Prácticas recomendadas de administración para implementaciones locales de Microsoft Dynamics 365

 

Publicado: enero de 2017

Se aplica a: Dynamics 365 (on-premises), Dynamics CRM 2016

Puede mejorar de forma notable la seguridad del entorno de Microsoft Dynamics 365 local siguiendo algunas sencillas reglas de administración.

  • Normalmente, no es necesario que los usuarios de Dynamics 365 tengan privilegios administrativos en el dominio. Por lo tanto, se debería restringir la pertenencia de todas las cuentas de usuario de Dynamics 365 a Usuarios del dominio. Además, siguiendo el principio del menor privilegio, cualquier persona que use Dynamics 365 debe tener los derechos mínimos. Dichos derechos empiezan en el nivel de dominio. Es necesario crear una cuenta de usuario de dominio y debe usarse para ejecutar Dynamics 365. Las cuentas de administrador del dominio no deben usarse nunca para ejecutar Dynamics 365.

  • Limite el número de roles de Administrador de implementaciones y de administrador del sistema de Microsoft Dynamics 365 a un número reducido de usuarios responsables de los cambios de reglas. No es necesario que los demás administradores de SQL Server, Microsoft Exchange Server o Active Directory sean integrantes del grupo de usuarios de Dynamics 365.

  • Asegúrese de que al menos dos o tres personas de confianza tengan el rol de Administrador de implementaciones. De esta manera, se evita que el sistema se bloquee si el Administrador de implementaciones no está disponible.

  • En algunas organizaciones, una práctica habitual es reutilizar contraseñas en distintos sistemas y dominios. Por ejemplo, un administrador responsable de dos dominios puede crear en cada uno cuentas de Administrador de dominio que usen la misma contraseña, e incluso definir, en todo el dominio, contraseñas iguales de administrador local en los equipos del dominio. En este caso, una situación de riesgo en una sola cuenta u equipo puede hacer que se ponga en peligro todo el dominio. Nunca deben reutilizarse las contraseñas de esta forma.

  • También es normal usar las cuentas de administrador de dominio como cuentas de servicio para servicios comunes, como las copias de seguridad. No obstante, es un riesgo para la seguridad usar las cuentas de Administrador de dominio como cuentas de servicio. Cualquier persona que tenga derechos administrativos sobre el equipo puede recuperar la contraseña rápidamente. En este caso, se puede poner en riesgo todo el dominio. Las cuentas de servicio nunca deben ser cuentas de administrador de dominio y deben tener los privilegios restringidos al máximo.

  • Asimismo, no se debe configurar como usuario de Microsoft Dynamics 365 una cuenta de usuario de dominio que esté configurada para ejecutar un servicio de Dynamics 365. Esto podría provocar un comportamiento inesperado en la aplicación.

Ver también

Consideraciones de seguridad para Microsoft Dynamics 365
Prácticas recomendadas de seguridad de Microsoft Dynamics 365
Puertos de red para Microsoft Dynamics 365
Conceptos de seguridad para Microsoft Dynamics 365

© 2017 Microsoft. Todos los derechos reservados. Copyright