Cerrar

Una de las cosas que todos buscamos cuando compartimos información en cualquier plataforma es protegerla, tanto a nivel de acceso y como de cifrado. Con la llega de Teams a las empresas y la “imposición” del teletrabajo esto se ha vuelto todavía más importante, puesto que la información ahora es accesible desde cualquier dispositivo y conexión de datos.

Hoy voy a mostraros como podemos configurar un equipo privado de Teams y, mediante etiquetas de confidencialidad, cifrar la información que los usuarios suban a dicho Teams. Además, configuraré opciones adicionales de los sitios de SharePoint asociados, puesto que, configuraremos también canales privados y estos tienen una configuración adicional vía PowerShell.

Los objetivos a cubrir son los siguientes:

  • Solo los miembros del equipo podrán tener acceso a los documentos y descifrarlos
  • Los miembros no podrán compartir el sitio con otros usuarios (solo los administradores)
  • Impedir acceso a SharePoint desde dispositivos no administrados
  • Cifrado de documentos a los que se aplica las etiquetas de confidencialidad

Seguro que muchos de vosotros tenéis la necesidad de tener diferentes tenants conectados o, por lo menos la necesidad de gestionar los accesos a vuestro tenant y os gustaría que fuese algo más “automático” o “autónomo”. El tener la posibilidad de añadir usuarios externos (invitados), añadirlos a grupos de O365, conceder acceso a sitios de SharePoint Online o añadirlos a equipos de Teams y todo esto con el menor costo administrativo de vuestros equipos de IT.

Microsoft tiene en su ADN desde hace muchos años la gestión de identidades, integración con plataformas de terceros (Google, Facebook, etc..) y por su puesto entre sus servicios de AzureAD con los diferentes tenants, pero siempre manteniendo un fuerte equilibrio y control entre el acceso y la seguridad. Además, siempre utilizando un principio de gobernabilidad de principio a fin que permita garantizar el acceso y control de acceso a los diferentes recursos.

Hoy voy a mostraros como, utilizando el Gobierno de Identidades de AzureAD como crear paquetes de acceso para la auto provisión de usuarios (internos e invitados) a diferentes servicios:

  • Aplicaciones
  • Sitios de SharePoint
  • Grupos de O365 y Equipos de Teams

Pero además, lo haremos securizando este acceso el cual concederemos a organizaciones conectadas

Una de las cosas que más flexibilidad nos ofrece Teams es la posibilidad de tener usuarios invitados en nuestros equipos, lo que nos permite colaborar con usuarios fuera de nuestro tentant. Pero algo que deberíamos gestionar es la posibilidad de bloquear acceso de invitados de forma granular, vamos, que podamos evitar que un propietario pueda añadir invitados en cualquier equipo …

Seguro que muchos de vosotros tenéis scripts para automatizar ciertos procesos en vuestros sistemas, desde actualizar atributos hasta deshabilitar usuarios y retirar licencias de Office 365. “Casi siempre” se utilizan “scripts locales” de PowerShell que se ejecutan en tareas programadas de algún servidor, algo que, siempre nos ofrece un “plus” de inseguridad porque algunos scripts se ejecutan con credenciales en texto plano (seguro que no es vuestro caso :-)). Pero y si os digo que podéis ejecutar vuestros scripts llamando a servicios de O365 desde cuentas de automatización de Azure .. pues si, se puede hacer y además es muy sencillo…

Archivos
  • 2021 (2)
  • 2020 (37)
  • 2019 (55)
  • 2018 (47)
  • 2017 (47)
  • 2016 (24)
  • 2015 (107)
  • 2014 (139)
  • 2013 (311)
  • 2012 (353)

Este sitio web utiliza cookies. Si continúas navegando, consideramos que aceptas su uso. Puedes obtener más información en nuestra política de cookies. ACEPTAR

Aviso de cookies