Describir el Agente de optimización de acceso condicional
Los agentes de Microsoft Entra están diseñados para automatizar tareas repetitivas, mejorar las operaciones de seguridad e integrar sin problemas en los flujos de trabajo existentes. En el caso de los analistas de operaciones de seguridad, estos agentes pueden reducir significativamente las cargas de trabajo manuales, lo que permite a los equipos centrarse en iniciativas estratégicas y en la solución de problemas complejas.
El agente de optimización de acceso condicional, un Agente Copilot de Seguridad insertado en Microsoft Entra, garantiza la protección de todos los usuarios mediante políticas. Recomienda directivas y cambios en función de los procedimientos recomendados alineados con confianza cero y los aprendizajes de Microsoft. El agente proporciona la siguiente funcionalidad:
- Evalúa las directivas que requieren autenticación multifactor (MFA)
- Aplica controles basados en dispositivos (cumplimiento de dispositivos, directivas de protección de aplicaciones y dispositivos unidos a dominio)
- Bloquea la autenticación heredada y el flujo de código del dispositivo.
Información sobre el agente y los requisitos previos
El Agente de optimización de acceso condicional, que está disponible en Microsoft Entra como parte de la experiencia insertada de Copilot, se caracteriza por lo siguiente:
- Desencadenador: el agente se ejecuta cada 24 horas, pero también se puede ejecutar manualmente.
- Permisos: el agente revisa la configuración de la política, pero solo actúa tras tu aprobación de las sugerencias.
- Identidad: el agente se ejecuta en el contexto del administrador que configuró el agente.
- Productos: Debe tener Acceso condicional de Microsoft Entra (al menos Microsoft Entra ID P1). Los controles basados en dispositivos en el acceso condicional requieren licencias de Microsoft Intune. También debe tener Security Copilot disponible y configurado con unidades de proceso de seguridad (SCU). En promedio, cada ejecución de agente consume menos de una SCU.
- Complementos: El Microsoft Entra es obligatorio.
- Acceso basado en roles: debe tener asignado el rol de Administrador de seguridad o Administrador global durante la fase de prueba. Estos roles también tienen acceso a Security Copilot de forma predeterminada.
Cómo empezar
Siga estos pasos para configurar y ejecutar el agente de optimización de acceso condicional:
- Ir a agentes: inicie sesión en el portal de administración de Microsoft Entra con al menos un rol de administrador de seguridad y, en la página principal de Microsoft Entra, seleccione Ir a agentes en la tarjeta de notificación del agente.
- Agentes disponibles: en la página Agentes de Copilot de seguridad, se muestran los iconos de los agentes disponibles. La página solo muestra actualmente el Agente de optimización de acceso condicional, pero pronto se mostrarán más agentes.
- Iniciar agente: en el icono Agente de optimización de acceso condicional, seleccione Ver detalles. Si no ha ejecutado previamente el agente, verá la opción iniciar el agente para iniciar la primera ejecución del agente.
- Página de información general: si ha ejecutado previamente el agente, al seleccionar ver los detalles, se le mostrará la página de información general. En la página Información general se muestran los tiempos de ejecución programados más recientes y los siguientes, los aspectos destacados del rendimiento, las sugerencias recientes y la actividad reciente.
- Detalles de la directiva: la selección de una sugerencia le lleva a la página de detalles de la directiva, donde puede ver el resumen del agente, el impacto del usuario, los detalles de la directiva, realizar modificaciones y mucho más.
- Las directivas recién creadas se crean en modo de solo informe. Como procedimiento recomendado, las organizaciones deberían excluir las cuentas de emergencia de la directiva para evitar que se bloqueen debido a errores de configuración.
- Después de que los administradores evalúen la configuración de la directiva mediante el impacto de las directivas o el modo solo informe, pueden mover el botón de alternancia Habilitar directiva de Modo de solo informe a Activado. Las directivas creadas por el agente se etiquetan con el Agente de optimización de acceso condicional en el panel Directivas de acceso condicional.
- Ir a agentes
- Agentes disponibles
- Iniciar agente
- Página de información general
- Detalles de la directiva
Configuración
El agente está configurado para ejecutarse cada 24 horas en función de cuándo está configurado inicialmente. Alternar el desencadenador para desactivarlo en la página de configuración del agente y activarlo de nuevo en un momento específico reconfigura el agente para que se ejecute a esa hora.
Use las casillas debajo de Objetos para especificar qué debe supervisar el agente al realizar recomendaciones de directiva. De forma predeterminada, el agente busca tanto usuarios nuevos como aplicaciones en tu entorno en las últimas 24 horas.
El agente se ejecuta con la identidad y los permisos del usuario que habilitó el agente en el inquilino. Debido a este requisito, es necesario evitar el uso de una cuenta que requiera escalamiento, como aquellas que utilizan Privileged Identity Management (PIM) para el escalamiento JIT (cuando es necesario).
Puede adaptar la directiva a sus necesidades mediante el campo Instrucciones personalizadas opcional. Esto le permite proporcionar una solicitud al agente como parte de su ejecución. Por ejemplo: "El usuario 'Break Glass' debe excluirse de las directivas creadas". Al guardar las instrucciones personalizadas, Security Copilot intentará interpretarlas y los resultados aparecerán en la página de configuración.
Retroalimentación
Use el botón Enviar comentarios de Microsoft en la parte superior de la ventana del agente para proporcionar comentarios a Microsoft sobre el agente.
Los comentarios garantizan que el agente siga ofreciendo información útil y de alta calidad adaptada a las necesidades de su organización.
Quitar agente
Si ya no desea usar el agente de optimización de acceso condicional, puede quitarlo mediante el botón Quitar agente en la parte superior de la ventana del agente.
Limitaciones
Aunque el agente de optimización del acceso condicional ofrece ventajas significativas, durante la versión preliminar pública tiene algunas limitaciones:
- Durante la versión preliminar, evite usar una cuenta para configurar el agente que requiere la activación de roles con Privileged Identity Management. El uso de una cuenta que no tenga permisos permanentes podría provocar errores de autenticación para el agente.
- Una vez iniciados los agentes, no se pueden detener ni pausar. Puede tardar unos minutos en ejecutarse.
- Para la consolidación de directivas, cada ejecución de agente solo examina cuatro pares de directivas similares
- El agente se ejecuta actualmente como el usuario que lo habilita.
- En versión preliminar, solo debe ejecutar el agente desde el Centro de administración de Microsoft Entra.