Introducción
El módulo Políticas de Workforce Experience Platform (WXP) permite a los administradores de TI aplicar estándares de configuración, líneas base de seguridad y reglas de cumplimiento en todos los dispositivos administrados. Sin un motor de políticas centralizado, las organizaciones a menudo luchan por mantener la alineación en un entorno de dispositivos dinámicos y distribuidos.
Con las políticas, puede definir comportamientos automatizados del sistema que mantengan un estado de configuración deseado y garanticen una aplicación coherente sin intervención manual. Las políticas se pueden aplicar a través de grupos de dispositivos, como estáticos, dinámicos o basados en Entra ID, y trabajar en conjunto con scripts y correcciones para mantener la gobernanza de TI.
Las políticas actúan como la capa de aplicación para mantener la coherencia de las configuraciones de los dispositivos y las posturas de seguridad. Integrados en los flujos de trabajo de corrección y cumplimiento, garantizan de forma proactiva que los endpoints permanezcan alineados con los estándares corporativos. Esta capacidad ayuda a los equipos de TI a reducir el riesgo, mantener el cumplimiento y automatizar los cambios de configuración a escala.
Tipos de pólizas
- Políticas de configuración (aplicación a nivel del sistema): estas políticas definen y mantienen la configuración a nivel del sistema, como las configuraciones del BIOS, la habilitación del firewall y el arranque seguro. Garantizan la coherencia en todos los dispositivos mediante la aplicación automatizada y la corrección de las desviaciones de la configuración. Las directivas se pueden aplicar directamente o integrar con herramientas de administración como Microsoft Intune.
-
Directivas de seguridad (aplicación y corrección de línea base): estas directivas establecen la configuración de seguridad de línea base, como la habilitación de antivirus, el cifrado de BitLocker y Windows Defender. Son monitoreados continuamente para detectar y corregir cualquier desviación. Estas políticas se alinean con las correcciones de vulnerabilidades y exposiciones comunes (CVE), los requisitos de cumplimiento y las mejores prácticas de la industria.
-
Políticas de cumplimiento (aplicación centrada en auditorías): estas políticas garantizan que los dispositivos cumplan con los estándares internos, los requisitos legales y las regulaciones de la industria. Además:
- Todas las acciones de política se registran con fines de auditoría e informes.
- Se admite el control de acceso basado en roles (RBAC) para restringir el acceso a acciones de cumplimiento confidenciales.
Público objetivo
- Administradores de TI que definen y administran políticas para su aplicación
- Equipos de seguridad y cumplimiento que supervisan el cumplimiento de las políticas y la preparación para las auditorías
- Técnicos de TI y servicio de asistencia que investigan y solucionan problemas de aplicación de políticas
Características principales
Algunas de las capacidades principales incluyen:
- Gestión centralizada de políticas: Defina y gestione todas las políticas desde una única interfaz. Esto permitirá la aplicación dirigida mediante la vinculación de políticas a grupos de dispositivos.
- Aplicación automatizada: aplique políticas automáticamente a medida que los dispositivos se unen o cambian de estado, y detecte y corrija las desviaciones de la configuración sin intervención manual.
- Integración de seguridad y cumplimiento: alinee las políticas con los análisis de vulnerabilidades y las configuraciones de referencia, al tiempo que registra todos los cambios para el seguimiento de la auditoría y el cumplimiento.
- Integración con acciones y grupos recomendados: desencadene políticas como parte de los flujos de trabajo de corrección o aplíquelas de forma proactiva mediante grupos estáticos, dinámicos o basados en Entra ID para la aplicación contextual.
- Corrección de desviaciones de la configuración: detecte automáticamente las desviaciones de la configuración esperada y vuelva a aplicar políticas para restaurar el cumplimiento, lo que reduce la sobrecarga manual y el riesgo.
Casos de uso
-
Aplicación de línea base de seguridad (directiva de grupo dinámica)
Escenario: Su empresa desea asegurarse de que el cifrado de BitLocker esté habilitado en todos los equipos portátiles de la empresa.
Solución: Defina una directiva para aplicar el cifrado de BitLocker y asígnelo a un grupo dinámico de portátiles con Windows 11. Todos los dispositivos coincidentes reciben la directiva automáticamente y los que no cumplen se marcan y corrigen. -
Corrección de desviaciones de configuración (reaplicación de directivas)
Escenario: Algunos dispositivos muestran que Windows Defender se ha desactivado manualmente.
Solución: El motor de políticas detecta el desfase y vuelve a aplicar la configuración esperada. Se crea una entrada de registro para el seguimiento de auditoría y el dispositivo vuelve a un estado compatible sin la intervención del usuario. -
Aplicación de política de BIOS directo (opción de script frente a política)
Escenario: Su organización desea implementar correctamente una actualización del BIOS en toda su flota.
Solución: En lugar de usar un script, opte por la opción "Aplicar política" para omitir herramientas externas y aplicar la actualización del BIOS a través del motor de políticas. Esto garantiza una implementación y un seguimiento estandarizados dentro de la plataforma.