Configuración optima de un tenant de Microsoft Office365 M365

Una vez demos de alta un nuevo tenant, deberemos:

Revisar o establecer los valores predeterminados de seguridad : atención esto habilitará 2FA en todos los usuarios del domino.

CREAR UN SEGUNDO USUARIO ADMINISTRADOR, soluciones@tudominio.onmicrosoft.com (Por ejemplo)

Configurar 2FA EN USUARIO ADMIN

Lo primero habilitar el 2fa en la cuenta de administrador de soluciones. Para ello, accedemos a https://portal.azure.com/#home

Usuarios, MFA por usuario

Elegimos el usuario administrador de soluciones, en algunos casos admin en otros adminsol y habilitamos, es recomendable usar el sms y no la aplicación de Microsoft Autenticator.

DENEGAR PERMISO A USUARIOS A PERMITIR APLICACIONES SIN CONSENTIMIENTO

https://portal.azure.com/#view/Microsoft_AAD_IAM/ConsentPoliciesMenuBlade/~/UserSettings

Por defecto viene:

Y sería ponerlo:

 

HABILITAR AUDITORIA

Para activar la auditoria tenemos que acceder a https://compliance.microsoft.com/ o activarlo por powershell como viene abajo:

En el Menú izquierdo: Auditar, después en «Grabar la actividad de usuarios y administradores», esto tardará de 24 horas a 48 horas en empezar a funcionar.

https://compliance.microsoft.com/auditlogsearch?viewid=Async%20Search

 

HABILITAR FILTRO SPF

Accedemos a  https://security.microsoft.com/

Entramos en Reglas y directivas -> Directivas de Amenazas -> Contra SPAM -> Directiva de entrada de correo no deseado (predeterminado) -> Editar umbral y propiedades de correo no deseado -> Activamos la opción de Registro SPF: error no recuperable y Filtrado de id. del remitente: error no recuperable

REVISAR Y APLICAR LAS RECOMENDACIONES DE Analizador de configuración

https://security.microsoft.com/configurationAnalyzer

HABILITAR SOLO DOMINIOS EXTERNOS ESPECIFICOS EN TEAMS: 

https://admin.teams.microsoft.com/company-wide-settings/external-communications

 

HABILITAR AUDITORIA POR POWERSHELL

Para activar la auditoria  por Powershell 7:

Connect-ExchangeOnline -UserPrincipalName usuarioadmindeltenant

Comprobamos si ya está activada con el siguiente comando, si devuelve el valor «False» es que ya está activada:

Get-OrganizationConfig | Format-List AuditDisabled

Para activarla ejecutamos el siguiente comando:

Set-AdminAuditLogConfig -UnifiedAuditLogIngestionEnabled $true

 

ADMINISTRACION DE EXCHANGE:
https://admin.exchange.microsoft.com/

PERSONAIZACION DE LOGIN DE 365 en MICROSOFT ENTRA:
https://entra.microsoft.com/#home
En Experiencias de usuario / Personalización de la empresa

https://portal.office.com/Commerce/ProductKeyRedeem.aspx
https://admin.microsoft.com/#/subscriptions

AÑADIR el CLIENTE con GDAP según manual en caso de necesitar delegación

 

CONFIGURAR SPF HARD:

En el registro spf en el «all» hay que añadir un – en vez de ~. v=spf1 include:spf.protection.outlook.com -all

Esto hace que si envian un correo desde un servidor que no esté en el SPF, el correo se rechace directamente en vez de entrar en SPAM.

CONFIGURAR DKIM:

Entramos en Seguridad -> Colaboración y correo electrónico -> Reglas y directivas -> Directivas de amenazas -> Configuración de autenticación de correo electrónico -> DKIM

Pinchamos en el dominio que no es onmicrosoft.com y creamos los registros CNAME que nos indiquen. Una vez creados los registros, hay que habilitarlo.

Ejemplo vikay.es:

HABILITAR AVISO DE REMITENTE EXTERNO:

Accedemos por powershell con el usuario administrador del tenant y ejecutamos el siguiente comando:

Set-ExternalInOutlook -Enabled $true

El cambio puede tardar 24 horas en aplicarse.

 

CONFIGURAR AVISO DE MENSAJES EN CUARENTENA:

Accedemos a  https://security.microsoft.com/

Entramos en Reglas y directivas -> Directivas de Amenazas -> Contra SPAM -> Directiva de entrada de correo no deseado (predeterminado) -> Editar acciones

Configuramos las opciones de «Seleccionar directiva de cuarentena» en AdminOnlyAccessPolicy

Para configurar el aviso cada 4 horas entramos en Reglas y directivas -> Directivas de Amenazas -> Directivas de cuarentena -> Configuración global

Configuramos la opción «Enviar notificaciones de correo no deseado para el usuario final» en 4 horas.

 

TAMBIEN REVISAR

  • Si es usted partner de microsoft, revisar que tenga el GDAP realizado
  • Haya dos admin

Añadir MFA por SMS y teléfono:
Para ello es necesario tener licencia Premium o asignar una DEMO para ello,

Asegúrese de que la autenticación multifactor esté habilitada para todos los usuarios:

https://entra.microsoft.com/#view/Microsoft_AAD_IAM/SecurityMenuBlade/~/IdentitySecureScore/menuId/IdentitySecureScore/fromNav/

  1. Proporcionamos instrucciones paso a paso para seleccionar y habilitar el método de MFA adecuado para su organización en el Centro de administración de Microsoft 365. Ir al asistente de MFA de Microsoft 365
  2. Si desea realizar la implementación usted, compruebe primero qué licencia de Microsoft Entra ID tiene en «Requisitos previos» en Puntuación de seguridad de Microsoft o vea el tipo de licencia en «Información básica» en la información general de Microsoft Entra ID.
  3. Si ha invertido en licencias de Microsoft Entra ID Premium P1 o P2, puede crear una directiva de acceso condicional desde cero o mediante una plantilla. Siga estos pasos para crear una directiva de acceso condicional desde cero o mediante una plantilla
  4. Si desea realizar la implementación usted y usa Microsoft Entra ID Free, active los valores predeterminados de seguridad. Nota: Los valores predeterminados de seguridad y el acceso condicional no se pueden utilizar al mismo tiempo. Habilitar valores predeterminados de seguridad
  5. Realice un seguimiento del progreso del usuario del registro de métodos de autenticación yendo a Microsoft Entra ID > Seguridad >Métodos de autenticación > Detalles de registro de usuario (requiere licencias de Microsoft Entra ID Premium P1 o P2). Ir a Detalles de registro de usuario

 

Tu ventana semanal al mundo de la informática

Noticias, consejos y tendencias tecnológicas para mantenerte actualizado de forma sencilla.