Background

Marca de agua y protección de captura de pantalla para Azure Virtual Desktop

Article arrow_drop_down

Hola, amigos, el día de hoy Microsoft publico una nueva característica en preview llamada Watermarking para Azure Virtual Desktop. Esta característica incorporada ayuda a evitar que se capture información confidencial en los puntos finales del cliente. Cuando se habilita la marca de agua, las marcas de agua del código QR aparecen como parte de los escritorios remotos. El código QR contiene el ID de conexión de una sesión remota que los administradores pueden usar para rastrear la sesión. La marca de agua se configura en los hosts de la sesión y el cliente de Escritorio remoto la aplica.

• Las marcas de agua se utilizan para proteger las imágenes, el contenido de VDI y los archivos visuales del robo, uso o alteración sin el permiso del propietario.

• Brindar consistencia a la marca de nuestros clientes.

•Previene Web-scraping .

• Restringe el recorte y la edición.

• Algunos clientes los necesitan por razones de cumplimiento con la protección de datos.

Como parte de los prerrequisitos necesitamos el cliente remoto en la version 1.2.3317 o posterior.

El otro prerrequisito es Azure Virtual Desktop Insights configurado en nuestro entorno.

Para activar la marca de agua vamos a las plantillas administrativas de AVD, en este link

https://learn.microsoft.com/en-us/azure/virtual-desktop/administrative-template

Descargamos los archivos de plantilla administrativa de Azure Virtual Desktop más recientes y extraemos el contenido del archivo .cab y el archivo .zip.

Copiamos y pegamos el archivo terminalserver-avd.admx en el almacén central de directivas de grupo de nuestro dominio, por ejemplo \contoso.comSYSVOLcontoso.comPoliciesPolicyDefinitions, donde contoso.com es el nombre de dominio.

A continuación, copiamos el archivo terminalserver-avd.adml en la subcarpeta en-us.

Abrimos la Consola de administración de directivas de grupo (GPMC) y creeamos o editamos una directiva dirigida a sus hosts de sesión. Para comprobar que la plantilla administrativa de Azure Virtual Desktop está disponible, vamos a Configuración del equipo > Políticas > Plantillas administrativas > Componentes de Windows > Servicios de Escritorio remoto > Host de sesión de escritorio remoto > Azure Virtual Desktop. Debería ver la configuración de directiva para Azure Virtual Desktop, como se muestra en la siguiente captura de pantalla:

Habilitamos la politica configurando las opciones de acuerdo a nuestro entorno.

Una vez que tengamos habilitado la marca de agua, podemos encontrar la información de la sesión en el código QR mediante Azure Virtual Desktop Insights o consultando Azure Monitor Log Analytics.

Para la protección de captura de pantalla habilitamos también las nuestras plantillas administrativas.

Habilitamos para el cliente.

Veremos el resultado

por ultimo para averiguar la información de la sesión del código QR mediante Azure Virtual Desktop Insights:

Abrimos un navegador web y vamos a https://aka.ms/avdi para abrir Azure Virtual Desktop Insights. Iniciamos sesión con sus credenciales de Azure cuando se le solicite. Seleccione la suscripción, el grupo de recursos, el grupo de hosts y el rango de tiempo relevantes, luego seleccione la pestaña Diagnósticos de conexión.

En la sección Tasa de éxito de (re)establecimiento de una conexión (% de conexiones), hay una lista de todas las conexiones que muestra Primer intento, ID de conexión, Usuario e Intentos. Podemos buscar el ID de conexión en el código QR de esta lista o exportarlo a Excel.

Para más información puedes consultar los siguientes links

Screen capture protection in Azure Virtual Desktop – Azure | Microsoft Learn

Watermarking in Azure Virtual Desktop (preview) | Microsoft Learn

Sin más por el momento me despido enviándoles un gran saludo a todos mis lectores, estamos con nuevos posts.

About the author

trending_flat
Microsoft Global Secure Access

Encontrándose en fase previa, ahora, Microsoft ha cambiado la forma de trabajar destinada a proteger a cualquier usuario que acceda a cualquier dato desde cualquier dispositivo. Microsoft Entra Internet Access y Microsoft Entra Private Access componen la solución Security Service Edge (SSE) de Microsoft. El acceso seguro global (versión preliminar) es el término unificado que se usa para Microsoft Entra Internet Access y Microsoft Entra Private Access. El acceso seguro global es la ubicación unificada del Centro de administración Microsoft Entra. El acceso seguro global se basa en los principios básicos de Zero Trust de usar privilegios mínimos, comprobar explícitamente y asumir la vulneración. Veamos en este post como configurar de manera sencilla y básica Microsoft Global Secure Access. Global Secure Access (versión preliminar), Microsoft Security Service Edge, es la ubicación centralizada en el Centro de administración de Microsoft Entra, donde puede configurar y administrar las características. Muchas […]

trending_flat
Lo más destacado en LinkedIn 2024

Here's my 2024 LinkedIn Rewind, by Coauthor: 2024 proved that technical expertise matters most when shared effectively. As Microsoft MVP and LinkedIn Learning Instructor, I focused on bridging enterprise device management knowledge between English and Spanish-speaking technology communities. Key technical implementations:→ Microsoft Tunnel Gateway for MAM deployment→ Remote Help for Intune Suite testing→ Cloud PKI in Intune Suite validation→ Microsoft Teams Rooms management with Intune→ Windows Autopilot Pre-provisioning configurations Technical milestones: Achieved Windows Server Hybrid Administrator Associate certification Received 11th consecutive Microsoft MVP Award (Security & Windows Devices) Enhanced Intune Suite implementation expertise Expanded DeploymentMX blog technical resources Launched new LinkedIn Learning courses for Spanish-speaking IT professionals Posts that resonated with our technical community: "Honored to share that I've been recognized as a dual MVP in Security & Windows and Devices for the 11th consecutive year!"https://www.linkedin.com/feed/update/urn:li:activity:7216858712936693760/ "Windows 24H2 screens look […]

trending_flat
Microsoft Zero Trust Workshop

Abordar los desafíos de seguridad modernos puede ser complicado, pero implementar una estrategia de Zero Trust lo simplifica. Al adoptar Zero Trust, tu organización puede mejorar su postura de seguridad, reducir riesgos y complejidad, y fortalecer el cumplimiento y la gobernanza. Zero Trust no es un producto ni un servicio, sino un enfoque integral para diseñar e implementar principios clave de seguridad. Esta herramienta de evaluación te ayudará a navegar en tu recorrido hacia Zero Trust. En esta guía aprenderás cómo aplicar los principios de Zero Trust en el panorama de seguridad de Microsoft, enfocándote en: Verificar de manera explícita Adoptar el acceso con privilegios mínimos Asumir que la seguridad puede ser comprometida Zero Trust se basa en no asumir que todo lo que está detrás del firewall corporativo es seguro. En su lugar, parte del principio de que puede […]

trending_flat
Implementar Windows 365 Boot

Microsoft presentó recientemente una función llamada Windows 365 Boot, diseñada para simplificar el acceso a las Cloud PCs. Con Windows 365 Boot, los usuarios pueden iniciar sesión en su dispositivo local y conectarse de inmediato a su Cloud PC, creando una experiencia similar a la de un kiosco, diseñada para un acceso dedicado a Windows 365. El proceso para configurar un dispositivo con Windows 365 Boot ha sido increíblemente simplificado por los equipos de Intune y Windows 365. A través de una implementación guiada, los administradores pueden configurar un conjunto completo de perfiles de Intune con un mínimo de pasos: seleccionar algunas configuraciones, asignar la implementación a un grupo de Entra y registrar el primer dispositivo físico en cuestión de minutos. Sin embargo, hay un requisito sorprendente: ¡los dispositivos deben inscribirse utilizando una cuenta de usuario! ¿Por qué, Microsoft? Este […]

trending_flat
Implementar Zoom con Microsoft Intune

Hola que tal amigos, el dia de hoy vamos a utilizar Microsoft Intune para desplegar la herramienta de conferencias Zoom, dada la situación que se vive actualmente, podemos a través de esta herramienta hacer uso de su implementación usando la plataforma de Microsoft Intune. Lo primero que debemos hacer es descargar el archivo .MSI desde la siguiente ruta. https://www.zoom.us/client/latest/ZoomInstallerFull.msi Los ajustes se pueden configurar en varios escenarios. Algunos solo pueden ser configurados por Zoom Admin o IT Admin y otros pueden ser configurados por el usuario final. Podemos configurar a nivel de cliente el archivo para una instalación desatendida con los siguientes comandos. Install: msiexec /packageZoomInstallerFull.msi /lex zoommsi.log Silent install: msiexec /i ZoomInstallerFull.msi /quiet /qn /norestart /log install.log Wait until in-progress meeting ends before installing:  msiexec /i ZoomInstallerFull.msi /norestart MSIRESTARTMANAGERCONTROL=»Disable» Auto-start Silently with Windows*: Disabled by default. To enable, append ZSILENTSTART=»true» to the end of your install […]

trending_flat
Windows Autopilot Pre-Aprovisionamiento

Windows Autopilot ayuda a las organizaciones a aprovisionar fácilmente nuevos dispositivos mediante la imagen y los controladores oem preinstalados. Esta funcionalidad permite a los usuarios finales preparar sus dispositivos para la empresa mediante un proceso sencillo. Windows Autopilot también puede proporcionar un servicio de aprovisionamiento previo que ayuda a los asociados o al personal de TI a aprovisionar previamente un equipo Windows totalmente configurado y listo para la empresa. Desde la perspectiva del usuario final, la experiencia controlada por el usuario de Windows Autopilot no cambia, pero conseguir que su dispositivo esté totalmente aprovisionado es más rápido. Con Windows Autopilot para la implementación aprovisionada previamente, el proceso de aprovisionamiento se divide. Las partes que consumen mucho tiempo las realiza TI, asociados o OEM. El usuario final simplemente completa algunas directivas y configuraciones necesarias y, a continuación, puede empezar a usar su dispositivo. En […]

Related

trending_flat
Instalar Microsoft Teams en Azure Virtual Desktop

Microsoft Teams en Azure Virtual Desktop admite chat y colaboración. Con optimizaciones de medios, también es compatible con la funcionalidad de llamadas y reuniones. Con la optimización de medios para Microsoft Teams, el cliente de Escritorio remoto maneja el audio y el video localmente para las llamadas y reuniones de Teams al redirigirlo al dispositivo local. Todavía puede usar Microsoft Teams en Azure Virtual Desktop con otros clientes sin llamadas y reuniones optimizadas. Las funciones de chat y colaboración de Teams son compatibles con todas las plataformas. Para Microsoft Teams en Azure Virtual Desktop tenemos 2 opciones para su instalación, la opción predeterminada es instalar desde %AppData% para una instalación Per-User, la segunda opción instala Microsoft teams en archivos de programa para sistemas operativos de 64 bits y x86 para Sistemas Operativos de 32 bits, también conocida como Per-Machine. Para […]

Be the first to leave a comment

Leave a comment

Nosotros

Nuestro equipo de profesionales experimentados en ciberseguridad está listo para protegerlo de las amenazas emergentes.  

Nuestros servicios

Dirección

Av. Federico Mendez, Natura Aguascalientes 

Login to enjoy full advantages

Please login or subscribe to continue.

Go Premium!

Enjoy the full advantage of the premium access.

Stop following

Unfollow Cancel

Cancel subscription

Are you sure you want to cancel your subscription? You will lose your Premium access and stored playlists.

Go back Confirm cancellation