Entra ID

Microsoft Entra MFA externa ya está disponible GA

3 min de lectura

Resumen

Microsoft ha anunciado la disponibilidad general de MFA externa en Microsoft Entra ID, lo que permite a las organizaciones integrar proveedores de MFA de terceros de confianza mediante OpenID Connect. La función permite a los equipos de TI mantener Microsoft Entra ID como plano de control central de identidad, mientras conservan Conditional Access, la evaluación de riesgos y la gestión unificada de métodos de autenticación.

¿Necesita ayuda con Entra ID?Hablar con un experto

Introducción

Microsoft ha anunciado la disponibilidad general de MFA externa en Microsoft Entra ID, ofreciendo a las organizaciones una forma compatible de integrar proveedores de autenticación multifactor de terceros en su entorno de identidad. Esto es importante para los equipos de TI que necesitan cumplir requisitos normativos, admitir escenarios empresariales complejos o modernizar la autenticación sin abandonar las inversiones existentes en MFA.

Novedades

MFA externa, anteriormente denominada métodos de autenticación externos, ya está disponible de forma general en Microsoft Entra ID.

Aspectos destacados:

  • Compatibilidad con proveedores de MFA de terceros de confianza
  • Integración basada en el estándar OpenID Connect (OIDC)
  • Gestión centralizada junto con los métodos de autenticación nativos de Entra ID
  • Aplicación continua de Conditional Access y evaluación de riesgos en tiempo real durante el inicio de sesión
  • Compatibilidad con controles de sesión y configuraciones de frecuencia de inicio de sesión

Esto significa que las organizaciones pueden ampliar Entra ID con proveedores de MFA externos mientras siguen usando Microsoft Entra ID como el plano de control central de políticas e identidad.

Por qué importa

Muchas organizaciones ya usan herramientas de MFA de terceros por motivos de cumplimiento, negocio o integración. MFA externa ayuda en escenarios como:

  • Cumplir requisitos de autenticación normativos o específicos del sector
  • Dar soporte a fusiones y adquisiciones en las que pueden coexistir varios sistemas de identidad
  • Unificar la autenticación bajo una arquitectura moderna de Microsoft Entra

Microsoft también señala que MFA reduce el riesgo de compromiso de cuentas en más de un 99 %, lo que hace que este lanzamiento sea especialmente relevante a medida que los ataques a la identidad siguen aumentando.

Impacto para los administradores de TI

Para los administradores, la principal ventaja es un control simplificado. MFA externa se administra dentro del mismo marco de Entra ID que los métodos nativos, ofreciendo a los equipos una vista única de las opciones de autenticación.

Los administradores también pueden aplicar directivas de Conditional Access a estos inicios de sesión, entre ellas:

  • Decisiones de acceso basadas en riesgo en tiempo real
  • Controles de frecuencia de inicio de sesión
  • Configuraciones de administración de sesión

Sin embargo, Microsoft advierte que una reautenticación demasiado agresiva puede perjudicar la experiencia del usuario e incluso aumentar el riesgo de phishing al acostumbrar a los usuarios a aprobar solicitudes con demasiada frecuencia. Un ajuste cuidadoso de Conditional Access sigue siendo esencial.

Acciones y próximos pasos

Los administradores de TI deberían considerar los siguientes pasos:

  1. Revisar si su organización depende actualmente de un proveedor de MFA de terceros.
  2. Evaluar MFA externa en Microsoft Entra ID para comprobar su compatibilidad con sus necesidades de seguridad y cumplimiento.
  3. Revisar las directivas de Conditional Access y reautenticación para evitar solicitudes excesivas de MFA.
  4. Planificar el retiro de Custom Controls, que quedará obsoleto el 30 de septiembre de 2026.
  5. Seguir la guía de Microsoft Learn para comenzar la implementación y la planificación de la migración.

Las organizaciones que actualmente usan Custom Controls tienen tiempo para realizar la transición, pero esta disponibilidad general indica que la planificación debe comenzar ahora.

¿Necesita ayuda con Entra ID?

Nuestros expertos pueden ayudarle a implementar y optimizar sus soluciones Microsoft.

Hablar con un experto

Manténgase actualizado sobre tecnologías Microsoft

Entra IDMFAConditional Accessidentity securityZero Trust

Artículos relacionados

Entra ID

Microsoft Entra Backup y Recovery en vista previa

Microsoft ha lanzado Microsoft Entra Backup and Recovery en vista previa pública, ofreciendo a las organizaciones una forma administrada por Microsoft de restaurar objetos y configuraciones críticas de identidad a un estado correcto conocido. El servicio ayuda a los equipos de TI a recuperarse más rápido de cambios administrativos accidentales, errores de aprovisionamiento y modificaciones maliciosas que, de otro modo, podrían afectar el acceso y la seguridad.

Entra ID

Microsoft Entra en RSAC 2026: seguridad para IA

Microsoft presentó en RSAC 2026 nuevas capacidades de Entra para proteger identidades de agentes de IA, workloads y entornos multi-tenant con un enfoque Zero Trust y evaluación continua del riesgo. Las novedades incluyen controles de gobernanza y acceso condicional para AI agents, además de funciones en Entra Internet Access como detección de shadow AI y protección contra prompt injection, lo que ayuda a las organizaciones a reducir riesgos en el uso empresarial de la IA.

Entra ID

Microsoft Entra y la IA replantean el acceso empresarial

Un informe de Microsoft Entra revela que la expansión de la IA generativa y de los agentes autónomos está poniendo bajo presión los modelos tradicionales de identidad y acceso: el 97% de las organizaciones sufrió incidentes de identidad o red en el último año y el 70% los vinculó con actividad relacionada con IA. Esto importa porque la proliferación de identidades de máquina y la fragmentación de herramientas están llevando a las empresas a consolidar soluciones y a priorizar plataformas integradas para reforzar la seguridad y el control de accesos.

Entra ID

Microsoft Entra Conditional Access: cambios en All resources

Microsoft cambiará el comportamiento de Entra Conditional Access para que las directivas dirigidas a "All resources" se apliquen de forma consistente incluso si tienen exclusiones de recursos, cerrando una brecha que podía permitir inicios de sesión sin evaluar CA cuando la aplicación cliente solicitaba solo scopes OIDC o un conjunto limitado de scopes de directorio. Esto importa porque, a partir del 27 de marzo de 2026, algunos usuarios podrían empezar a recibir desafíos como MFA o cumplimiento del dispositivo en flujos que antes no los activaban, por lo que las organizaciones deben revisar sus políticas y preparar el impacto operativo.

Entra ID

Microsoft Entra Access Fabric: seguridad AI e identidades

Microsoft ha presentado la serie Microsoft Entra Access Priorities, un programa de cuatro webinars que ayudará a los equipos de IT a implementar una estrategia de Access Fabric, unificando identidad, acceso y controles de seguridad para empleados, aplicaciones, dispositivos y agentes de IA. Esto importa porque refuerza un enfoque Zero Trust con autenticación resistente al phishing, acceso adaptativo y privilegio mínimo, ofreciendo guías prácticas para mejorar la gobernanza y proteger entornos cada vez más impulsados por IA.

Entra ID

Microsoft Entra Internet Access: Secure Web & AI Gateway

Microsoft ha puesto en vista previa pública un secure web and AI gateway dentro de Entra Internet Access para detectar uso de IA no autorizada y aplicar controles de acceso y riesgo directamente en la capa de red. Esto importa porque ayuda a las empresas a reducir fugas de datos, ataques de inyección de prompts y controles dispersos, integrando Entra, Conditional Access, Defender for Cloud Apps y Purview en un enfoque de seguridad de IA centrado en la identidad.