Nota:
El acceso a esta página requiere autorización. Puede intentar iniciar sesión o cambiar directorios.
El acceso a esta página requiere autorización. Puede intentar cambiar los directorios.
La información de configuración proporciona información de pruebas comparativas del mismo nivel durante la configuración de línea de base de seguridad. Al configurar líneas base de seguridad específicas en Intune, es posible que vea iconos de bombilla junto a ciertas configuraciones. Estos iconos indican que las organizaciones con características similares a las suyas, como el tipo de sector y el tamaño de la organización, suelen usar el valor predeterminado recomendado de Microsoft para esa configuración.
En este artículo se explica qué información de configuración se muestra, dónde está disponible y cómo se determinan las recomendaciones.
Se aplica a
La información de configuración está disponible actualmente para las siguientes líneas base de seguridad Intune:
- Línea de base de Microsoft Edge
- Aplicaciones Microsoft 365 para la línea base de seguridad empresarial
Qué información de configuración proporciona
La información de configuración ofrece contexto sobre el comportamiento del mismo nivel, no instrucciones prescriptivas. La característica:
- Muestra cuándo las organizaciones similares suelen usar el valor predeterminado recomendado de Microsoft para una configuración.
- Aparece como iconos de bombilla junto a la configuración durante la configuración de línea base.
- Funciona como refuerzo positivo cuando el comportamiento del mismo nivel se alinea con las recomendaciones de seguridad de Microsoft.
- No sugiere valores o configuraciones alternativos.
La información de configuración es informativa. Usted sigue siendo responsable de evaluar cada configuración en función de los requisitos de seguridad, las obligaciones de cumplimiento y las necesidades operativas de su organización.
Requisitos previos
Licencias o suscripciones: debe tener una licencia de Plan 1 de Microsoft Intune para usar la información de configuración. Para más información, vea Licencias disponibles para Microsoft Intune.
Permisos: los administradores de seguridad de puntos de conexión pueden crear un perfil mediante líneas base.
Para más información sobre este Intune rol integrado, consulte Control de acceso basado en rol (RBAC) con permisos de rol integrados y Intunepara Intune.
Visualización de información durante la configuración de línea base
Inicie sesión en el Centro de administración de Microsoft Intune.
Seleccione Seguridad de los puntos de conexión>Líneas base de seguridad para ver la lista de líneas base disponibles.
Seleccione Línea base de Microsoft Edge o Aplicaciones Microsoft 365 para Línea base de seguridad empresarial y, a continuación, seleccione Crear perfil.
En la pestaña Aspectos básicos , especifique las propiedades Nombre y Descripción .
Seleccione Siguiente para ir a la pestaña Configuración .
Expanda los grupos de Configuración para ver las opciones de configuración individuales. Los iconos de bombilla aparecen junto a la configuración donde están disponibles los datos de pruebas comparativas del mismo nivel.
Las conclusiones también son visibles al editar perfiles de línea base existentes.
Descripción de las recomendaciones
Cuando ve un icono de bombilla, indica que las organizaciones similares a las suyas suelen mantener el valor predeterminado recomendado de Microsoft para esa configuración. La información de configuración solo aparece cuando:
- Hay suficientes datos del mismo nivel disponibles en organizaciones similares.
- El comportamiento del mismo nivel se alinea con la recomendación predeterminada de Microsoft para la línea base.
La información de configuración no aparece para la configuración en la que:
- No hay suficientes datos de organizaciones similares para realizar una comparación confiable.
- El comportamiento del mismo nivel no se alinea con los valores predeterminados recomendados de Microsoft.
- La configuración es nueva o rara vez configurada.
La presencia o ausencia de una información no indica la importancia de una configuración. Todos los equipos de seguridad recomiendan todas las opciones de las líneas base de seguridad, independientemente de si los datos del mismo nivel están disponibles.
A medida que más organizaciones adoptan la configuración y hay datos adicionales disponibles, es posible que aparezcan conclusiones que no se muestran actualmente en el futuro.
Cómo se determinan las recomendaciones
La información de configuración usa el aprendizaje automático para identificar organizaciones similares a las suyas y comparar sus opciones de configuración.
Agrupación en clústeres de la organización
Organizaciones similares se identifican mediante un modelo de agrupación en clústeres K-means basado en atributos como:
- Tipo de sector
- Tamaño de la organización
- Otras características pertinentes
Los algoritmos de agrupación en clústeres y los atributos clave se seleccionan para garantizar que las organizaciones se agrupan correctamente. El modelo determina el número óptimo de clústeres en tiempo de ejecución en función del rendimiento de la agrupación en clústeres.
Proceso de recomendación
Para las organizaciones del mismo clúster:
- Las organizaciones en buen estado se identifican en función de las puntuaciones de Análisis de puntos de conexión.
- Se analizan los valores de configuración comunes que usan estas organizaciones.
- Cuando la mayoría de las organizaciones similares usan el valor predeterminado de Microsoft para una configuración, aparece una información.
- Las conclusiones solo aparecen cuando el comportamiento del mismo nivel se alinea con las recomendaciones de línea base de Microsoft (refuerzo positivo).
Privacidad y protección de datos
La información de configuración está diseñada con medidas de seguridad y privacidad:
- Los datos del cliente no se usan en el modelo : los datos de uso solo se agregan en el nivel de organización.
- Los datos se convierten siempre que sea posible : los datos de uso se convierten a formatos categóricos siempre que sea posible (por ejemplo, atributos booleanos para el uso de características, intervalos para las relaciones de implementación en lugar de valores exactos).
- Umbrales de agregación : no aparece ninguna recomendación si el número de organizaciones similares está por debajo de un umbral mínimo.
- Requisitos mínimos de adopción : la configuración debe configurarse por un número mínimo de organizaciones antes de que aparezca la información.
- Revisiones de privacidad : todo el uso de datos se revisa y se aprueba para el cumplimiento de privacidad y seguridad.
- Almacenamiento seguro : los datos se almacenan con la protección y la administración de retención adecuadas.
Estas medidas de seguridad protegen la confidencialidad de las organizaciones individuales y evitan la inferencia sobre clientes específicos.
Supervisión del modelo
La ejecución y el rendimiento del modelo se supervisan activamente para garantizar la calidad y confiabilidad:
- Los monitores en directo realizan un seguimiento de las anomalías de ejecución y las métricas clave de rendimiento
- La investigación de avisos soluciona cualquier problema
- El mantenimiento normal garantiza la precisión de las recomendaciones
Pasos siguientes
La información de configuración proporciona información complementaria de pruebas comparativas del mismo nivel durante la configuración de línea de base. Para obtener una guía completa sobre la implementación y administración de líneas base de seguridad, consulte: