En los entornos híbridos de TI, la identidad se ha convertido en el nuevo perímetro —y protegerla requiere visibilidad tanto en la nube como en sistemas on-premises.
Mientras que Microsoft Entra protege las identidades en la nube con controles inteligentes de acceso, Microsoft Defender for Identity aporta una visión profunda de tu Active Directory local. Juntos, forman un dúo potente para una protección de identidad integral.

Por qué importa la protección híbrida de identidad
La mayoría de organizaciones no se han trasladado por completo a la nube. Los sistemas heredados, las aplicaciones locales y los escenarios híbridos de usuarios siguen siendo habituales, y los atacantes lo saben. Aprovechan estas brechas empleando técnicas como:
- Pass-the-Hash y Pass-the-Ticket
- Relleno de credenciales y ataques de fuerza bruta
- Escalación de privilegios y movimiento lateral
Sin visibilidad sobre la actividad de identidades on-premises, estas amenazas pueden pasar desapercibidas. Aquí es cuando Defender for Identity interviene.
¿Qué es Microsoft Defender for Identity?
Defender for Identity forma parte de Microsoft Defender XDR, una solución basada en la nube que monitoriza el Active Directory local buscando comportamientos sospechosos. Utiliza analítica de comportamiento e inteligencia de amenazas para detectar ataques basados en identidades en tiempo real.
Capacidades clave:
- Detecta cuentas comprometidas y amenazas internas
- Supervisa movimientos laterales y escalación de privilegios
- Señala usuarios de riesgo y patrones de acceso anormales
- Se integra con Microsoft 365 Defender y Sentinel para una respuesta unificada
Por qué combina perfectamente con Microsoft Entra
Microsoft Entra (anteriormente Azure AD) protege las identidades de la nube con características como acceso condicional, autenticación multifactor y gobierno de identidades. Pero Entra por sí sola no puede ver lo que ocurre en tu AD local.
Combinando Entra y Defender for Identity obtienes:
- Visibilidad de extremo a extremo tanto en entornos cloud como locales
- Detección en tiempo real ante actividades sospechosas como movimiento lateral, escalación de privilegios y dominio de controladores
- Analítica de comportamiento para identificar cuentas comprometidas y amenazas internas
- Respuesta integrada para contener rápidamente amenazas y minimizar el impacto
- Información accionable para fortalecer tu postura de identidad y reducir riesgos
Juntos, ofrecen una protección integral de la identidad —dándote claridad, control y confianza frente a amenazas modernas.
Impacto en el mundo real
Imagina un escenario en el que un atacante accede a una cuenta heredada local y comienza a desplazarse lateralmente por los sistemas. Defender for Identity detecta el comportamiento inusual y califica la cuenta como de riesgo. Entra entonces bloquea el acceso a la nube en función de las políticas de Acceso Condicional ligadas a esa señal de riesgo —deteniendo el ataque antes de que se propague.
Primeros pasos
- Despliega sensores de Defender for Identity en tus controladores de dominio
- Instala un sensor: instrucciones paso a paso para instalar los sensores de Defender for Identity.
- Activa el sensor en un controlador de dominio: Guía para activar el sensor para que comience a recopilar y analizar datos.
- Descripción general del despliegue: Resumen del proceso de despliegue de Defender for Identity, incluyendo requisitos previos y arquitectura.
- Conecta Defender for Identity con Microsoft 365 Defender
- Integración en el portal de Microsoft Defender: Aprende a conectar Defender for Identity con Microsoft 365 Defender para una detección y respuesta centralizadas.
- Dirigir y despliega Defender for Identity: Mejores prácticas para la fase piloto antes del despliegue a escala completa.
- Habilita el Acceso Condicional basado en riesgo en Entra
- Configurar políticas de riesgo en Entra ID Protection: Instrucciones para establecer políticas que respondan a amenazas en tiempo real.
- Información general de políticas de acceso basado en riesgos: Descripción sobre cómo el Acceso Condicional utiliza señales de riesgo para aplicar controles adaptativos.
- Usa Entra ID Governance para aplicar el principio de privilegio mínimo
- Comprender el privilegio mínimo con Entra ID Governance: Explica cómo aplicar este principio usando las herramientas de gobierno de Entra.
- Mejores prácticas para un despliegue seguro: Recomendaciones para desplegar Entra ID Governance de forma segura minimizando riesgos de identidad.
- Integra ambos con Microsoft Sentinel para análisis avanzado
- Integración de Microsoft Defender XDR con Sentinel: Cómo conectar Defender for Identity y otros componentes con Sentinel para operaciones de seguridad unificadas.
- Envío de datos de Entra ID a Sentinel: Instrucciones para transmitir registros y señales de Entra ID hacia Sentinel para un análisis más profundo.
- Conectores de datos de Microsoft Sentinel: Catálogo de conectores de datos disponibles, incluyendo los de Entra y Defender for Identity para ampliar tus capacidades de detección.
Reflexiones finales
Es el momento perfecto para evaluar tu estrategia de protección de identidad. Al combinar Microsoft Entra con Defender for Identity, logras visibilidad total en tu entorno híbrido —así podrás detectar amenazas a tiempo, responder rápido y proteger cada identidad con confianza. ¿Listo para fortalecer tu perímetro de identidad? Comienza desplegando Defender for Identity y configurando las políticas de Entra hoy mismo.