Compartir a través de


Implementación de la administración de privilegios de punto de conexión con Microsoft Intune

Nota:

Esta funcionalidad está disponible como complemento de Intune. Para obtener más información, consulte Uso de funcionalidades de complemento de Intune Suite.

Con La administración de privilegios de punto de conexión (EPM) de Microsoft Intune, los usuarios de su organización pueden ejecutarse como un usuario estándar (sin derechos de administrador) y completar tareas que requieren privilegios elevados. Para obtener más información, consulte Introducción a EPM.

Se aplica a:

  • Windows

Para implementar Endpoint Privilege Management (EPM), empiece por habilitar los informes y, a continuación, use informes para crear reglas para la elevación. En este artículo se describen algunos escenarios de implementación comunes y se describen las fases de implementación recomendadas para su organización.

Información general sobre la implementación

EPM puede ayudar a controlar la elevación de aplicaciones en Intune y los usuarios y grupos locales se pueden usar para controlar el grupo de administradores locales y realizar la transición de los usuarios de administradores a usuarios estándar.

Las fases de implementación comunes son:

Cinco fases para implementar EPM.

  • Fase 1: Auditoría: habilitación del cliente EPM y habilitación de la recopilación de informes mediante una directiva de configuración de elevación.
  • Fase 2: Identificación de personas : grupos de identidades de usuarios con requisitos comunes.
  • Fase 3: Reglas de compilación: use informes EPM para crear reglas de elevación para diferentes personas.
  • Fase 4: Supervisión: iteración y refinación de reglas, identificación de nuevos escenarios.
  • Fase 5: Revisión de los privilegios de usuario : identifique y, opcionalmente, mueva usuarios de administrador a usuario estándar mediante Usuarios y grupos locales. Considere la posibilidad de habilitar la elevación aprobada para que los usuarios puedan solicitar la elevación de las aplicaciones que no están cubiertas por reglas.

Repita las fases 2 a 5 continuamente para asegurarse de que los usuarios tienen privilegios mínimos en consonancia con Confianza cero principios.

Los escenarios de implementación comunes para EPM son:

Escenario Usuario local (anterior) Usuario local (después) Rol de ejemplo Caso de uso
1 Admin Administrador Técnicos de soporte técnico de TI Un determinado subconjunto de usuarios requiere un administrador local en curso, pero quiere obtener mejoras de seguridad mediante EPM.
2 Admin Standard usuario Profesionales de la información Quiere mover los usuarios con derechos de administrador local a los usuarios estándar, con una interrupción mínima. Quiere permitir que soliciten que una aplicación se ejecute como administrador en ocasiones.

Para obtener instrucciones paso a paso sobre cómo lograr este escenario con EPM, consulte Uso de EPM para realizar la transición de usuarios de administrador a usuarios estándar.
2 Standard usuario Standard usuario Desarrolladores Quiere permitir que usuarios específicos "eleve" sin conceder derechos de administrador local ni usar LAPS.

Pasos siguientes