Estimados amigos de Inseguros !!!
Seguimos con la serie de configuraciones y aspectos a revisar en la configuración de Azure.
Refuerza tu tenant de Azure con acciones rápidas y auditables — descubre el pack bonificado.
Espero que os gusten los recursos que os voy dando, pero valorad la posibilidad de ir más allá y adentraros en conocer este mundo del cloud de Microsoft que sin duda es el presente de muchas organizaciones.
Consejo 6
En esta ocasión vamos a hablar de la caducidad de los grupos de O365 que se gestiona desde Microsoft Entra (antiguo Azure AD). Ejemplos: sale un proyecto y se crea un grupo de Teams con partners y usuarios internos… ¿qué pasa con ese grupo al mes o a los tres meses? Los miembros de los grupos pueden enviar adjuntos, compartir pantalla y generalmente tienen más confianza. Si una cuenta de un “consultor de confianza” es comprometida, el riesgo sube.
La solución es sencilla: poner una fecha de borrado cuando pase tiempo de inactividad. Para ello, revisa esta opción.
El setting es muy sencillo: personalizas los días, indicas a qué grupos afecta (todos o algunos) y configuras un correo general de notificación para todos los grupos.
Ojo: si el grupo tiene actividad (alguien entra, descarga un fichero, escribe en un chat), el contador no corre. El contador se inicia cuando pasan 35 días de inactividad; desde ahí aplica el tiempo que hayas definido.
Buenas prácticas: si un proyecto terminó y llega el aviso de borrado al propietario del grupo, ¡archívalo! Así no se pierden adjuntos y no usamos los grupos de Teams como repos de ficheros.
Cualquier grupo borrado puede recuperarse hasta 30 días.
En resumen: más o menos relajada, esta política conviene configurarla.
¿Lo has revisado? ¿Qué configuración tenías? Ánimate y sigue la serie. Este consejo es muy sencillo, pero iremos avanzando con otros quick wins más interesantes.
Como siempre, ¡gracias por leerme!
Recuerda, hacemos los mejores cursos de ciberseguridad y ofrecemos servicios de auditoría experta en entornos Microsoft.