EtcSecBeta
Auditoría de Microsoft Entra ID

Audite Entra ID antes de que la deriva cloud se convierta en compromiso

EtcSec ejecuta 158 detecciones en 9 categorías de Microsoft Entra ID. La cobertura se centra en los controles que los atacantes abusan primero en Microsoft 365 y Azure: brechas en Conditional Access, ausencia de MFA, administradores permanentes de riesgo, permisos de aplicaciones peligrosos, deriva guest y respuesta débil ante usuarios o sign-ins de riesgo.

La recopilación utiliza Microsoft Graph API solo con permisos de aplicación. No se requiere sesión delegada, no se instala ningún agente en endpoints y la auditoría no modifica el tenant.

Detecciones cloud
158
Categorías
9
Primer informe
8-30 sec
Cobertura construida alrededor de rutas de ataque en Entra
Del catálogo publicado
Conditional Access se trata como el plano de control

La auditoría verifica si todos los usuarios y roles admin están cubiertos, si la MFA es obligatoria, si la autenticación legacy está bloqueada, si se usa device compliance o token protection y si exclusiones demasiado amplias abren huecos.

Las revisiones de acceso privilegiado van más allá del simple número de Global Admins

El collector observa el uso de PIM, asignaciones permanentes, cuentas de emergencia, configuración de approval y justification, duración de activación y service principals que portan roles administrativos.

El riesgo de aplicaciones se analiza en consentimiento, permisos y secretos

El catálogo cubre consentimientos tenant-wide, política de admin consent, permisos Graph de alto privilegio, implicit grant, multi-tenant, owners ausentes, secretos caducados y credenciales con vida excesiva.

La gobernanza guest y externa se trata como un tema principal

Guest admins, invitaciones sin control, cuentas guest obsoletas, MFA guest ausente, confianza cross-tenant y exposición B2B forman parte de la revisión Entra base.

Alcance de la auditoría

Las 9 categorías se ajustan a cómo se abusa realmente de la identidad cloud

La auditoría Entra no es una puntuación cloud genérica. Es una revisión de controles organizada alrededor de Conditional Access, privilegios, consentimiento de aplicaciones, gobernanza externa y respuesta basada en riesgo.

Identity y MFA

25 detecciones que cubren políticas de registro, métodos fuertes, passwordless, cuentas de usuario obsoletas, SSPR y protección de contraseñas.

Aplicaciones y service principals

24 detecciones sobre permisos Graph peligrosos, consentimientos tenant-wide, owners de apps, implicit grant, multi-tenant e higiene de secretos.

Conditional Access

20 detecciones sobre cobertura para todos los usuarios y admins, MFA, bloqueo de legacy auth, device compliance, políticas basadas en riesgo y exclusiones.

Privileged Access y PIM

18 detecciones sobre PIM, asignaciones permanentes, cuentas de emergencia, approval, justification, MFA en activación y número de Global Admins.

Guests, grupos y configuración

39 detecciones sobre guests, confianza cross-tenant, grupos dinámicos, grupos role-assignable, configuración del tenant y exportación de logs.

Cumplimiento y Risk Protection

18 detecciones sobre licencias P2, access reviews, postura de Identity Protection, usuarios de riesgo y brechas en respuesta automatizada.

Por qué los equipos usan EtcSec para revisiones de Entra ID

La identidad cloud cambia continuamente. Una auditoría útil debe poder relanzarse tras cambios de policy, onboarding de aplicaciones, evolución de colaboración externa o revisiones de acceso privilegiado.

Flujo Graph en solo lectura

La auditoría se basa en permisos de aplicación de Graph. No hace falta sesión delegada de usuario ni mutación del tenant para producir hallazgos.

Lo bastante rápida para seguir ventanas de cambio

El tiempo típico está entre 8 y 30 segundos según el tamaño del tenant y el throttling de Graph. Eso hace realista la revisión recurrente.

Hallazgos con nombre alineados con las tareas de los operadores

Los propietarios de Conditional Access, IAM, plataforma de aplicaciones y gobernanza ven los hallazgos de su perímetro, no una única puntuación cloud mezclada.

Un collector para cloud y on-prem

El mismo ETC Collector puede auditar Active Directory y Microsoft Entra ID, algo clave en programas híbridos donde la deriva de un plano amplifica el riesgo del otro.

Análisis detallado

Lo que una auditoría seria de Entra ID debe hacer explícito

La postura cloud se reduce demasiado a menudo a “¿hay MFA?”. El catálogo publicado muestra por qué eso no basta: permisos, configuración del tenant, gobernanza guest y respuesta al riesgo interactúan entre sí.

Metodología

Recopilación Graph en solo lectura y endpoints clave

Ruta de recopilación
Microsoft Graph API con permisos de aplicación
Riesgo de mutación
Ninguno. La auditoría no cambia el tenant.
Objetos principales
Usuarios, grupos, aplicaciones, service principals, políticas de CA, roles y registros
Tiempo típico
8 a 30 segundos según el throttling de Graph

La auditoría lee `/users`, `/groups`, `/applications`, `/servicePrincipals`, `/identity/conditionalAccess/policies`, `/roleManagement/directory`, `/policies/authorizationPolicy` y los endpoints relevantes de auditoría o Identity Protection. Así, los hallazgos quedan vinculados a objetos concretos y no a afirmaciones genéricas sobre la postura cloud.

El uso de permisos de aplicación hace además que el flujo se adapte bien a la automatización. Los equipos de seguridad no necesitan una sesión admin interactiva para comprobar si una policy sigue protegiendo a todos los administradores o si un onboarding de aplicaciones reintrodujo permisos excesivos.

Mapa de categorías

Las 9 categorías y las preguntas operativas que responden

Desglose publicado en el catálogo Entra
CategoríaControlesQué aprende el operador
Identity25Si MFA, política de contraseñas, SSPR, registro y cuentas obsoletas resisten ataques modernos.
Applications24Si app registrations, service principals, consentimientos y credenciales otorgan acceso excesivo u huérfano.
Conditional Access20Si la cobertura es completa para todos los usuarios, admins, legacy, riesgo y sesiones.
Privileged Access18Si PIM se usa bien, si hay cuentas de emergencia y si los roles admin siguen siendo permanentes.
Guest External15Si guests, invitaciones y colaboración cross-tenant permanecen acotadas y auditables.
Config12Si la configuración del tenant, diagnósticos, consentimientos y app registration soportan una operación segura.
Groups12Si grupos dinámicos, role-assignable o manejados por externos ocultan privilegio.
Compliance8Si el tenant está licenciado y configurado para access reviews e Identity Protection.
Risk Protection10Si usuarios y sign-ins de riesgo se detectan y se tratan automáticamente.
Hallazgos con nombre

Las familias de detección que más a menudo desencadenan remediación

Brechas en Conditional Access

Los hallazgos clave incluyen CA_NO_MFA_REQUIREMENT, CA_NO_POLICY_ALL_USERS, CA_NO_POLICY_ADMINS, CA_NO_LEGACY_AUTH_BLOCK, CA_NO_DEVICE_COMPLIANCE, CA_NO_RISK_BASED_SIGNIN y CA_POLICY_REPORT_ONLY.

  • Muestra si el tenant descansa sobre una cobertura parcial.
  • Separa los controles basados en riesgo del baseline MFA.
  • Hace visibles exclusiones que suelen quedar escondidas en el JSON.

Deriva de acceso privilegiado

PA_PIM_NOT_ENABLED, PA_PERMANENT_ADMIN_ASSIGNMENTS, PA_NO_EMERGENCY_ACCOUNTS, PA_GLOBAL_ADMIN_NOT_MFA, PA_TOO_MANY_GLOBAL_ADMINS y PA_SERVICE_PRINCIPAL_ADMIN describen si el privilegio sigue siendo permanente y mal protegido.

  • Útil para IAM, cloud platform y gobernanza.
  • Aísla el diseño de cuentas de emergencia de la higiene PIM.
  • Pone el foco en los service principals porque la MFA no compensa ahí.

Riesgo de aplicaciones y consentimiento

APP_USER_CONSENT_UNRESTRICTED, APP_DANGEROUS_PERMISSION_DIR, APP_DANGEROUS_PERMISSION_ROLE, APP_NO_OWNER, APP_SECRET_EXPIRED, APP_SECRET_LONG_EXPIRY y SP_HIGH_PRIVILEGE exponen las rutas de escalada y exfiltración más frecuentes.

  • Combina revisión de app registrations y postura de service principals.
  • Saca a la luz la higiene de credenciales, no solo los permisos.
  • Ayuda a limpiar sprawl cloud tras fusiones o cambios organizativos.

Gobernanza guest y cross-tenant

GUEST_ADMIN_ROLE, GUEST_NO_MFA_REQUIRED, GUEST_INVITATION_UNRESTRICTED, B2B_CROSS_TENANT_OPEN, GUEST_STALE_90_DAYS y GUEST_NO_ACCESS_REVIEW muestran si la colaboración externa sigue controlada.

  • Especialmente útil en entornos de partners o M&A.
  • Separa la política de invitación de la población guest realmente obsoleta.
  • Muestra dónde los guests ya están presentes en grupos sensibles.

Identity Protection y respuesta al riesgo

RISK_NO_SIGNIN_RISK_POLICY, RISK_NO_USER_RISK_POLICY, RISK_HIGH_RISK_USERS_ACTIVE, RISK_LEAKED_CREDENTIALS y RISK_USERS_NOT_REMEDIATED muestran si el tenant sabe reaccionar cuando Microsoft señala una cuenta o un sign-in de riesgo.

  • Detección sin respuesta significa compromiso aún activo.
  • Relaciona licencia, configuración de policy y respuesta operativa.
  • Distingue telemetría simple de protección realmente aplicada.
Flujo del operador

Cómo se mapean los hallazgos a las fronteras de responsabilidad

Los propietarios de Conditional Access miran primero la categoría CA, pero sus decisiones también determinan la protección de administradores, guests y usuarios de riesgo. Los owners de plataformas de aplicaciones necesitan la categoría Applications porque los consentimientos y privilegios de service principals suelen aparecer fuera del flujo IAM central. Gobernanza se concentra en Compliance y Risk Protection, porque esas categorías revelan si PIM, Identity Protection y access reviews se utilizan de verdad.

Por eso una página Entra útil debe hacer más que prometer “auditamos Entra ID”. Debe mostrar cómo los hallazgos se conectan con modelos operativos concretos: onboarding de apps, asignación de roles admin, colaboración externa, automatización de respuesta al riesgo y supervisión híbrida.

  • IAM e ingeniería cloud poseen las decisiones de Conditional Access y PIM.
  • Los equipos de aplicaciones son responsables de registrations, owners y rotación de secretos.
  • Gobernanza es responsable de access reviews, evidencia de cumplimiento y respuesta al riesgo.
  • Los programas híbridos necesitan un flujo común cloud y on-prem.
Encaje con el collector

Por qué el collector importa incluso para una revisión puramente cloud

La documentación del collector es clara: el flujo no está partido entre un producto cloud por un lado y otro on-prem por otro. El mismo collector puede consultar Graph para Entra y LDAP o SMB para Active Directory. Eso importa porque muchos problemas híbridos son compuestos. Una cuenta de servicio on-prem obsoleta y un admin cloud sin MFA suelen pertenecer a la misma narrativa de compromiso.

EtcSec añade la capa de dashboards y explotación por encima del collector. El resultado es pasar de una revisión bruta de controles cloud a remediación recurrente y seguimiento histórico, no simplemente a una exportación CSV.

Preguntas frecuentes

¿Qué cubre exactamente la auditoría de Entra ID?

El catálogo publicado lista 158 detecciones en Identity (29), Applications (28), Conditional Access (20), Privileged Access (24), Guest External (15), Config (12), Groups (12), Compliance (8) y Risk Protection (10).

¿La auditoría requiere permisos delegados o una sesión admin interactiva?

No. La revisión se basa en permisos de aplicación de Microsoft Graph y no requiere sesión delegada interactiva. Eso hace que el flujo sea compatible con la automatización.

¿Se pueden revisar Entra y Active Directory en el mismo flujo?

Sí. ETC Collector soporta Entra ID y Active Directory para que los equipos híbridos ejecuten ambas revisiones con el mismo modelo de recopilación.

¿Por qué tratar permisos de aplicaciones y gobernanza guest como temas de primer nivel?

Porque muchos incidentes de identidad cloud comienzan con consent phishing, permisos Graph excesivos, service principals obsoletos o configuraciones de colaboración externa demasiado abiertas, y no solo por una casilla de MFA ausente.

Revisión Graph en solo lectura

Inicie su auditoría de Microsoft Entra ID

Conéctese con permisos Graph de solo lectura, revise Conditional Access, privilegios, aplicaciones, guests y riesgo, y convierta la salida en remediación recurrente.