Guía de PoC: Acceso seguro a Office 365 con Citrix Secure Private Access

Información general

A medida que los usuarios acceden al contenido confidencial de Microsoft 365 (Office 365), las organizaciones deben poder simplificar las operaciones de inicio de sesión de los usuarios y, al mismo tiempo, aplicar los estándares de autenticación. Las organizaciones deben poder proteger Microsoft 365 aunque exista más allá de los límites del centro de datos. Citrix Workspace proporciona a las organizaciones controles de seguridad mejorados para Microsoft 365.

En este caso, un usuario se autentica en Citrix Workspace mediante Active Directory como directorio de usuario principal.

Active Directory y Azure SSO

Si Citrix Secure Private Access Service está asignado a la suscripción de Citrix, se aplican políticas de seguridad mejoradas, que van desde la aplicación de marcas de agua basadas en la pantalla hasta la restricción de las acciones de impresión y descarga, las restricciones de captura de pantalla, la ofuscación del teclado y la protección de los usuarios de enlaces poco confiables, sobre las aplicaciones de Microsoft 365.

La siguiente animación muestra a un usuario que accede a Microsoft 365 con SSO y protegido con Citrix Secure Private Access.

Demostración de Azure SSO

Esta demostración muestra un flujo de inicio de sesión inicio de sesión iniciado por el IDP en el que el usuario inicia la aplicación desde Citrix Workspace. Esta guía de PoC también admite un flujo de SSO iniciado por el SP en el que el usuario intenta acceder a la aplicación SaaS directamente desde su navegador preferido.

Esta guía de prueba de concepto demuestra cómo:

  1. Configuración de Citrix Workspace
  2. Integrar un directorio de usuario principal
  3. Incorporar inicio de sesión único para aplicaciones SaaS
  4. Definir directivas de filtrado de sitios web
  5. Validar la configuración

Configuración de Citrix Workspace

Los pasos iniciales para configurar el entorno son preparar Citrix Workspace para la organización, que incluye

  1. Configuración de la URL del espacio de trabajo
  2. Habilitación de los servicios apropiados

Establecer dirección URL de espacio

  1. Conéctese aCitrix Cloude inicie sesión como su cuenta de administrador
  2. En Citrix Workspace, acceda aConfiguración de Workspacedesde el menú superior izquierdo
  3. En la fichaAcceso, introduzca una URL única para la organización y seleccione Habilitado

URL del espacio de trabajo

Habilitar servicios

Desde la fichaIntegración de servicios, habilite los siguientes servicios para permitir el acceso seguro a las aplicaciones SaaS.

  1. Secure Private Access
  2. Secure Browser

Servicios de Workspace

Verificar

Citrix en actualizar《获得性迟发性工作区凯泽本人分钟》相类似的los servicios y la configuración de URL. Desde un explorador web, compruebe que la URL personalizada del espacio de trabajo esté activa. Sin embargo, el inicio de sesión estará disponible una vez que se defina y configure un directorio de usuario principal.

Integración de un directorio de usuario principal

Para que los usuarios puedan autenticarse en Workspace, se debe configurar undirectorio de usuarios principal. El directorio de usuarios principal es la única identidad que necesita el usuario, ya que todas las solicitudes de aplicaciones dentro de Workspace utilizan el inicio de sesión único para identidades secundarias.

Una organización puede usar cualquiera de los siguientes directorios de usuario primarios con Microsoft 365:

  • Active Directory: para habilitar la autenticación de Active Directory, se debe implementar un conector de nube en el mismo centro de datos que un controlador de dominio de Active Directory siguiendo la guía deinstalación de Cloud Connector.
  • Active Directory con contraseña de un solo uso basada en tiempo: la autenticación basada en Active Directory también puede incluir autenticación multifactor con una contraseña de un solo uso basada en tiempo (TOTP). Estaguíadetalla los pasos necesarios para habilitar esta opción de autenticación.
  • Azure Active Directory: los usuarios pueden autenticarse en Citrix Workspace con una identidad de Azure Active Directory. Estaguíadetalla los pasos necesarios para habilitar esta opción de autenticación.

    Nota

    Si utiliza AAD como directorio de autenticación principal, no puede federar el dominio principal (dominio de inicio de sesión del usuario) porque esto crea un bucle. En esos casos,debe federar un dominio nuevo.

    Las cuentas de usuario de AAD deben tener el atributoimmutableIDestablecido; de lo contrario, la autenticación fallará y aparecerá el mensaje de error: las cuentas sincronizadas de Azure AD Connect deAADSTS51004
    obtienen este atributo establecido automáticamente.

  • Citrix Gateway: las organizaciones pueden utilizar un Citrix Gateway local para que actúe como proveedor de identidad para Citrix Workspace. Estaguíaproporciona detalles sobre la integración.
  • Okta:拉斯维加斯organizaciones乙醇的城市搜救Okta科莫导演rio de usuarios principal de Citrix Workspace. En estaguíase proporcionan instrucciones para configurar esta opción.

Federar la autenticación de Azure en Citrix Workspace

Para federar correctamente Microsoft 365 con Citrix Workspace, el administrador debe hacer lo siguiente:

  • Configurar la aplicación SaaS
  • Autorizar la aplicación SaaS
  • Verificar dominio de autenticación
  • Configurar federación de dominios

Configurar la aplicación SaaS

Con el dominio verificado en Azure, se puede configurar una aplicación SaaS de Microsoft 365 en Citrix Workspace.

  • En Citrix Cloud, seleccioneAdministraren el mosaico de Secure Private Access.

Configurar la aplicación SaaS 01

  • En el menú de Secure Private Access, seleccioneAplicaciones
  • En la sección Aplicación, seleccioneAgregar una aplicación

Aplicaciones: Plantilla

  • En el asistente para elegir una plantilla, seleccioneOffice 365

Configurar la aplicación SaaS 02

  • SeleccionarSiguiente

Aplicaciones: Detalles de la aplicación

  • En la secciónDetalles de la aplicación, cambie elnombre, eliconoy ladescripciónsegún sea necesario sin cambiar las entradas restantes.

Configurar la aplicación SaaS 03

*Nota: También puede redirigir el tráfico a través del Connector Appliance implementado en su centro de datos. Por lo tanto, debe cambiar de “Fuera de mi red corporativa” a “Dentro de mi red corporativa”.*

  • SeleccionarSiguiente

Aplicaciones: Single Sign-On

  • En la ventanaSingle Sign-On, compruebe elformato del identificador del nombre = persistentey elID del nombre = GUID de Active Directory(1)
  • En Atributos avanzados, compruebe elnombre del atributo = IDPEmail, elformato del atributo = Sin especificary elvalor del atributo = correo electrónico(2)

Nota

La segunda opción de atributo avanzado se agrega automáticamente para suprimir la solicitud de autenticación de MFA cuando el usuario ya ha introducido la MFA durante la autenticación de usuario en Citrix Workspace.

Nombre de atributo:http://schemas.microsoft.com/ws/2008/06/identity/claims/authenticationmethod
Formato de atributo:Unspecified
Valor de atributo:Custom value
Valor personalizado:http://schemas.microsoft.com/claims/multipleauthn

Para que Azure AD acepte esta afirmación, debemos agregar un parámetro-SupportsMfa $trueal configurar la federación de dominios.

Hay dos opciones para continuar: Configuración manual o automática de la federación de dominios.
Si quiere utilizar el proceso automatizado(script de PowerShell), vaya a la secciónConfiguracion automatizada de la federacion de dominios.

Configuración manual de la federación de dominios
  • SeleccioneDescargarpara capturar el certificadobasado en CRT. (3)
  • Junto a laURL de iniciode sesión, seleccione el botónCopiarpara capturar la URL de inicio de sesión. Esta URL se utilizará más adelante. (4)
  • Seleccione el enlace demetadatos SAML(5)

Configurar la aplicación SaaS 05

  • En el archivo de metadatos SAML, busqueEntityID. Copia la URL completa y guárdala para usarla más adelante. Una vez capturado, el archivo de metadatos SAML se puede cerrar.

Configurar la aplicación SaaS 06

Configuración de federación de dominios automatizada
  • SeleccioneIniciar sesión en Azure AD, se abre una nueva ficha y se le dirigirá al portal de Azure AD para la autenticación. (3)
  • Especifique una cuenta de usuario que tenga asignados los permisos de “Administrador global”.
  • Deberías ver el siguiente mensaje si el inicio de sesión se realizó correctamente

Configurar la aplicación SaaS 08

  • Laopción Seleccionar MFA de usuario finalestá habilitada de forma predeterminada.
  • Haga clic enHaga clic aquí para recuperar los dominios de Azure ADy ver la lista de todos los dominios. (4)
  • Seleccione el dominio que quiere federar en la lista desplegable. (5)
  • Haga clic enFederar dominio. (6)

Configurar la aplicación SaaS 09

Nota

  • Al hacer clic enFederar dominio, los scripts de PowerShell se ejecutan en el back-end y el dominio está federado.
  • Si es necesario, descargue los scripts de PowerShell desde la interfaz. En elscript de PowerShell de federación de dominios, introduzca el“dominio”de AzureD (7) y haga clic enDescargar(8).
  • SeleccionarSiguiente

Aplicaciones: Conectividad de aplicaciones

  • En la ventanaConectividad de aplicaciones, verifique cómo debe redirigirse el tráfico (en este caso, directamente del cliente a la aplicación SaaS).

Configurar la aplicación SaaS 07

  • SeleccionarSiguiente
  • SeleccioneFinalizarpara completar la configuración de las aplicaciones SaaS de Microsoft Office 365.

Autorizar la aplicación SaaS y configura una seguridad mejorada

  • En el menú Secure Private Access, seleccioneDirectivas de acceso
  • En la sección Directiva de acceso, seleccioneCrear directiva.

Autorizar la aplicación SaaS 01

  • En la lista desplegableAplicaciones, busque “Office365” y selecciónelo.
  • Agregue los usuarios/grupos apropiados que estén autorizados para iniciar la aplicación
  • Especifique si se puede acceder a la aplicación con o sin seguridad mejorada.
    La captura de pantalla anterior no tiene configurada ninguna seguridad mejorada.
    Si se necesita una seguridad mejorada, cambie “Permitir acceso” por “Permitir con restricciones” y active todas las opciones que correspondan.

Autorizar la aplicación SaaS 02

*Nota: Para las pruebas iniciales de SSO, siempre es una buena idea configurar la seguridad mejorada con la opción “Abrir en un explorador web remoto” configurada.*

Verificar dominio de autenticación

Azure debe verificar el nombre de dominio completo para federar la autenticación en Citrix Workspace. En Azure Portal, haga lo siguiente:

  • Acceder a Azure Active Directory
  • Seleccionarnombres de dominio personalizadosen la ventana de navegación
  • SeleccioneAgregar dominio personalizado
  • Introduzca el nombre de dominio completo

Verificación de dominio 01

  • SeleccioneAgregar dominio
  • Azure proporciona registros para incorporarlos al registrador de nombres de dominio. Una vez hecho esto, seleccionaVerificar.

Verificación de dominio 02

  • Una vez completado, el dominio contiene una marca verificada

Verificación de dominio 03

Configurar federación de dominios

Nota

Puede omitir esta sección si se utilizó laconfiguración de federación de dominios automatizada.
Diríjase a la secciónValidar.

La configuración final consiste en que Azure use Citrix Workspace como autoridad federada para el dominio verificado. La configuración de la federación debe realizarse con PowerShell.

  • Iniciar PowerShell
  • Agregue los módulos apropiados con los siguientes comandos
Install-Module AzureAD -Force Import-Module AzureAD -Force Install-Module MSOnline -Force Import-module MSOnline -Force 
  • Conéctese a Microsoft Online a través de PowerShell y autéctese mediante una cuenta en la nube de Microsoft (p. ej.,admin.user@onmicrosoft.com)
Connect-MSOLService 
  • Compruebeque el dominio está configurado actualmente enAdministradoen Azure ejecutando el siguiente comando de PowerShell
Get-MsolDomain 

Federación de dominios 01

  • Utilice el siguiente código en un script de PowerShell para convertir este dominioFederadocambiando las variables para que se alineen con su entorno
$dom = "workspaces.wwco.net" # The fully qualified domain name verified within Azure $fedBrandName = "CitrixWorkspaceSAMLIdP" # A name to help remember the configuration purpose $uri = "https://app.netscalergateway.net/ngs/[entityID]/saml/login?APPID=[APPID]" # The Login URL from the Office365 app configuration $logoffuri = "https://app.netscalergateway.net/cgi/logout" # Standard entry for all. Do not change $cert = New-Object System.Security.Cryptography.X509Certificates.X509Certificate2("") # Path to the downloaded certificate file from Office 365 app configuration (e.g., C:\temp\filename.crt) $certData = [system.convert]::tobase64string($cert.rawdata) $IssuerUri = "//m.giftsix.com/[entityID]" # The entityID taken from the Office365 app configuration SAML Metadata file Set-MsolDomainAuthentication ` -DomainName $dom ` –federationBrandName $fedBrandName ` -Authentication Federated ` -PassiveLogOnUri $uri ` -LogOffUri $logoffuri ` -SigningCertificate $certData ` -IssuerUri $IssuerUri ` -PreferredAuthenticationProtocol SAMLP To suppress an MFA authentication request when the user has already entered the MFA during user authentication to Citrix Workspace, use the following command: Set-MsolDomainAuthentication ` -DomainName $dom ` –federationBrandName $fedBrandName ` -Authentication Federated ` -PassiveLogOnUri $uri ` -LogOffUri $logoffuri ` -SigningCertificate $certData ` -IssuerUri $IssuerUri ` -PreferredAuthenticationProtocol SAMLP ` -SupportsMfa $true 
  • Compruebeque el dominio está configurado actualmente enFederadoen Azure ejecutando el siguiente comando de PowerShell
Get-MsolDomain 

Federación de dominios 02

  • Compruebela configuración de federación en Azure ejecutando el siguiente comando de PowerShell
Get-MsolDomainFederationSettings -DomainName $dom 

Federación de dominios 03

Nota

Si es necesario eliminar la configuración de la federación, ejecute el siguiente comando de PowerShell:
Set-MsolDomainAuthentication -DomainName $dom -Authentication Managed

Validar

Validación iniciada por IDP

  • Inicie sesión en Citrix Workspace como usuario
  • Seleccione la aplicación Office365.
  • Observe la URL para verla redirigirse brevemente a través de Azure
  • El portal de Office365 se inicia correctamente

Validación iniciada por SP

  • Iniciar un explorador
  • Vaya a la URL definida por la empresa para la aplicación SaaS
  • El explorador web redirige a Azure Active Directory y, a continuación, a Citrix Workspace para la autenticación.
  • Una vez que el usuario se autentica con el directorio de usuario principal, la aplicación SaaS se inicia con Citrix proporcionando inicio de sesión único

Definir directivas de filtrado de sitios web

Citrix Secure Private Access ofrece filtros de sitios web en aplicaciones web y SaaS para ayudar a proteger a los usuarios de los ataques de suplantación de identidad. A continuación se muestra cómo configurar directivas de filtrado de sitios web.

  • Desde Citrix Cloud,administredentro del mosaico Secure Private Access

Citrix Secure Private Access 1

  • Si se siguió esta guía, los pasosConfigurar la autenticación de usuario finalyConfigurar el acceso del usuario final a SaaS, aplicaciones web y virtualesestán completos. SeleccioneAjustes.
  • Cambie a la fichaFiltrado web.
  • SeleccioneModificar
  • Habilitarla opciónFiltrar categorías de sitios web
  • En el cuadroCategorías bloqueadas, seleccionaAgregar
  • Seleccione las categorías para impedir que los usuarios accedan

Acceso privado seguro 2 de Citrix

  • Cuando se seleccionan todas las categorías aplicables, seleccioneAgregar

Citrix Secure Private Access 3

  • Haga lo mismo para las categorías permitidas
  • Haga lo mismo para las categorías redirigidas. Estas categorías se redirigen a una instancia de Secure Browser
  • Si es necesario, los administradores pueden filtrar las acciones denegadas, permitidas y redirigidas para URL específicas siguiendo el mismo proceso que se utiliza para definir las categorías. Las URL de sitios web tienen prioridad sobre las categorías.

Validar la configuración

Validación iniciada por IDP

  • Inicie sesión en Citrix Workspace como usuario
  • Seleccione Office365.
    Si la seguridad mejorada está inhabilitada, la aplicación se inicia en el explorador web local. De lo contrario, se utilizará el navegador empresarial.
  • El usuario inicia sesión automáticamente en la aplicación
  • Se aplican las directivas de seguridad mejoradas adecuadas
  • Si está configurado, seleccione una URL dentro de la aplicación SaaS que se encuentre en las categorías bloqueadas, permitidas y redirigidas
  • Si está configurado, seleccione una URL dentro de la aplicación SaaS que esté en las URL bloqueadas, permitidas y redirigidas
  • La aplicación SaaS se inicia con éxito

Validación iniciada por SP

  • Iniciar un explorador
  • Vaya al sitio web deOffice 365y seleccioneIniciar sesión
  • Introduzca el nombre de usuario.
  • El explorador redirige el explorador a Citrix Workspace para la autenticación
  • Una vez que el usuario se haya autenticado en el directorio de usuarios principal, Office365 se inicia en el explorador web local si la seguridad mejorada está inhabilitada.
    Si la seguridad mejorada está habilitada, una instancia de Secure Browser inicia Office365.

Dominios relacionados con Microsoft 365

Hay un campo de dominio relacionado disponible al crear una nueva aplicación en Citrix Secure Private Service. Las directivas de seguridad mejoradas utilizan estos dominios relacionados para determinar cuándo aplicar la directiva.

La siguiente lista son los dominios actuales asociados a las aplicaciones de Microsoft 365.

*Nota:Estos dominios pueden cambiar en cualquier momento*

  • *.office.com
  • *.office365.com
  • *.sharepoint.com
  • *.live.com
  • *.onenote.com
  • *.microsoft.com
  • *.powerbi.com
  • *.dynamics.com
  • *.microsoftstream.com
  • *.powerapps.com
  • *.yammer.com
  • *.windowsazure.com
  • *.msauth.net
  • *.msauthimages.net
  • *.msocdn.com
  • *.microsoftonline.com
  • *.windows.net
  • *.microsoftonline-p.com
  • *.akamaihd.net
  • *.sharepointonline.com
  • *.officescriptsservice.com
  • *.live.net
  • *.office.net
  • *.msftauth.net

Aplicaciones de Microsoft 365

Supongamos que es preferible lanzar una aplicación específica de Microsoft 365 (Word, PowerPoint o Excel) en lugar del portal de Microsoft 365. En ese caso, el administrador debe crear una instancia de aplicación independiente dentro de Citrix Secure Private Access Service para cada aplicación. Cada aplicación tiene una URL única, que debe incluir el valor correcto para el dominio federado configurado en esta guía. La entrada de dominio federado informa a Azure para redirigir a la configuración correcta del dominio federado.

*Nota:变窄iniciado为什么国内流离失所者没有respeta El estado de retransmisión. Usa el flujo iniciado por el SP para llegar directamente a la aplicación.*

  • Palabra:https://login.microsoftonline.com/login.srf?wa=wsignin1%2E0&rver=6%2E1%2E6206%2E0&wreply=https%3A%2F%2Fwww.office.com%2Flaunch%2FWord%3Fauth%3D2&whr=Dominio federado
  • PowerPoint:https://login.microsoftonline.com/login.srf?wa=wsignin1%2E0&rver=6%2E1%2E6206%2E0&wreply=https%3A%2F%2Fwww.office.com%2Flaunch%2Fpowerpoint%3Fauth%3D2&whr=Dominio federado
  • Excel:https://login.microsoftonline.com/login.srf?wa=wsignin1%2E0&rver=6%2E1%2E6206%2E0&wreply=https%3A%2F%2Fwww.office.com%2Flaunch%2FExcel%3Fauth%3D2&whr=Dominio federado
  • CRM/Dynamics Online:https:// <租户> .crm.dynamics.com/ ? whr =Dominio federado
  • OneDrive para empresas:https://login.microsoftonline.com/login.srf?wa=wsignin1%2E0&rver=6%2E1%2E6206%2E0&wreply=https%3A%2F%2F-my.sharepoint.com%2F&whr=Dominio federado
  • Calendario de Outlook:https://outlook.office.com/owa/?realm=Dominio federado&path=/calendar/view/Month
  • Outlook Web Access a Exchange Online:https://outlook.com/owa/Dominio federado
  • SharePoint Online:https://login.microsoftonline.com/login.srf?wa=wsignin1%2E0&rver=6%2E1%2E6206%2E0&wreply=https%3A%2F%2F.sharepoint.com%2F&whr=Dominio federado
  • Equipos:https://login.microsoftonline.com/common/oauth2/authorize?client_id=cc15fd57-2c6c-4117-a88c-83b1d56b4bbe&response_mode=form_post&response_type=code+id_token&scope=openid+profile&redirect_uri=https%3a%2f%2fteams.microsoft.com%2f&domain_hint=Dominio federado

Manténgase conectado

En la configuración predeterminada, Azure Active Directory muestra un cuadro de diálogo durante el proceso de inicio de sesión que permite a los usuarios seguir iniciando sesión.

Inicio de sesión persistente 01

Esta es una configuración de Azure que se puede cambiar fácilmente haciendo lo siguiente:

  • En Azure, seleccioneAzure Active Directory
  • Seleccionarmarca de empresa
  • Seleccione la configuración regional habilitada
  • En el panel Modificar marca de empresa, seleccioneNoen laopción Mostrar para seguir iniciando sesión.

Inicio de sesión persistente 01

  • SeleccioneGuardar

Solución de problemas

La cuenta de usuario no existe en el directorio

Al intentar iniciar Microsoft 365, es posible que el usuario reciba el siguiente error:
AADSTS51004: The user account "account name" does not exist in the "GUID" directory. To sign into this application, the account must be added to the directory.

Solución de problemas de cuentas de usuario 01

Las siguientes son sugerencias sobre cómo resolver este problema:

  • Compruebeque el usuario tenga licencia para usar Microsoft 365 en la consola de administración de Microsoft 365.
  • Compruebeque la dirección de correo electrónico identificada en el error coincida con el directorio de usuarios principal, Azure Active Directory y Microsoft 365.
  • Compruebeque el atributoimmutableIdesté establecido en el objeto de usuario.(Este no es el caso en entornos de AAD puros)
    immutableIdse puede calcular y configurar fácilmente mediante los siguientes comandos de PowerShell:

    $userUPN="john.doh@company.com" #change the userPricipalName before executing Install-Module AzureAD -Force Import-Module AzureAD -Force Install-Module MSOnline -Force Import-module MSOnline -Force Connect-MsolService $userObjectID=(Get-MsolUser -UserPrincipalName $userUPN).objectId $userImmutableId=[System.Convert]::ToBase64String([System.Guid]::New($userObjectID).ToByteArray()) Set-MsolUser -UserPrincipalName $userUPN -ImmutableId $userImmutableId 

Objeto Dominio de Federación

Durante la validación, un usuario puede recibir el siguiente error:
AADSTS50107: The requested federation realm object 'https:///adfs/services/trust' does not exist.

Solución de problemas del reino de federación 01

Esto suele deberse a que el dominio no se verifica o se ha federado correctamente. Revise las siguientes secciones de la guía de PoC:

Falla de directivas de seguridad mejoradas

Los usuarios pueden experimentar un error en la directiva de seguridad mejorada (marca de agua, impresión o acceso al portapapeles). Normalmente, esto sucede porque la aplicación SaaS utiliza varios nombres de dominio. Dentro de los ajustes de configuración de la aplicación SaaS, había una entrada paraDominios Relacionados.

Configurar la aplicación SaaS 02

Las directivas de seguridad mejoradas se aplican a los dominios relacionados. La secciónDominios relacionados con Microsoft 365de esta guía de PoC contiene el conjunto inicial de dominios relacionados, que Microsoft puede cambiar en cualquier momento.

Aún es necesario agregar un dominio relacionado si las directivas de seguridad mejoradas no funcionan en determinadas secciones de la aplicación. Para identificar nombres de dominio que faltan, un administrador puede acceder a la aplicación SaaS con un explorador local y hacer lo siguiente:

  • Vaya a la sección de la aplicación en la que fallan las directivas
  • En Google Chrome y Microsoft Edge (versión Chromium), selecciona los tres puntos en la parte superior derecha del explorador para mostrar una pantalla de menú.
  • SeleccioneMás herramientas.
  • Seleccionarherramientas de desarrollador
  • Dentro de las herramientas de desarrollador, seleccioneFuentes. Proporciona una lista de nombres de dominio de acceso para esa sección de la aplicación. Para habilitar las directivas de seguridad mejoradas para esta parte de la aplicación, esos nombres de dominio deben introducirse en el campodominios relacionadosdentro de la configuración de la aplicación. Los dominios relacionados se agregan como los siguientes*.domain.com

Solución de problemas de seguridad mejorada 01