Implementa el Acceso adaptado al contexto

Prepárate para un lanzamiento sin problemas del acceso adaptado al contexto. 

Una implementación exitosa del acceso adaptado al contexto protege los datos de Workspace de los usuarios riesgosos y, al mismo tiempo, garantiza que no se bloquee a los usuarios legítimos. Ten en cuenta estas recomendaciones de lanzamiento para mitigar el riesgo de que se bloqueen muchos usuarios.

Usa el modo de supervisor para probar los niveles de acceso

Inicialmente, puedes asignar un nivel de acceso en el modo de supervisor , en lugar del modo activo. El modo de supervisor te permite simular los efectos de aplicar un nivel de acceso sin bloquear el acceso del usuario.

Cuando apliques un nuevo nivel de acceso, te recomendamos que lo dejes en el modo de supervisor durante al menos una semana. Durante ese período, los eventos registrados en el acceso adaptado al contexto muestran qué usuarios se bloquearían si el nivel de acceso estuviera en el modo activo. Después de verificar que un nivel de acceso funciona de la manera que deseas, puedes activar la aplicación real cambiando el nivel de acceso al modo activo.

Para obtener instrucciones detalladas sobre el uso del modo de supervisor, consulta Asigna niveles de acceso adaptado al contexto a las apps.

Otras recomendaciones de lanzamiento

  • Realiza el lanzamiento por etapas. Comienza con una unidad organizativa o un grupo como grupo piloto y observa cómo funciona la política para ellos. Si esos usuarios pueden acceder a las apps correctamente, incorpora la siguiente etapa de usuarios. Si están satisfechos, implementa políticas de acceso para todos tus usuarios.
  • Asigna políticas de acceso a las apps seleccionadas. Intenta implementar políticas en apps que no se usen mucho en tu entorno. Haz un seguimiento de lo que sucede con esas apps y, luego, emplea las políticas en las apps que se usen más.
  • Evita bloquear a los usuarios o socios. No bloquees el acceso a los servicios de Google Workspace, como Gmail, que usas para compartir comunicaciones con tus usuarios (y que ellos también necesitan para comunicarse contigo). Identifica los rangos de IP que necesitan los usuarios y los socios.
  • No uses Google Cloud (GCP) para agregar o cambiar niveles de acceso si eres cliente exclusivo de Workspace. Si agregas o cambias niveles de acceso con un método que no sea la interfaz de acceso adaptado al contexto, es posible que aparezca este mensaje de error: Se están usando atributos no compatibles en Google Workspace y que se bloquee a los usuarios.
  • Planifica la asistencia del departamento de ayuda para los usuarios que puedan necesitar ayuda durante el lanzamiento.

Supervisa tu lanzamiento

Cualquiera sea el método de implementación que uses, supervisa los resultados de tu implementación solicitando comentarios de los usuarios y consultando los eventos del registro de acceso adaptado al contexto para obtener registros de los usuarios rechazados.

Prepárate para la implementación

Para una implementación sin problemas, sigue estos pasos antes de crear o implementar nuevas políticas de acceso.

1. Informa a tus usuarios

Habla con tus usuarios para averiguar qué necesitan proteger en su entorno de trabajo. Como implementarás el acceso adaptado al contexto por unidad organizativa o grupo, las necesidades de los diferentes usuarios de tu organización pueden variar. Infórmales las posibles consecuencias de las políticas que crees y asignes, por ejemplo, que es posible que se bloqueen en diferentes momentos por varios motivos. La comunicación anticipada ayuda a promover la aceptación de los usuarios.

2. Organiza a tus usuarios en unidades organizativas o grupos

Puedes asignar niveles de acceso por unidad organizativa. O, si ya tienes unidades organizativas configuradas para otros fines, puedes crear niveles y, luego, asignarlos a grupos de configuración. En cualquier caso, asegúrate de que los usuarios a los que deseas otorgar acceso estén en las unidades organizativas o los grupos correctos.

3. Realiza una encuesta sobre los dispositivos de la empresa

Antes de implementar políticas basadas en dispositivos, asegúrate de que los dispositivos de tu empresa estén bajo la administración de TI adecuada y cumplan con los estándares de la empresa. Verifica si los dispositivos están encriptados, si ejecutan un sistema operativo actualizado y si son dispositivos personales o de la empresa.

4. Inscribe dispositivos móviles con la administración de extremos

Los dispositivos móviles deben administrarse con la administración de extremos de Google (ya sea básica o avanzada).

Con la administración básica, la sincronización de la versión del SO y el estado de encriptación de un dispositivo puede tardar unos días. Durante este tiempo, el acceso a los servicios de Google Workspace desde estos dispositivos podría verse afectado si usas el acceso adaptado al contexto.

5. Aplica la verificación de extremos antes de crear políticas

Aplica el uso de la verificación de extremos para saber qué dispositivos acceden (o accederán) a los datos de Google Workspace. En las extensiones de Chrome, debes especificar la instalación forzada para la verificación de extremos y requerir una clave de acceso. Consulta Configurar la verificación de extremos para obtener más detalles.

Configura la verificación de extremos y activa el acceso adaptado al contexto

Configuraciones de software para dispositivos móviles o computadoras de escritorio.

Configura la verificación de extremos

Si aplicas una política de dispositivo en un nivel de acceso, tú y tus usuarios deben configurar la verificación de extremos. Puedes habilitar la verificación de extremos en la Consola del administrador. Para obtener instrucciones, consulta Activa o desactiva la verificación de extremos off.

Nota: Si aplicas una política de dispositivo adaptada al contexto antes de que el usuario pueda acceder a la verificación de extremos, es posible que se le deniegue el acceso, incluso si su dispositivo cumple con la política adaptada al contexto aplicada. Esto se debe a que la sincronización de los atributos del dispositivo a través de la verificación de extremos puede tardar unos segundos. Para evitar esto, asegúrate de que los usuarios accedan a la verificación de extremos y actualicen la página del navegador antes de aplicar una política de dispositivo adaptada al contexto.

Revisa qué dispositivos tienen la verificación de extremos

  1. En la Consola del administrador de Google, ve a Menú y luego Dispositivos y luego Descripción general

    Es necesario tener el privilegio de administrador de la Configuración de dispositivos compartidos.

  2. Haz clic en Extremos.
  3. Haz clic en Agregar un filtro.
  4. Selecciona Tipo de administración y luego Verificación de extremos.
  5. Haz clic en Aplicar.

Configura dispositivos móviles (administración de extremos de Google)

Para aplicar niveles de acceso a dispositivos móviles, el usuario del dispositivo debe administrarse con la administración de dispositivos móviles básica o avanzada.

Pasos adicionales

Sube tu inventario de dispositivos de la empresa

Para aplicar una política de dispositivo que requiera dispositivos de la empresa, Google necesita una lista de números de serie de tus dispositivos de la empresa.

Para obtener instrucciones, consulta Agrega dispositivos a tu inventario en Agrega dispositivos de la empresa al inventario.

Nota: Los dispositivos con Android 12 o versiones posteriores y un perfil de trabajo siempre se informan como propiedad del usuario, incluso si los agregas al inventario de la empresa. En el caso de estos dispositivos, si un nivel de acceso requiere que un dispositivo sea de la empresa, la acción no se realiza, y si un nivel de acceso requiere que un dispositivo sea propiedad del usuario, la acción se realiza. Para obtener más información, consulta Ver detalles del dispositivo móvil, Obtén información sobre los detalles del dispositivo y, en la tabla Información del dispositivo, desplázate hacia abajo hasta la fila Propiedad.

Aprueba o bloquea dispositivos

Para aplicar una política de dispositivo que requiera dispositivos aprobados, primero debes aprobar o bloquear dispositivos.

Activa y desactiva el acceso adaptado al contexto

Puedes activar el acceso adaptado al contexto en diferentes momentos del proceso de lanzamiento. Puedes activarlo antes de crear niveles de acceso y asignarlos a las apps, lo que significa que los niveles de acceso que asignes a las apps se aplicarán de inmediato.

También puedes realizar la configuración y la revisión iniciales (creación de niveles de acceso, asignación de niveles de acceso, verificación de extremos) sin activar el acceso adaptado al contexto. Durante este tiempo, no se aplican las asignaciones de niveles de acceso. Cuando se complete la configuración, podrás activar el acceso adaptado al contexto.

Puedes desactivar el acceso adaptado al contexto si hay problemas con los usuarios y deseas pausar la app mientras investigas qué políticas están creando los problemas. Después de determinar qué nivel de acceso está causando los problemas, puedes modificar la política o quitarla según sea necesario para unidades organizativas o grupos específicos.

Importante: El acceso adaptado al contexto puede tardar hasta 24 horas en inhabilitarse por completo después de que lo desactives. Durante este tiempo, es posible que los usuarios sigan afectados por los niveles de acceso anteriores. Los niveles de acceso borrados dejarán de aplicarse de inmediato.

Para activar el acceso adaptado al contexto

  1. En la Consola del administrador de Google, ve a Menú y luego Seguridad y luego Control de acceso y datos y luego Acceso adaptado al contexto.

    Requiere el nivel de acceso y los privilegios de administración de reglas de seguridad de datos, y los privilegios de lectura de grupos y usuarios de la API de Admin.

  2. Verifica que el acceso adaptado al contexto esté ACTIVADO. De lo contrario, haz clic en Activar.

Para desactivar el acceso adaptado al contexto

  1. En la Consola del administrador de Google, ve a Menú y luego Seguridad y luego Control de acceso y datos y luego Acceso adaptado al contexto.

    Requiere el nivel de acceso y los privilegios de administración de reglas de seguridad de datos, y los privilegios de lectura de grupos y usuarios de la API de Admin.

  2. Haz clic en Desactivar.

¿Qué más puedo hacer?

Crea y asigna niveles de acceso

En estos artículos, se explica cómo crear niveles de acceso y asignarlos a las apps:

Explora casos de uso

En estos artículos, se muestran casos de uso comunes para implementar el acceso adaptado al contexto en tu entorno: