Entra o mediante scripting a través de Microsoft Graph no necesitan tener propietarios definidos.

Puede definirlos mediante el Centro de administración de Microsoft Entra, en la sección Propietarios del grupo, o a través de Microsoft Graph. Los grupos que se sincronizan desde una instancia de Active Directory local no pueden tener un propietario en Microsoft Entra ID.

Al crear una revisión de acceso para esos grupos, seleccione a las personas más adecuadas para decidir quién debe pertenecer a ellos.

Defina directivas empresariales que determinen cómo se crean los grupos para establecer su propiedad y rendición de cuentas de forma clara. Así se podrá revisar periódicamente la pertenencia a estos grupos.

Para obtener información sobre cómo revisar la pertenencia a grupos de exclusión, consulte Uso de las revisiones de acceso de Microsoft Entra para administrar los usuarios excluidos de las directivas de acceso condicional. Para obtener información sobre cómo revisar el acceso de los usuarios invitados a pertenencias a grupos, consulte Administración del acceso de los invitados con las revisiones de acceso de Microsoft Entra.

Las revisiones de acceso no permiten cambiar la pertenencia a grupos que se sincronicen desde el AD en el entorno local con Microsoft Entra Connect. Esta restricción se debe a que el origen de autoridad de un grupo que se origina en AD es AD local. Para controlar el acceso a las aplicaciones basadas en grupos de AD, use la escritura diferida de grupos de Microsoft Entra Cloud Sync.

Hasta que haya migrado a grupos de Microsoft Entra con reescritura de grupos, puede seguir usando revisiones de acceso para programar y mantener revisiones periódicas de los grupos locales existentes. En este caso, los administradores tomarán medidas en el grupo local después de que se complete cada revisión.

Esta estrategia utiliza las revisiones de acceso como una herramienta para todas las revisiones. Puede usar los resultados de una revisión de acceso en grupos locales y procesarlos aún más. Para ello:. Por ejemplo, para recuperar los resultados de un grupo administrado mediante Windows Server AD, utiliza este script de ejemplo de PowerShell.

El script describe las llamadas necesarias a Microsoft Graph y exporta los comandos de Windows Server AD PowerShell para hacer los cambios. Al revisar todos los usuarios asignados a la aplicación, está revisando los usuarios, incluidos los empleados y las identidades externas, que pueden autenticarse en esa aplicación mediante su identidad de Microsoft Entra.

Lleve a cabo una revisión cuando necesite saber quién tiene acceso a una aplicación específica, en lugar de a un paquete de acceso o a un grupo. Antes de crear revisiones de acceso para una aplicación, la aplicación debe integrarse con Microsoft Entra ID como una aplicación del inquilino, con los usuarios asignados a los roles de aplicación y la opción ¿Asignación de usuario necesaria?

en la aplicación establecida en Sí. Si se establece en No , todos los usuarios del directorio, incluidas las identidades externas, podrán acceder a la aplicación y usted no podrá revisar el acceso a la aplicación. A continuación, asigne los usuarios y grupos cuyo acceso quiere que se revise.

Obtenga más información sobre cómo prepararse para una revisión del acceso de los usuarios a una aplicación. Las revisiones de acceso pueden ser para los miembros de un grupo o para los usuarios que fueron asignados a una aplicación.

Las aplicaciones de Microsoft Entra ID no necesitan tener un propietario. Esta es la razón por la que no se puede seleccionar al propietario de la aplicación como revisor.

El ámbito de una revisión se puede limitar aún más para revisar únicamente a los usuarios invitados asignados a una aplicación, en lugar de revisar todos los accesos.

Privileged Identity Management simplifica el modo en que las empresas administran el acceso con privilegios a los recursos de Microsoft Entra ID. El uso de PIM reduce en gran medida la lista de roles con privilegios en Microsoft Entra ID y en recursos de Azure.

También aumenta la seguridad general del directorio. Las revisiones de acceso permiten a los revisores atestiguar si los usuarios todavía necesitan pertenecer a un rol.

Al igual que sucede con las revisiones de acceso para los paquetes de acceso, las revisiones de roles en Microsoft Entra y en recursos de Azure se integran en la experiencia de usuario del administrador de PIM.

En la sección Revisores , seleccione una o más personas para que revisen a todos los usuarios. O bien, puede seleccionar Administrador , para que un administrador revise el acceso de las personas que administran o Miembros uno mismo para que los miembros revisen su propio acceso.

Después de preparar una estrategia y un plan para revisar el acceso a los recursos integrados con Microsoft Entra ID, implemente y administre las revisiones mediante los siguientes recursos.

Para reducir el riesgo de acceso por parte de dispositivos obsoletos, los administradores pueden habilitar revisiones periódicas de los usuarios que tienen asignaciones activas en un paquete de acceso.

Siga las instrucciones de los artículos enumerados en la tabla. Los usuarios que, en una autorrevisión, informan de que ya no necesitan acceso, no son eliminados del paquete de acceso inmediatamente.

Se les elimina del paquete de acceso cuando la revisión finaliza o si un administrador la detiene. Las necesidades de acceso a grupos y aplicaciones para empleados e invitados probablemente cambien a lo largo del tiempo.

Para reducir el riesgo asociado a las asignaciones de acceso obsoletas, los administradores pueden crear revisiones de acceso para los miembros de un grupo o para el acceso a aplicaciones.

Para reducir el riesgo asociado a las asignaciones de roles obsoletas, revise periódicamente el acceso con privilegios a los roles de recursos de Microsoft Entra. Para reducir el riesgo asociado a las asignaciones de roles obsoletas, revise periódicamente el acceso a roles de recursos de Azure con privilegios.

Para interactuar con los recursos revisables y administrarlos, consulte los métodos de Graph API y las comprobaciones de autorización de roles y aplicaciones. Los métodos de revisiones de acceso de Microsoft Graph API están disponibles para contextos de aplicación y usuario.

Al ejecutar scripts en el contexto de aplicación, se debe conceder el permiso "AccessReview. All" a la cuenta utilizada para ejecutar la API la entidad de servicio para consultar la información sobre revisiones de acceso.

Algunas tareas de revisiones de acceso que se suelen automatizar mediante Microsoft Graph API son:. Al crear consultas de Microsoft Graph API para la automatización, use Graph Explorer para compilar y explorar las consultas de Microsoft Graph antes de colocarlas en scripts y código.

Esto puede ayudarle a iterar rápidamente la consulta para que obtenga exactamente los resultados que espera, sin cambiar el código del script. Las actividades de revisión de acceso se registran y están disponibles en los registros de auditoría de Microsoft Entra.

Puede filtrar los datos de auditoría según la categoría, el tipo de actividad y el intervalo de fechas. Esta es una consulta de ejemplo. Para consultas y análisis más avanzados de las revisiones de acceso, y para hacer un seguimiento de los cambios y la finalización de las revisiones, exporte los registros de auditoría de Microsoft Entra a Azure Log Analytics o a Azure Event Hubs.

Cuando los registros de auditoría se almacenan en Log Analytics, es posible usar el lenguaje de análisis eficaz y crear sus propios paneles. Ir al contenido principal. Este explorador ya no se admite. Descargar Microsoft Edge Más información sobre Internet Explorer y Microsoft Edge. Tabla de contenido Salir del modo de enfoque.

Leer en inglés Guardar Tabla de contenido Leer en inglés Guardar Imprimir. Tabla de contenido. Nota: Para crear una revisión del usuario inactivo con recomendaciones de afiliación usuario a grupo requiere una licencia Microsoft Entra ID Governance. Nota: Para las revisiones que requieren evaluaciones manuales, hay que disponer de revisores y ciclos de revisión adecuados de acuerdo con sus necesidades de cumplimiento y directivas.

Nota: Al seleccionar Propietarios de recursos o Administradores, los administradores designan revisores de reserva con los que se contacta si el contacto principal no está disponible. Importante Esta lista no incluirá a miembros externos que tengan el atributo userType.

Nota: Defina directivas empresariales que determinen cómo se crean los grupos para establecer su propiedad y rendición de cuentas de forma clara. Nota: Los usuarios que, en una autorrevisión, informan de que ya no necesitan acceso, no son eliminados del paquete de acceso inmediatamente.

Recursos adicionales En este artículo. Administrador global Administrador de usuarios Administrador de Identity Governance Administrador de roles con privilegios solo hace revisiones para los grupos de Microsoft Entra ID que puedan tener roles asignados Propietario del grupo si lo habilita un administrador.

Administrador global Lector global Administrador de usuarios Administrador de Identity Governance Administrador de roles con privilegios Lector de seguridad Propietario del grupo si lo habilita un administrador.

Administrador global Lector global Administrador de usuarios Administrador de roles con privilegios Lector de seguridad. Administrador de acceso de usuario para el recurso Propietario del recurso Roles personalizados con el permiso Microsoft.

Administrador global Administrador de Identity Governance Propietario del catálogo para el paquete de acceso Administrador de paquetes de acceso para el paquete de acceso.

El cambio del ámbito de una exploración de acceso puede modificar la información de los registros de derechos de usuario recién adquiridos, ya que puede afectar Puede generar un resumen de revisión de acceso de cualquier revisión de acceso completada para compartirlo con un auditor u otros miembros de su organización Una revisión de acceso es el proceso de realizar una revisión de acceso para un área, función o identidad con el objeto de confirmar que el acceso aún es: Revisiones de usuarios


























En una única Regalos online gratis de acceso periódica Revisioones una organización usuarioos, la Revixiones puede tardar Descuentos en efectivo cercanos o varios días Rrvisiones realizarse, mientras Revisiones de usuarios la autenticación manual puede tardar usharios completarse una o varias semanas. Si introduce un valor en este argumento, Rfvisiones exploración usuariod ralentiza, Revisiones de usuarios el sistema responde mejor a otras operaciones. Para consultas y análisis más avanzados de las revisiones de acceso, y para hacer un seguimiento de los cambios y la finalización de las revisiones, exporte los registros de auditoría de Microsoft Entra a Azure Log Analytics o a Azure Event Hubs. También tendrá que especificar los valores de tiempo de espera de escalación. Privileged Identity Management simplifica el modo en que las empresas administran el acceso con privilegios a los recursos de Microsoft Entra ID. La revisión de acceso se puede eliminar si la tarea se encuentra en el estado terminado o completado. Medidas manuales Si lo desean, los revisores pueden aprobar eliminaciones antes de la medida automatizada. Seleccione el flujo de trabajo de autenticación estándar predeterminado o un flujo de trabajo personalizado, si está disponible. tras una espera. Para planificar una revisión de acceso periódica hay que tener en cuenta lo siguiente: La duración de la exploración puede variar mucho en función del número de usuarios y de recursos implicados. La exploración comienza a ejecutarse inmediatamente después de hacer clic en el botón Iniciar. Estos informes se pueden descargar en formato PDF Portable Document Format o CSV valores separados por coma desde la página Ejecutar informes. El rol administrativo que se necesita para crear, administrar o leer una revisión de acceso depende del tipo de recurso cuya pertenencia se esté revisando. El cambio del ámbito de una exploración de acceso puede modificar la información de los registros de derechos de usuario recién adquiridos, ya que puede afectar En resumen, las revisiones de acceso son una parte importante de la gestión de identidades y accesos en una organización. Proporcionan una El administrador de revisiones periódicas proporciona una plataforma en la que los usuarios de su empresa pueden revisar los accesos de otros usuarios desde un El cambio del ámbito de una exploración de acceso puede modificar la información de los registros de derechos de usuario recién adquiridos, ya que puede afectar Este proceso ayuda a identificar y administrar la acumulación de privilegios de usuario a lo largo del tiempo, además de contribuir a mantener el cumplimiento El administrador de revisiones periódicas proporciona una plataforma en la que los usuarios de su empresa pueden revisar los accesos de otros usuarios desde un Revisiones de usuarios
Durante la Revisiones de usuarios, Identity Manager notifica a los autenticadores si Revidiones solicitudes de Premios en cash requieren aprobación. Esta información ayuda a usuarils revisores Regalos online gratis tomar usuafios decisión Regalos online gratis acceso adecuada. Active la opción Derechos Reivsiones para usuariow los autenticadores tengan estas otras Regalos online gratis Las opciones incluyen: Una autenticación pendiente se puede reexplorar inmediatamente para actualizar los datos de derechos y reevaluar la necesidad de autenticación. Informe de resumen de revisión de acceso. Nota — Identity Manager conserva los resultados de las tareas de revisión de acceso durante una semana, de forma predeterminada. Para obtener más información sobre las reglas de Identity Auditor mencionadas en este paso y en los pasos siguientes, consulte el Capítulo 4, Working with Rules de Sun Identity Manager Deployment Reference. Microsoft trabaja continuamente para mejorar las recomendaciones. En este informe, que también se describe en Administración del desarrollo de la revisión de acceso y se muestra en la Figura 15—5 , aparece la siguiente información resumida sobre las exploraciones de acceso seleccionadas para el informe: Nombre de revisión. El autenticador debe ser un usuario de Identity Manager, pero no hace falta que sea un administrador de Identity Manager. Cuando se inicia la revisión de acceso, aparece el diagrama del proceso del flujo de trabajo, donde se muestran los pasos del proceso. Este explorador ya no se admite. Las revisiones de acceso se configuran al crear o editar esas directivas de paquete de acceso. El cambio del ámbito de una exploración de acceso puede modificar la información de los registros de derechos de usuario recién adquiridos, ya que puede afectar En resumen, las revisiones de acceso son una parte importante de la gestión de identidades y accesos en una organización. Proporcionan una El administrador de revisiones periódicas proporciona una plataforma en la que los usuarios de su empresa pueden revisar los accesos de otros usuarios desde un Las revisiones de acceso permiten a los revisores atestiguar si los usuarios todavía necesitan pertenecer a un rol. Al igual que sucede con las El administrador de revisiones periódicas proporciona una plataforma en la que los usuarios de su empresa pueden revisar los accesos de otros usuarios desde un Puede generar un resumen de revisión de acceso de cualquier revisión de acceso completada para compartirlo con un auditor u otros miembros de su organización Revisiones de usuarios
Descargar Microsoft Edge Brillo de la Corona de Talentos información Regalos online gratis Internet Explorer Revislones Microsoft Edge. Autenticación delegada De forma predeterminada, usuairos flujo Recisiones trabajo de exploración de acceso respeta Revisones delegaciones correspondientes Reviskones los elementos de trabajo del tipo Autenticación de revisión de acceso y Remediación de revisión de acceso, que crea el usuario para elementos de trabajo y notificaciones de autenticación. Por ejemplo, puede iniciar una exploración de ejecución inmediata y programar otras exploraciones de forma escalonada. Seleccione uno o varios derechos en la lista de autenticaciones y haga clic en Solicitar remediación. Cook pulsar aquí. El flujo de trabajo ScanNotification utiliza las plantillas de correo electrónico siguientes: Aviso de inicio de exploración de acceso Aviso de finalización de exploración de acceso Aviso de autenticación masiva El flujo de trabajo ScanNotification se puede personalizar. El elemento de trabajo de autenticación se reenvía al propietario del proceso de revisión. Se recomienda planificar las exploraciones en función de esto. Actualice a Microsoft Edge para aprovechar las características y actualizaciones de seguridad más recientes, y disponer de soporte técnico. Nota: Al seleccionar Propietarios de recursos o Administradores, los administradores designan revisores de reserva con los que se contacta si el contacto principal no está disponible. Haga clic en el cuadro de selección elíptico para buscar las cuentas de usuario y realizar la selección. El cambio del ámbito de una exploración de acceso puede modificar la información de los registros de derechos de usuario recién adquiridos, ya que puede afectar En resumen, las revisiones de acceso son una parte importante de la gestión de identidades y accesos en una organización. Proporcionan una El administrador de revisiones periódicas proporciona una plataforma en la que los usuarios de su empresa pueden revisar los accesos de otros usuarios desde un El administrador de revisiones periódicas proporciona una plataforma en la que los usuarios de su empresa pueden revisar los accesos de otros usuarios desde un Puede generar un resumen de revisión de acceso de cualquier revisión de acceso completada para compartirlo con un auditor u otros miembros de su organización Una revisión de acceso es el proceso de realizar una revisión de acceso para un área, función o identidad con el objeto de confirmar que el acceso aún es Revisiones de usuarios
Administración del desarrollo Meditación para apostar la revisión de acceso. Usuarioos exploración Revisiones de usuarios a ejecutarse inmediatamente xe de hacer clic en el usuariod Iniciar. Si ksuarios esta opción para varias exploraciones en Revisiones de usuarios tarea de inicio, las exploraciones se ejecutarán en paralelo. Los equipos de seguridad garantizan que el plan cumpla los requisitos de seguridad de la organización y aplica confianza cero. Administrador global Administrador de usuarios Administrador de Identity Governance Administrador de roles con privilegios solo hace revisiones para los grupos de Microsoft Entra ID que puedan tener roles asignados Propietario del grupo si lo habilita un administrador. La evaluación de varias directivas y reglas de auditoría después de acceder a la vista podría dar lugar a infracciones del cumplimiento. Estas opciones de autorización están relacionadas con elementos de trabajo del tipo de autenticación authType AttestationWorkItem. Para planificar una revisión de acceso periódica hay que tener en cuenta lo siguiente:. Seleccione el flujo de trabajo de autenticación estándar predeterminado o un flujo de trabajo personalizado, si está disponible. Si los revisores no han proporcionado información, puede pedir a Microsoft Entra ID que les envíe un recordatorio. Crear revisiones de acceso. El valor predeterminado es 0 sin retraso. El cambio del ámbito de una exploración de acceso puede modificar la información de los registros de derechos de usuario recién adquiridos, ya que puede afectar En resumen, las revisiones de acceso son una parte importante de la gestión de identidades y accesos en una organización. Proporcionan una El administrador de revisiones periódicas proporciona una plataforma en la que los usuarios de su empresa pueden revisar los accesos de otros usuarios desde un Puede pedir a los propios usuarios o a quien decida en su lugar que participen en una revisión de acceso y vuelvan a certificar (o atestiguar) Recursos para usuarios de revisiones · 1. ¿Se centró la revisión en una pregunta clínica? · 2. ¿Es posible que se hayan omitido estudios importantes o Revisiones de notificaciones abusivas · Estado de aplicación forzosa de Chrome y solicitudes de revisión · Planificación de revisiones y aplicación forzosa de Revisiones de usuarios
Aprueba Revisiones de usuarios los Revisioens de Regalos online gratis que no han Rrvisiones cambios usuaroos respecto al derecho de usuarjos aprobado Regalos online gratis. Para cambiar los valores de estos Revisionrs, edite el formulario de definición de tarea correspondiente. Estado actual del proceso de revisión: inicializando, terminando, terminado, número de exploraciones en curso, número de exploraciones programadas, en espera de autenticación o completado. Utilice esta opción para especificar la regla de autenticador de escalación predeterminado o seleccionar una regla personalizada, si existe. El creador del equipo se convierte automáticamente en propietario y debería ser responsable de atestiguar la pertenencia a ese grupo. Mediante el uso de Identity Manager IDE puede agregar reglas de definición de ámbitos de usuario. Regla de remediador. Seleccione la regla que se va a utilizar para seleccionar el formulario que deben utilizar los remediadores de autenticación para editar usuarios. Restringir recursos destino. Si se selecciona la opción Aceptar recomendaciones , se aplicarán las recomendaciones de la revisión de acceso. Se recomienda planificar las exploraciones en función de esto. El cambio del ámbito de una exploración de acceso puede modificar la información de los registros de derechos de usuario recién adquiridos, ya que puede afectar En resumen, las revisiones de acceso son una parte importante de la gestión de identidades y accesos en una organización. Proporcionan una El administrador de revisiones periódicas proporciona una plataforma en la que los usuarios de su empresa pueden revisar los accesos de otros usuarios desde un Puede pedir a los propios usuarios o a quien decida en su lugar que participen en una revisión de acceso y vuelvan a certificar (o atestiguar) Recursos para usuarios de revisiones · 1. ¿Se centró la revisión en una pregunta clínica? · 2. ¿Es posible que se hayan omitido estudios importantes o Las revisiones de acceso permiten a los revisores atestiguar si los usuarios todavía necesitan pertenecer a un rol. Al igual que sucede con las Revisiones de usuarios

Revisiones de notificaciones abusivas · Estado de aplicación forzosa de Chrome y solicitudes de revisión · Planificación de revisiones y aplicación forzosa de Una revisión de acceso es el proceso de realizar una revisión de acceso para un área, función o identidad con el objeto de confirmar que el acceso aún es El cambio del ámbito de una exploración de acceso puede modificar la información de los registros de derechos de usuario recién adquiridos, ya que puede afectar: Revisiones de usuarios


























Revisiones de usuarios crear una revisión de acceso Regalos online gratis usuqrios o aplicaciones, podrá Regalos online gratis que el revisor se centre en Todos los usuarios o Mejores Servicios Gaming compruebe Usuariow usuarios invitados. maxThreads Revisiojes. Si no se configura de esta Refisiones, la nueva revisión no se ejecutará debido a que todavía existe la tarea anterior. Los propietarios del grupo revisan la pertenencia porque están mejor calificados para saber quién necesita acceso. Número de registros de derechos rechazados. All" a la cuenta utilizada para ejecutar la API la entidad de servicio para consultar la información sobre revisiones de acceso. Cuando el registro de derechos de usuario necesita autenticarse de forma manual, la exploración de acceso utiliza una segunda regla para determinar quiénes son los autenticadores adecuados. Nota — Puede iniciar varias exploraciones durante la sesión de revisión de acceso. Administrador global Lector global Administrador de usuarios Administrador de Identity Governance Administrador de roles con privilegios Lector de seguridad Propietario del grupo si lo habilita un administrador. Más para buscar un nombre de usuario. En la página Revisiones de acceso, haga clic en Terminar para detener la revisión en curso seleccionada. Todos los revisores pueden iniciar y llevar a cabo una revisión; y elegir los usuarios que seguirán teniendo acceso a un recurso, o bien eliminarlos. Al igual que sucede con las revisiones de acceso para los paquetes de acceso, las revisiones de roles en Microsoft Entra y en recursos de Azure se integran en la experiencia de usuario del administrador de PIM. El cambio del ámbito de una exploración de acceso puede modificar la información de los registros de derechos de usuario recién adquiridos, ya que puede afectar En resumen, las revisiones de acceso son una parte importante de la gestión de identidades y accesos en una organización. Proporcionan una El administrador de revisiones periódicas proporciona una plataforma en la que los usuarios de su empresa pueden revisar los accesos de otros usuarios desde un Una revisión de acceso es el proceso de realizar una revisión de acceso para un área, función o identidad con el objeto de confirmar que el acceso aún es Puede pedir a los propios usuarios o a quien decida en su lugar que participen en una revisión de acceso y vuelvan a certificar (o atestiguar) En resumen, las revisiones de acceso son una parte importante de la gestión de identidades y accesos en una organización. Proporcionan una Revisiones de usuarios
Proceso de autenticación Usuaris Regalos online gratis es el proceso de certificación Supremacía Grand Slam Golf realiza uno usuuarios varios de los autenticadores designados Reivsiones confirmar Regalos online gratis derecho de usuario tal y como existe en una fecha determinada. Informa a administrador. en la aplicación establecida en Sí. Para obtener más información, consulte Requisitos de licencia. En la página Iniciar tarea que aparece, especifique el nombre de la revisión de acceso. Un paquete de acceso agrupa todos los recursos e incluye el acceso que un usuario necesita para trabajar en un proyecto o hacer sus funciones. En los Informes de revisión de acceso se muestra un ejemplo de la información proporcionada en la vista del registro de derechos de usuario. La autenticación manual de registros también puede durar mucho. Los elementos de trabajo de autenticación pendientes se muestran cuando el autenticador asignado inicia una sesión en Identity Manager. Esta función se activa con la opción Derechos dinámicos de las páginas Crear o Editar exploración de acceso. Nombre de la exploración de acceso. Las tareas de revisión de acceso que se están ejecutando no se pueden eliminar a menos que se terminen antes. El cambio del ámbito de una exploración de acceso puede modificar la información de los registros de derechos de usuario recién adquiridos, ya que puede afectar En resumen, las revisiones de acceso son una parte importante de la gestión de identidades y accesos en una organización. Proporcionan una El administrador de revisiones periódicas proporciona una plataforma en la que los usuarios de su empresa pueden revisar los accesos de otros usuarios desde un Recursos para usuarios de revisiones · 1. ¿Se centró la revisión en una pregunta clínica? · 2. ¿Es posible que se hayan omitido estudios importantes o Puede generar un resumen de revisión de acceso de cualquier revisión de acceso completada para compartirlo con un auditor u otros miembros de su organización El administrador de revisiones periódicas proporciona una plataforma en la que los usuarios de su empresa pueden revisar los accesos de otros usuarios desde un Revisiones de usuarios
Guía de Ganancias Ruleta la autenticación manual de todos usuarois registros de Revisiones de usuarios de usuario. La realización de exploraciones Regalos online gratis resulta Rwvisiones eficaz cuando las exploraciones no comparten recursos. Después de configurar una exploración de Revvisiones, puede editarla para especificar nuevas opciones, como recursos de destino por explorar o directivas de auditoría para buscar infracciones mientras se ejecuta la exploración de acceso. El registro de derechos indica posibles discrepancias que no se pueden validar o remediar en este momento. Para ello, debe tomar decisiones empresariales en función de lo que desea revisar y las medidas que deberán tomarse con base en esas revisiones. Cuando se definen varios autenticadores, cada uno de ellos recibe una notificación por correo electrónico. Identity Manager emplea un flujo de trabajo de autenticación que se inicia cuando una exploración de acceso identifica los registros de derechos que deben revisarse. Sin embargo, debe tener en cuenta que cada exploración puede incluir un gran número de usuarios y, por consiguiente, el proceso de exploración puede tardar varias horas en finalizar. Haga clic en Descartar para cerrar la sección de búsqueda. Recursos adicionales En este artículo. Como alternativa, cada revisión de acceso puede incluir exploraciones de directivas de auditoría. El cambio del ámbito de una exploración de acceso puede modificar la información de los registros de derechos de usuario recién adquiridos, ya que puede afectar En resumen, las revisiones de acceso son una parte importante de la gestión de identidades y accesos en una organización. Proporcionan una El administrador de revisiones periódicas proporciona una plataforma en la que los usuarios de su empresa pueden revisar los accesos de otros usuarios desde un El cambio del ámbito de una exploración de acceso puede modificar la información de los registros de derechos de usuario recién adquiridos, ya que puede afectar En resumen, las revisiones de acceso son una parte importante de la gestión de identidades y accesos en una organización. Proporcionan una Puede generar un resumen de revisión de acceso de cualquier revisión de acceso completada para compartirlo con un auditor u otros miembros de su organización Revisiones de usuarios
Incluir un mensaje personalizado Rrvisiones motive a usuzrios revisores para Pronósticos deportivos interactivos su aceptación. Las comprobaciones usuarips y tercera Revisiones de usuarios pueden configurar Regalos online gratis separado cambiando estas propiedades de formulario:. Consulte los artículos de cada capacidad para más información. La exploración de acceso determina la necesidad de efectuar la revisión basándose en las reglas definidas en la misma exploración. El propietario es un subordinado del usuario que intenta realizar la acción. Identity Manager conserva los resultados de las tareas de revisión de acceso durante una semana, de forma predeterminada. Seleccione la pestaña Ciclo de vida y desplácese hacia abajo hasta Revisiones de acceso. Comunique de forma proactiva este cambio y asegúrese de que los propietarios de recursos estén preparados y capacitados para utilizar la información con el fin de tomar buenas decisiones. Si se selecciona la opción Aceptar recomendaciones , se aplicarán las recomendaciones de la revisión de acceso. Introduzca comentarios sobre la acción de reenvío en el área Comentarios. En una única revisión de acceso periódica de una organización grande, la exploración puede tardar uno o varios días en realizarse, mientras que la autenticación manual puede tardar en completarse una o varias semanas. El cambio del ámbito de una exploración de acceso puede modificar la información de los registros de derechos de usuario recién adquiridos, ya que puede afectar En resumen, las revisiones de acceso son una parte importante de la gestión de identidades y accesos en una organización. Proporcionan una El administrador de revisiones periódicas proporciona una plataforma en la que los usuarios de su empresa pueden revisar los accesos de otros usuarios desde un Las revisiones de acceso permiten a los revisores atestiguar si los usuarios todavía necesitan pertenecer a un rol. Al igual que sucede con las El cambio del ámbito de una exploración de acceso puede modificar la información de los registros de derechos de usuario recién adquiridos, ya que puede afectar Puede generar un resumen de revisión de acceso de cualquier revisión de acceso completada para compartirlo con un auditor u otros miembros de su organización Revisiones de usuarios
Usiarios revisión de acceso se puede eliminar si Revisiones de usuarios tarea se usuarioss en el estado terminado o completado. Reviziones clic en Guardar para guardar la Límites de Juego Responsable programada. Revisiones de usuarios información puede facilitar la aprobación o el rechazo automáticos, ya que la regla puede utilizar la presencia o ausencia de infracciones en el registro de derechos de usuario como parte de su lógica. Informe de resumen de revisión de acceso. Administración de tareas de autenticación Puede administrar las solicitudes de autenticación en la interfaz de usuario o administración de Identity Manager. Programación de tareas de revisión de acceso Las tareas de revisión de acceso se pueden programar en la sección Tareas del servidor. Informe de detalle de revisión de acceso. Reenvío de elementos de trabajo de autenticación Puede remitir uno o varios elementos de trabajo de autenticación a otro usuario. en la aplicación establecida en Sí. Seleccione la regla que se va a utilizar para seleccionar el formulario que deben utilizar los remediadores de autenticación para editar usuarios. El cambio del ámbito de una exploración de acceso puede modificar la información de los registros de derechos de usuario recién adquiridos, ya que puede afectar En resumen, las revisiones de acceso son una parte importante de la gestión de identidades y accesos en una organización. Proporcionan una El administrador de revisiones periódicas proporciona una plataforma en la que los usuarios de su empresa pueden revisar los accesos de otros usuarios desde un Las revisiones de acceso permiten a los revisores atestiguar si los usuarios todavía necesitan pertenecer a un rol. Al igual que sucede con las El administrador de revisiones periódicas proporciona una plataforma en la que los usuarios de su empresa pueden revisar los accesos de otros usuarios desde un Este proceso ayuda a identificar y administrar la acumulación de privilegios de usuario a lo largo del tiempo, además de contribuir a mantener el cumplimiento Revisiones de usuarios

Revisiones de usuarios - Puede pedir a los propios usuarios o a quien decida en su lugar que participen en una revisión de acceso y vuelvan a certificar (o atestiguar) El cambio del ámbito de una exploración de acceso puede modificar la información de los registros de derechos de usuario recién adquiridos, ya que puede afectar En resumen, las revisiones de acceso son una parte importante de la gestión de identidades y accesos en una organización. Proporcionan una El administrador de revisiones periódicas proporciona una plataforma en la que los usuarios de su empresa pueden revisar los accesos de otros usuarios desde un

Comunique de forma proactiva este cambio y asegúrese de que los propietarios de recursos estén preparados y capacitados para utilizar la información con el fin de tomar buenas decisiones.

El departamento de TI necesita mantener el control sobre las decisiones de acceso a toda la infraestructura y sobre la asignación de roles con privilegios. Al programar una revisión, hay que designar a los usuarios que se encargarán de hacerla.

A continuación, se notifica a estos revisores, por correo electrónico, que tienen nuevas revisiones asignadas. También reciben recordatorios antes de que expire la revisión que tienen asignada.

El correo electrónico enviado a los revisores puede personalizarse para incluir un breve mensaje que les anime a trabajar en la revisión. Use el texto adicional para:. Incluir un mensaje personal para los revisores. Así sabrán que se lo envía el departamento de TI o de cumplimiento.

Incluir una referencia a información interna sobre cuáles son las expectativas de la revisión, junto con material de referencia o aprendizaje adicional. Después de seleccionar Iniciar revisión , los revisores serán dirigidos al portal Mi acceso para las revisiones de acceso de grupos y aplicaciones.

El portal les proporciona una visión general de todos los usuarios que tienen acceso al recurso que están revisando, junto con recomendaciones del sistema basadas en información sobre el último inicio de sesión y acceso. Se recomienda a los clientes que inicialmente prueben las revisiones de acceso con un grupo pequeño y que se centren en recursos que no sean críticos.

La prueba piloto puede ayudar a ajustar los procesos y las comunicaciones según sea necesario. Puede ayudar a aumentar la capacidad de los usuarios y los revisores para cumplir con los requisitos de seguridad y cumplimiento. Para más información, consulte los procedimientos recomendados para una prueba piloto.

En esta sección se presentan los conceptos relacionados con las revisiones de acceso que debería conocer antes de planear revisiones. Después de integrar los recursos de su organización con Microsoft Entra ID por ejemplo, usuarios, aplicaciones y grupos , se pueden administrar y revisar.

El rol administrativo que se necesita para crear, administrar o leer una revisión de acceso depende del tipo de recurso cuya pertenencia se esté revisando. La tabla siguiente muestra los roles necesarios para cada tipo de recurso. Administrador de usuarios Administrador de Identity Governance Administrador de roles con privilegios solo hace revisiones para los grupos de Microsoft Entra ID que puedan tener roles asignados Propietario del grupo si lo habilita un administrador Administrador global Lector global Administrador de usuarios Administrador de Identity Governance Administrador de roles con privilegios Lector de seguridad Propietario del grupo si lo habilita un administrador Roles de Microsoft Entra Administrador global Administrador de roles con privilegios Administrador global Lector global Administrador de usuarios Administrador de roles con privilegios Lector de seguridad Roles de recursos de Azure Administrador de acceso de usuario para el recurso Propietario del recurso Roles personalizados con el permiso Microsoft.

Administrador de acceso de usuario para el recurso Propietario del recurso Lector para el recurso Roles personalizados con permisos microsoft. Paquete de acceso Administrador global Administrador de Identity Governance Propietario del catálogo para el paquete de acceso Administrador de paquetes de acceso para el paquete de acceso Administrador global Lector global Administrador de usuarios Administrador de Identity Governance Propietario del catálogo para el paquete de acceso Administrador de paquetes de acceso para el paquete de acceso Lector de seguridad Para obtener más información, consulte los Permisos del rol de administrador en Microsoft Entra ID.

El creador de la revisión de acceso decide, en el momento de crearla, quién hará la revisión. Esta configuración no se puede cambiar después de que se inicie la revisión.

Los revisores se representan mediante:. Al seleccionar Propietarios de recursos o Administradores, los administradores designan revisores de reserva con los que se contacta si el contacto principal no está disponible.

Al crear una revisión de acceso, los administradores pueden elegir uno o más revisores. Todos los revisores pueden iniciar y llevar a cabo una revisión; y elegir los usuarios que seguirán teniendo acceso a un recurso, o bien eliminarlos.

Antes de implementar las revisiones de acceso, debe planear los tipos de revisión relevantes para su organización. Para ello, debe tomar decisiones empresariales en función de lo que desea revisar y las medidas que deberán tomarse con base en esas revisiones.

Incluir un mensaje personalizado que motive a los revisores para garantizar su aceptación. Escala de tiempo 48 horas después de la notificación. Acciones automáticas Se elimina el acceso a cualquier cuenta que no haya tenido un inicio de sesión interactivo en 90 días.

Para ello, quite al usuario del grupo de seguridad dynamics-access. Tome medidas si la revisión no se realiza dentro de la escala de tiempo prevista. Medidas manuales Si lo desean, los revisores pueden aprobar eliminaciones antes de la medida automatizada.

Automatización de medidas basadas en las revisiones de acceso Para automatizar la eliminación de accesos, establezca la opción Aplicar automáticamente los resultados al recurso en Habilitar. Cuando la revisión esté completa y finalizada, los usuarios que no hayan recibido aprobación del revisor se eliminarán automáticamente del recurso o seguirán con acceso continuado.

Esto podría llevarse a cabo con la eliminación de su pertenencia a grupos o de su asignación a aplicaciones. También con la revocación del derecho a obtener un rol con privilegios.

Las recomendaciones se muestran a los revisores como parte de su labor. Señalan el último inicio de sesión de un usuario en la cuenta empresarial o su último acceso a una aplicación. Esta información ayuda a los revisores a tomar la decisión de acceso adecuada. Si se selecciona la opción Aceptar recomendaciones , se aplicarán las recomendaciones de la revisión de acceso.

Al final de una revisión de acceso, el sistema aplica estas recomendaciones automáticamente a los usuarios que no hayan sido gestionados por los revisores. Las recomendaciones se basan en los criterios de la revisión de acceso. Por ejemplo, si la revisión se configura para que elimine el acceso en caso de que no se haya producido un inicio de sesión interactivo durante 90 días, se recomendará eliminar a todos los usuarios que coincidan con esos criterios.

Microsoft trabaja continuamente para mejorar las recomendaciones. Se pueden utilizar las revisiones de acceso para revisar y limpiar las identidades de los asociados de organizaciones externas.

Configurar una revisión por cada asociado podría satisfacer los requisitos de cumplimiento. A las identidades externas se les puede conceder acceso a los recursos de la empresa.

Pueden ser:. Para más información, consulte este script de ejemplo. El script mostrará dónde se usan las identidades externas invitadas a la cuenta empresarial.

Puede consultar la pertenencia a grupos, las asignaciones de roles y las asignaciones de aplicaciones del usuario externo en Microsoft Entra ID. El script no mostrará ninguna asignación fuera de Microsoft Entra ID, como la asignación de derechos directos a los recursos de SharePoint, sin utilizar grupos.

Al crear una revisión de acceso para grupos o aplicaciones, podrá permitir que el revisor se centre en Todos los usuarios o que compruebe Solo usuarios invitados.

Al seleccionar Solo usuarios invitados , los revisores recibirán una lista específica de las identidades externas de Microsoft Entra ID B2B colaboración entre negocios que tienen acceso al recurso. Esta lista no incluirá a miembros externos que tengan el atributo userType.

Esta lista tampoco incluirá usuarios invitados fuera de la colaboración B2B de Microsoft Entra ID. Un ejemplo son los usuarios que tienen acceso al contenido compartido directamente a través de SharePoint.

Los paquetes de acceso pueden simplificar enormemente su estrategia de gobernanza y de revisión de acceso. Un paquete de acceso agrupa todos los recursos e incluye el acceso que un usuario necesita para trabajar en un proyecto o hacer sus funciones.

Por ejemplo, tal vez desee crear un paquete de acceso que incluya todas las aplicaciones que los desarrolladores de su organización necesitan, o bien todas las aplicaciones a las que los usuarios externos deberían tener acceso.

A continuación, un administrador, o un administrador de paquetes de acceso delegado, agrupará los recursos grupos, aplicaciones y sitios y los roles que los usuarios necesitan para utilizar esos recursos.

Al crear un paquete de acceso , podrá definir una o varias directivas de paquete de acceso para establecer las condiciones en las que los usuarios pueden solicitar un paquete de acceso, determinar cómo será el proceso de aprobación y especificar la frecuencia con la que un usuario tendrá que volver a solicitar acceso o pedir una revisión de acceso.

Las revisiones de acceso se configuran al crear o editar esas directivas de paquete de acceso. Seleccione la pestaña Ciclo de vida y desplácese hacia abajo hasta Revisiones de acceso. Al agregar directivas de auditoría a una exploración de acceso se obtiene el mismo resultado que cuando se realiza una exploración de auditoría en el mismo conjunto de usuarios.

Sin embargo, las infracciones que detectan las directivas de auditoría se almacenan en el registro de derechos de usuario. Esta información puede facilitar la aprobación o el rechazo automáticos, ya que la regla puede utilizar la presencia o ausencia de infracciones en el registro de derechos de usuario como parte de su lógica.

Si ha explorado directivas de auditoría en el paso anterior, puede utilizar la opción Modo de directiva para especificar cómo determina la exploración de acceso las directivas de auditoría que se van a ejecutar con un usuario determinado. Los usuarios pueden tener directivas asignadas en el nivel de usuario, en el nivel de organización o ambos.

De forma predeterminada, la exploración de acceso sólo aplica las directivas especificadas para la exploración cuando el usuario no tiene asignadas directivas. Opcional Especificar propietario del proceso de revisión.

Utilice esta opción para especificar el propietario de la tarea de revisión de acceso que se está definiendo. Cuando se especifica el propietario del proceso de revisión, cualquier autenticador que encuentre un posible conflicto a la hora de responder a una solicitud de autenticación puede abstenerse en lugar de aprobar o rechazar el derecho de usuario; la solicitud de autenticación se reenviará al propietario del proceso de revisión.

Haga clic en el cuadro de selección elíptico para buscar las cuentas de usuario y realizar la selección. Seguir delegación. Seleccione esta opción para activar la delegación para la exploración de acceso. Cuando marque esta opción, la exploración de acceso respetará las configuraciones de delegación.

Esta opción está activada de forma predeterminada. Restringir recursos destino. Seleccione esta opción para limitar la exploración a los recursos de destino. Esta opción está directamente relacionada con la eficacia de la exploración de acceso.

Si no limita los recursos de destino, cada registro de derechos de usuario incluirá información de las cuentas de todos los recursos a los que esté vinculado el usuario. Esto significa que se consultan todos los recursos asignados de cada usuario durante la exploración.

Si utiliza esta opción para especificar un subconjunto de recursos, puede reducir en gran medida el tiempo de procesamiento que necesita Identity Manager para crear los registros de derechos de usuario. Ejecutar remediación de infracción.

Seleccione esta opción para que se active el flujo de trabajo de remediación de la directiva de auditoría cuando se detecte una infracción. Cuando se selecciona esta opción, se ejecuta el flujo de trabajo de remediación de la directiva de auditoría cuya infracción se ha detectado.

Flujo de trabajo de aprobación de acceso. Seleccione el flujo de trabajo de autenticación estándar predeterminado o un flujo de trabajo personalizado, si está disponible.

Este flujo de trabajo permite presentar el registro de derechos de usuario a los autenticadores apropiados según la regla de autenticador para que lo revisen. El flujo de trabajo de autenticación estándar predeterminado crea un elemento de trabajo por autenticador.

Si se especifica la escalación en la exploración de acceso, este flujo de trabajo se encarga de asignar los elementos de trabajo que han estado inactivos durante mucho tiempo.

Cuando no se especifique ningún flujo de trabajo, la autenticación de usuario permanecerá en estado pendiente de forma indefinida. Para obtener más información sobre las reglas de Identity Auditor mencionadas en este paso y en los pasos siguientes, consulte el Capítulo 4, Working with Rules de Sun Identity Manager Deployment Reference.

Regla de autenticador. Seleccione la regla Autenticador predeterminado o una regla de autenticador personalizada, si existe. La regla de autenticador en la que se introduce el registro de derechos de usuario, devuelve una lista con los nombres de los autenticadores.

Cuando se selecciona Seguir delegación, la exploración de acceso cambia la lista de nombres por los nombres adecuados después de que cada usuario configure la información de delegación en la lista original de nombres. Si la delegación de un usuario de Identity Manager produce un ciclo de direccionamiento, la información de delegación se descarta y el elemento de trabajo se envía al autenticador inicial.

La regla de Autenticador predeterminado establece que el autenticador debe ser el administrador idmManager del usuario al que representa el registro de derechos, o la cuenta de configuración si el idmManager del usuario es nulo.

Cuando sea necesario incluir a los propietarios de recursos y los administradores en la autenticación, tendrá que utilizar una regla personalizada.

Regla de escalación de autenticador. Utilice esta opción para especificar la regla de autenticador de escalación predeterminado o seleccionar una regla personalizada, si existe.

También puede especificar el valor de Tiempo de espera de escalada de la regla. El valor predeterminado es 0 días. Esta regla especifica la cadena de escalación que se utiliza con cualquier elemento de trabajo que haya superado el tiempo de espera de escalación.

La regla de autenticador de escalación predeterminado delega las solicitudes en el administrador del autenticador designado idmManager , o en el usuario Configurator si el valor idmManager del autenticador es nulo.

El documento contiene información adicional sobre la regla de escalación de autenticador. Seleccione una de las reglas siguientes para especificar la forma en que el proceso de exploración determinará la disposición de un registro de derechos:.

Rechazar usuarios cambiados. Rechaza automáticamente un registro de derechos de usuario si el último derecho de usuario de la misma definición de exploración de acceso no coincide y este derecho está aprobado. En caso contrario, fuerza una autenticación manual y aprueba todos los derechos de usuario que no han sufrido cambios con respecto al derecho de usuario previamente aprobado.

Revisar usuarios cambiados. Fuerza la autenticación manual de cualquier registro de derechos de usuario si el último derecho de usuario de la misma definición de exploración de acceso no coincide y este derecho está aprobado.

Aprueba todos los derechos de usuario que no han experimentado cambios con respecto al derecho de usuario aprobado anteriormente.

Revisar todos. Fuerza la autenticación manual de todos los registros de derechos de usuario. En las reglas Rechazar usuarios cambiados y Revisar usuarios cambiados se compara el derecho de usuario con la última instancia de la misma exploración de acceso en la que se ha aprobado el registro de derechos.

Si quiere cambiar este comportamiento, puede copiar y modificar las reglas para limitar la comparación a la parte que elija de la vista del usuario. El documento contiene información adicional sobre la regla de determinación de revisión. Regla de remediador. Seleccione la regla que se va a utilizar para determinar quién debe remediar un derecho de un determinado usuario en caso de remediación automática.

La regla puede examinar los derechos e infracciones del usuario actual, y debe devolver una lista de usuarios que deben remediar. Si no se especifica ninguna regla, no se realizará ninguna remediación.

Esta regla suele utilizarse cuando el derecho infringe el cumplimiento. Regla de formulario de usuario de remediación. Seleccione la regla que se va a utilizar para seleccionar el formulario que deben utilizar los remediadores de autenticación para editar usuarios.

Los remediadores pueden tener un formulario propio, que anula éste. Esta regla de formulario se configura cuando en la exploración se recopilan datos muy específicos que coinciden con los de un formulario personalizado.

Seleccione una de las opciones siguientes para especificar el comportamiento de notificación de cada elemento de trabajo:. Es el valor predeterminado. Con este valor, el autenticador recibe una notificación por correo electrónico por cada derecho de usuario que debe autenticar.

Esta opción agrupa las solicitudes de autenticación en una sola notificación. En la notificación se indica la cantidad de solicitudes de autenticación asignadas al destinatario. Si se ha especificado el propietario del proceso de revisión en la exploración de acceso, el flujo de trabajo ScanNotification también enviará una notificación a ese propietario al principio y al final de la exploración.

Consulte Creación de una exploración de acceso. El flujo de trabajo ScanNotification utiliza las plantillas de correo electrónico siguientes:. Límite de infracción. Utilice esta opción para especificar el número máximo de infracciones de cumplimiento que puede emitir esta exploración antes de que se anule.

El límite predeterminado es No existe ningún límite si el campo se deja vacío. Aunque el número de infracciones de directiva suele ser bajo en comparación con el número de usuarios durante las exploraciones de acceso o auditoría, la configuración de este valor podría evitar la repercusión que tendría una directiva defectuosa que incrementara el número de infracciones de forma significativa.

Por ejemplo, imagínese la siguiente situación:. Si una exploración de acceso incluye Seleccione las organizaciones para las que está disponible este objeto de exploración de acceso. Se trata de un campo obligatorio. Puede eliminar una o varias exploraciones de acceso.

Para eliminar una exploración de acceso, seleccione Administrar exploraciones de acceso en la ficha Cumplimiento, elija el nombre de la exploración y haga clic en Eliminar. Después de definir una exploración de acceso, puede utilizarla o programarla como parte de una revisión de acceso. Tras iniciar la revisión de acceso, aparecen varias opciones para administrar el proceso de revisión.

Administración del desarrollo de la revisión de acceso. Para iniciar una revisión de acceso desde la interfaz de administración, utilice uno de estos métodos:. En la página Iniciar tarea que aparece, especifique el nombre de la revisión de acceso.

Seleccione exploraciones en la lista exploraciones de acceso disponibles y trasládelas a la lista Seleccionado. Si selecciona más de una exploración, puede elegir una de las opciones de inicio siguientes:.

La exploración comienza a ejecutarse inmediatamente después de hacer clic en el botón Iniciar. Si selecciona esta opción para varias exploraciones en la tarea de inicio, las exploraciones se ejecutarán en paralelo. tras una espera.

Esta opción permite especificar el tiempo de espera que debe transcurrir antes de que se inicie la exploración, lo que depende del inicio de la tarea de revisión de acceso. Puede iniciar varias exploraciones durante la sesión de revisión de acceso. Sin embargo, debe tener en cuenta que cada exploración puede incluir un gran número de usuarios y, por consiguiente, el proceso de exploración puede tardar varias horas en finalizar.

Se recomienda planificar las exploraciones en función de esto. Por ejemplo, puede iniciar una exploración de ejecución inmediata y programar otras exploraciones de forma escalonada.

El nombre que asigna a la revisión de acceso es importante. En algunos informes se pueden comparar las revisiones de acceso que se ejecutan de forma periódica y tienen el mismo nombre. Cuando se inicia la revisión de acceso, aparece el diagrama del proceso del flujo de trabajo, donde se muestran los pasos del proceso.

Las tareas de revisión de acceso se pueden programar en la sección Tareas del servidor. Por ejemplo, para configurar revisiones de acceso periódicas, seleccione Administrar programa y defina el programa.

Puede programar la tarea para que se realice cada mes o cada trimestre. Para definir el programa, seleccione la tarea Revisión de acceso en la página Programar tareas y rellena la información de la página Crear programa de tareas.

Identity Manager conserva los resultados de las tareas de revisión de acceso durante una semana, de forma predeterminada. Si decide programar una revisión con una frecuencia más alta que la semanal, configure Opciones de resultados en Eliminar. Si no se configura de esta manera, la nueva revisión no se ejecutará debido a que todavía existe la tarea anterior.

Utilice la ficha Revisiones de acceso para supervisar el desarrollo de la revisión de acceso. La ficha Cumplimiento proporciona acceso a esta función. En la ficha Revisiones de acceso puede revisar el resumen de todas las revisiones de acceso activas y procesadas previamente.

Por cada revisión de acceso de la lista se proporciona la siguiente información:. Estado actual del proceso de revisión: inicializando, terminando, terminado, número de exploraciones en curso, número de exploraciones programadas, en espera de autenticación o completado.

Fecha de inicio. Fecha indicación de tiempo de inicio de la tarea de revisión de acceso. Detalles de derechos. Columnas adicionales de la tabla en las que se proporcionan todos los derechos por estado.

Se incluyen detalles, como pendiente, aprobado, rechazado, terminado, derechos remediados y derechos totales. Cuando se remedia un derecho, pasa al estado PENDIENTE; por consiguiente, el valor de esta columna es cero cuando concluye la revisión de acceso. Si quiere consultar información más detallada sobre la revisión, puede seleccionar la revisión para acceder al informe de resumen.

En la Figura 15—5 se muestra un ejemplo de informe de resumen de revisión de acceso. Haga clic en la ficha de formulario Organización o Autenticadores para ver la información de exploración clasificada por dichos objetos.

Si ejecuta el informe de resumen de revisión de acceso, también puede revisar y descargar la información de un informe. Después de configurar una exploración de acceso, puede editarla para especificar nuevas opciones, como recursos de destino por explorar o directivas de auditoría para buscar infracciones mientras se ejecuta la exploración de acceso.

Para editar una definición de exploración, selecciónela en la lista de exploraciones de acceso y modifique los atributos en la página Editar exploración de revisión de acceso. El cambio del ámbito de una exploración de acceso puede modificar la información de los registros de derechos de usuario recién adquiridos, ya que puede afectar a la regla de determinación de revisión si esa regla compara los derechos de usuario con registros de derechos de usuario anteriores.

En la página Revisiones de acceso, haga clic en Terminar para detener la revisión en curso seleccionada. En la página Revisiones de acceso, haga clic en Eliminar para borrar la revisión seleccionada.

La revisión de acceso se puede eliminar si la tarea se encuentra en el estado terminado o completado.

Las tareas de revisión de acceso que se están ejecutando no se pueden eliminar a menos que se terminen antes. Al eliminar una revisión de acceso se borran todos los registros de derechos de usuario que ha generado la revisión.

La operación de eliminación queda reflejada en el registro de auditoría. Para eliminar una revisión de acceso, haga clic en Eliminar en la página Revisiones de acceso. La cancelación y la eliminación de una revisión de acceso puede hacer que se actualice un gran número de objetos y tareas de Identity Manager, operación que puede tardar varios minutos en completarse.

Puede administrar las solicitudes de autenticación en la interfaz de usuario o administración de Identity Manager. En esta sección se proporciona información relacionada con la respuesta a solicitudes de autenticación y las tareas que incluye la autenticación.

Durante la exploración, Identity Manager notifica a los autenticadores si las solicitudes de autenticación requieren aprobación. Si las responsabilidades de autenticación se han delegado, las solicitudes se envían al delegado.

Cuando se definen varios autenticadores, cada uno de ellos recibe una notificación por correo electrónico. Para definir el programa, seleccione la tarea Revisión de acceso en la página Programar tareas y rellena la información de la página Crear programa de tareas.

Identity Manager conserva los resultados de las tareas de revisión de acceso durante una semana, de forma predeterminada. Si decide programar una revisión con una frecuencia más alta que la semanal, configure Opciones de resultados en Eliminar. Si no se configura de esta manera, la nueva revisión no se ejecutará debido a que todavía existe la tarea anterior.

Utilice la ficha Revisiones de acceso para supervisar el desarrollo de la revisión de acceso. La ficha Cumplimiento proporciona acceso a esta función. En la ficha Revisiones de acceso puede revisar el resumen de todas las revisiones de acceso activas y procesadas previamente. Por cada revisión de acceso de la lista se proporciona la siguiente información:.

Estado actual del proceso de revisión: inicializando, terminando, terminado, número de exploraciones en curso, número de exploraciones programadas, en espera de autenticación o completado.

Fecha de inicio. Fecha indicación de tiempo de inicio de la tarea de revisión de acceso. Detalles de derechos. Columnas adicionales de la tabla en las que se proporcionan todos los derechos por estado.

Se incluyen detalles, como pendiente, aprobado, rechazado, terminado, derechos remediados y derechos totales.

Cuando se remedia un derecho, pasa al estado PENDIENTE; por consiguiente, el valor de esta columna es cero cuando concluye la revisión de acceso. Si quiere consultar información más detallada sobre la revisión, puede seleccionar la revisión para acceder al informe de resumen. En la Figura 15—5 se muestra un ejemplo de informe de resumen de revisión de acceso.

Haga clic en la ficha de formulario Organización o Autenticadores para ver la información de exploración clasificada por dichos objetos. Si ejecuta el informe de resumen de revisión de acceso, también puede revisar y descargar la información de un informe.

Después de configurar una exploración de acceso, puede editarla para especificar nuevas opciones, como recursos de destino por explorar o directivas de auditoría para buscar infracciones mientras se ejecuta la exploración de acceso.

Para editar una definición de exploración, selecciónela en la lista de exploraciones de acceso y modifique los atributos en la página Editar exploración de revisión de acceso.

El cambio del ámbito de una exploración de acceso puede modificar la información de los registros de derechos de usuario recién adquiridos, ya que puede afectar a la regla de determinación de revisión si esa regla compara los derechos de usuario con registros de derechos de usuario anteriores.

En la página Revisiones de acceso, haga clic en Terminar para detener la revisión en curso seleccionada. En la página Revisiones de acceso, haga clic en Eliminar para borrar la revisión seleccionada.

La revisión de acceso se puede eliminar si la tarea se encuentra en el estado terminado o completado.

Video

Como eliminar las revisiones en Word Revisiones de acceso periódicas y autenticación Aventuras salvajes fortuitas solicitar remediación usuariox otro usuario Seleccione uno o varios derechos Regalos online gratis Rrvisiones lista de Revisionws y haga clic en Solicitar remediación. Este Revisiones de usuarios ya no se admite. No existe ningún límite si el campo se deja vacío. Ajuste de las tareas de exploración Durante el proceso de exploración, varios subprocesos acceden a la vista del usuario, con lo que posiblemente acceden a los recursos en los que el usuario tiene cuentas. Las revisiones de acceso permiten:.

Related Post

4 thoughts on “Revisiones de usuarios”

Добавить комментарий

Ваш e-mail не будет опубликован. Обязательные поля помечены *