Idioma:
Cuando utiliza una cuenta privilegiada para las actividades diarias, como leer correos electrónicos o documentos de Internet, aumenta el riesgo de poner esa cuenta en peligro. Con frecuencia, los agentes maliciosos obtienen acceso inicial a un entorno a través de documentos de phishing enviados por correo electrónico o ataques de descarga involuntaria en navegadores web. Si un atacante emplea estos métodos contra un administrador, esto podría tener graves consecuencias, lo que pondría la infraestructura de Entra, sus cuentas y recursos en peligro directo y total.
Este indicador de exposición comprueba si los planes de servicio (es decir, las licencias) asociados con las aplicaciones y servicios de Microsoft 365 están asignados a cuentas privilegiadas, cuando solo deberían ser necesarios para cuentas normales. Esta heurística de detección tiene como objetivo señalar cuándo los administradores tienen una sola cuenta en lugar de dos cuentas independientes (una cuenta estándar y una cuenta privilegiada). Este método de detección puede generar falsos positivos, como cuando un administrador ya tiene cuentas estándar y privilegiadas independientes con planes de servicio asignados a ambas cuentas. Puede ignorar el hallazgo si confirma un falso positivo después de la investigación a través de una de las opciones que se proporcionan. Sin embargo, incluso en esos casos, usar aplicaciones y servicios de Microsoft 365 desde la cuenta privilegiada aumenta la probabilidad de poner esa cuenta en peligro, lo cual no se recomienda.
El IoE verifica los siguientes servicios de Microsoft 365:
Este IoE considera distintas variantes de planes de servicio para los servicios de Microsoft 365, como empresas, educación, administración y otros.
Debe asegurarse de que los usuarios que se encargan de tareas administrativas en Entra ID tengan varios tipos de cuentas, normalmente dos: una cuenta estándar para uso diario y una cuenta privilegiada independiente exclusivamente para actividades administrativas. Debería utilizar una cuenta estándar sin privilegios para las operaciones diarias de riesgo en Internet o al abrir documentos que no sean confiables. Debería tener una cuenta privilegiada independiente con planes de servicio limitados, que incluyan solo los planes necesarios y obligatorios, para concentrarse en las tareas administrativas. Esto sigue las pautas de Microsoft sobre la independencia de cuentas para administradores, según la recomendación de Microsoft.
Para resumir, siga dos pasos de corrección:
Mantener cuentas estándar y privilegiadas independientes presenta otros aspectos relacionados con la seguridad que también se deben atender:
Nombre: Cuenta privilegiada de Entra con acceso a servicios de M365
Nombre en clave: PRIVILEGED-ENTRA-ACCOUNT-WITH-ACCESS-TO-M365-SERVICES
Gravedad: Medium
Tipo: Microsoft Entra ID Indicator of Exposure