Proteger el acceso a datos y servicios de Office 365

Importante:  Este artículo se ha traducido con traducción automática; vea la declinación de responsabilidades. Para su referencia, puede encontrar la versión en inglés de este artículo aquí.

Proteger el acceso a sus datos de Office 365 y servicios es fundamental para la defensa contra ataques cibernético y protección contra la pérdida de datos. Se puede aplicar la misma protección a otras aplicaciones de SaaS en su entorno y publicados incluso a aplicaciones locales con Azure Active Directory Proxy de la aplicación.

Paso 1: Recomendaciones de revisión

Capacidades recomendadas para la protección de las identidades y los dispositivos que tienen acceso a Office 365, otros servicios de SaaS y aplicaciones locales publicadas con Proxy de la aplicación de Azure AD.

PDF | Visio | Más idiomas

Paso 3: Exigir AMF con reglas de acceso condicional de Azure AD

Si está utilizando Azure AD AMF, cree una regla de acceso condicional para requerir AMF para tener acceso a Office 365 y otras aplicaciones de SaaS en su entorno.

Paso 4: Configurar directivas de acceso de dispositivo de SharePoint

Directivas de acceso de dispositivo para SharePoint Online y OneDrive para la empresa se recomiendan para proteger los datos confidenciales, clasificados y regulados. Próximamente es la capacidad para aplicar las directivas de acceso de dispositivo en sitios de grupo individuales.

Paso 5: Configurar la aplicación y protección de datos para dispositivos

Puede administrar las aplicaciones en dispositivos móviles con independencia de si los dispositivos se ha inscrito para administración de dispositivos móviles. Esto protege contra filtrado accidental de datos en Office 365, incluido correo y archivos.

Para Windows 10, configure la protección de información de Windows (curso) para evitar la pérdida de datos accidental.

Paso 6: Administrar dispositivos con Intune

Administración de dispositivos le permite asegurarse de que son compatibles y en buen estado antes de permitir el acceso a los recursos en su entorno. Dispositivo basado acceso condicional reglas garantizar intruso no puede tener acceso a los recursos desde dispositivos no administrados.

Paso 7: Configurar directivas de Intune adicionales y las reglas de acceso condicional en su entorno

Utilice estas configuraciones recomendadas como punto de partida para la escala de empresa o escenarios de seguridad de access sofisticados.

Nota: Declinación de responsabilidades de traducción automática: Este artículo se ha traducido con un sistema informático sin intervención humana. Microsoft ofrece estas traducciones automáticas para que los hablantes de otros idiomas distintos del inglés puedan disfrutar del contenido sobre los productos, los servicios y las tecnologías de Microsoft. Puesto que este artículo se ha traducido con traducción automática, es posible que contenga errores de vocabulario, sintaxis o gramática.

Ampliar sus conocimientos
Explorar los cursos
Obtener nuevas características primero
Únase a los participantes de Office Insider

¿Le ha sido útil esta información?

¡Gracias por sus comentarios!

Gracias por sus comentarios. Quizá le interese ponerse en contacto con uno de nuestros agentes de soporte de Office.

×