La Detección de riesgos de credenciales está disponible para organizaciones con un plan Dashlane Business Plus. Los administradores de los planes Dashlane Business pueden probar la función hasta el 15 de abril de 2025.
Pasar a Dashlane Business Plus
Tiempo estimado para completar: 20 minutos
Los administradores pueden usar la herramienta de gestión de datos maestros (MDM) Group Policy (GPO) para configurar la Detección de riesgos de credenciales en los navegadores de escritorio Google Chrome y Microsoft Edge gestionados por la empresa en Windows.
Nota: No puede usar Jamf en Windows o Intune y GPO en macOS.
Más información sobre la Detección de riesgos de credenciales
¿Qué es GPO?
¿Busca configurar la detección de riesgos en macOS usando Jamf?
¿Busca configurar la detección de riesgos en macOS usando Intune?
Aunque la Detección de riesgos de credenciales es más beneficiosa cuando se implementa en toda su organización, puede comenzar con un grupo más pequeño (o solo usted) durante la configuración y extenderlo a más empleados en cualquier momento. Para agregar más empleados, actualice los grupos incluidos en su política de Detección de riesgos de credenciales.
Agregar empleados a la política
Resumen del proceso
Prerrequisitos
Asegúrese de tener el acceso adecuado necesario para configurar la Detección de riesgos de credenciales:
- Acceso de administrador a una cuenta de Dashlane Business Plus
- Acceso de administrador a Group Policy (GPO) en Windows
- Permiso para implementar políticas en dispositivos usando GPO
Configurar la Detección de riesgos de credenciales en Windows usando GPO
La configuración de la Detección de riesgos implica cuatro pasos principales:
- Configurar la política de Detección de riesgos
- Confirmar que la política se aplicó correctamente
- Implementar la extensión de Dashlane
- Activar la Detección de riesgos
Si lo prefiere, vea el video paso a paso de Windows + GPO
Revisar los insights y tomar acción
Después de que se activa la Detección de riesgos de credenciales, cualquier contraseña en riesgo ingresada por los empleados en los navegadores de escritorio gestionados por la empresa se registrará en el Registro de actividad y se mostrará en la ficha Insights en la página de Detección de riesgos.
Cuando identifique a un empleado con prácticas de contraseñas riesgosas, puede invitarlo a su plan de Dashlane. Con Dashlane, pueden usar el generador de contraseñas para crear contraseñas fuertes y seguras y guardar sus credenciales de forma segura en una caja fuerte encriptada.
Más información sobre los insights de la Detección de riesgos
1: Configurar la política de Detección de riesgos
No omita este paso, incluso si ya ha implementado la extensión de Dashlane.
¿Qué pasa si la extensión ya ha sido implementada?
Debe implementar las políticas de Detección de riesgos de credenciales antes de implementar la extensión de Dashlane. Este orden asegura que la extensión se instale silenciosamente. Si no implementa las políticas en sus máquinas objetivo, se pedirá a sus empleados que inicien sesión en Dashlane en cada pantalla de ingreso. Si implementa la extensión antes de las políticas, los empleados podrían crear una cuenta personal antes de que se apliquen las políticas.
¿Qué es una implementación silenciosa?
Una "implementación silenciosa" de la extensión de navegador de Dashlane significa instalar la extensión en los navegadores de escritorio gestionados por la empresa de los empleados sin que se necesite ninguna interacción visible o necesaria por parte del empleado. Los administradores deben configurar la política del dispositivo gestionado antes de desplegar la Detección de riesgos de credenciales para evitar notificar inadvertidamente a los empleados acerca de Dashlane.
Nota: Si está implementando tanto en Chrome como en Edge, debe completar estos pasos para ambos navegadores.
En la consola de administración de Dashlane, inicie la configuración:
- Abrir la consola de administración de Dashlane
- Desde el menú, seleccione Detección de riesgos. En la página de Detección de riesgos, seleccione Iniciar configuración.
- Seleccione la ficha Política de grupo (GPO) y los navegadores a los que está desplegando. Asegúrese de que su selección es precisa antes de descargar los archivos XML para que su GPO se cree correctamente.
- En la sección Directrices de Windows, seleccione Descargar todos los archivos XML.
- En un servidor unido a un dominio, abra Gestión de políticas de grupo, haga clic con el botón derecho y seleccione Ejecutar como administrador. Va a crear un nuevo objeto de política
- Haga clic con el botón derecho en Objeto de política de grupo y seleccione Nuevo
- Puede nombrar a este nuevo GPO Política CRD y seleccionar OK
- Haga clic con el botón derecho en la Política CRD que creó y seleccione Editar
- Vaya a Configuración del usuario, Preferencias, Opciones de Windows, Registro
- Arrastre las plantillas .xml que descargó en la consola de administración y suéltelas en la ventana del Registro
- Seleccione Sí cuando se le pregunte si desea importar el documento pegado.
- Cierre el Editor de gestión de políticas de grupo
- De vuelta en la ventana de Gestión de políticas de grupo, haga clic con el botón derecho en su OU (unidad organizativa) desde la carpeta "Gestión de políticas de grupo" y seleccione Vincular una GPO existente.
- Seleccione Política CRD y OK
- Haga clic con el botón derecho en Política CRD en las carpetas Domínios y seleccione Forzado
Después de realizar estos pasos, el despliegue puede tardar hasta ocho horas, pero generalmente es más rápido.
2: Confirmar que la política se aplicó correctamente
Para asegurarse de que la monitorización proactiva de amenazas de la Detección de riesgos no alerte ni interrumpa a los empleados, debe esperar a que la política surta efecto en su MDM antes de desplegar la extensión de Dashlane en los dispositivos inscritos y activar la función.
Verifique que la política se aplicó:
- Utilizando un dispositivo que formaba parte del grupo al que se desplegó el script, vaya al Editor del Registro y seleccione las siguientes carpetas para Chrome y Edge:
HKEY_LOCAL_MACHINE > Software > Policies > Google > Chrome > 3rdparty > extensions
HKEY_LOCAL_MACHINE > Software > Policies > Microsoft > Edge > 3rdparty > extensions
- Verá una carpeta nombrada con el ID de la extensión de Dashlane. Dentro de esa carpeta, la carpeta policy contiene los valores reales de la política de Detección de riesgos.
En la consola de administración de Dashlane, confirme que se aplicó la política:
- En la página de Detección de riesgos, vaya al paso 2 y seleccione la casilla de confirmación.
- Seleccione Continuar.
3: Desplegar la extensión de Dashlane
Puede omitir este paso si ya ha desplegado la extensión anteriormente.
Debe desplegar las políticas de Detección de riesgos de credenciales antes de desplegar la extensión de Dashlane. Este orden asegura que la extensión se instale silenciosamente. Si no despliega las políticas en sus máquinas objetivo, se pedirá a sus empleados que inicien sesión en Dashlane en cada pantalla de ingreso. Si despliega la extensión antes que las políticas, los empleados podrían crear una cuenta personal antes de que se apliquen las políticas.
Regresar al paso 1 para desplegar la política
¿Qué pasa si la extensión ya ha sido desplegada?
Si está desplegando tanto en Chrome como en Edge, repita estos pasos para cada navegador.
Crear nueva política GPO
- Abra todas las carpetas dentro de Gestión de Políticas de Grupo hasta que vea la carpeta "Objetos de Política de Grupo". Haga clic con el botón derecho en esa carpeta y seleccione Nuevo.
- En la ventana emergente de Nuevo GPO, introduzca "DashlaneGPO" o "Extensión de Dashlane" para el Nombre y luego seleccione OK.
- Haga clic con el botón derecho en su OU desde la carpeta "Gestión de Políticas de Grupo" y seleccione Vincular una GPO existente. Por ejemplo, si el dominio es "dashlanenyc.com" y la OU es "Dashlane-Client", los ordenadores objetivo están en la carpeta "Dashlane-Client".
- En la ventana emergente de Seleccionar GPO, seleccione el "Dashlane-GPO" que creó y seleccione OK.
Descargue la plantilla y configure la extensión GPO en Chrome
- Descargue el archivo de plantilla “policy_templates.zip”
- Haga clic con el botón derecho en el archivo "policy_templates.zip" en Explorer, seleccione Renombrar, y renómbrelo a "chrome_policy_templates".
- Seleccione el archivo "chrome_policy_templates" que acaba de renombrar y luego seleccione Extraer todo.
- En la ventana emergente Seleccione un destino y extraiga los archivos , seleccione Examinar, seleccione su carpeta "Descargas", y seleccione Extraer.
- En la carpeta "Descargas", abra la carpeta "chrome_policy_templates" que acaba de extraer, y abra la carpeta "windows" dentro de ella.
- En la carpeta "windows", abra la carpeta "admx".
- Seleccione los dos archivos llamados "chrome.admx" y "google.admx", haga clic con el botón derecho en los dos archivos, y seleccione Copiar.
- Abra "C:/Windows" en una nueva ventana de Explorer, haga clic con el botón derecho en la carpeta "Definiciones de políticas", y seleccione Pegar.
- Vuelva a la carpeta "admx" de nuevo, abra la carpeta "en-US" dentro de esa, seleccione los dos archivos llamados "chrome.adml" y "google.adml", haga clic con el botón derecho en los dos archivos, y seleccione Copiar.
- Vuelva a la carpeta "Definiciones de políticas" de nuevo, haga clic con el botón derecho en la carpeta "en-US", y seleccione Pegar.
- Haga clic con el botón derecho en su OU desde la carpeta "Gestión de políticas de grupo", como lo hizo al principio de este artículo, y seleccione Editar.
- En el Editor de gestión de políticas de grupo, abra "Configuración del equipo", "Políticas", "Plantillas administrativas: definiciones de políticas (archivos ADMX) recuperadas del equipo local, "Google", "Google Chrome", y "Extensiones". Luego haga clic con el botón derecho en "Configurar la lista de aplicaciones y extensiones de instalación forzada" y seleccione Editar.
- En la ventana emergente Configurar la lista de aplicaciones y extensiones de instalación forzada, seleccione Habilitado, y seleccione Mostrar. En la ventana emergente Mostrar contenido, pegue
fdjamakpfbbddfjaooikfcpapjohcfmg;https://clients2.google.com/service/update2/crx
y seleccione Aceptar.
Descargue la plantilla y configure la extensión GPO en Edge
- Descargar Política de Windows 64-bit
- En la ventana emergente Descargar archivo de política de Microsoft Edge, seleccione Aceptar y descargar.
- Abra el archivo "MicrosoftEdgePolicyTemplates" que acaba de descargar en el Explorador y guárdelo en su carpeta de "Descargas".
- Seleccione el archivo "MicrosoftEdgePolicyTemplates" en su carpeta de "Descargas" y luego seleccione Extraer todo.
- En la ventana emergente Seleccione un destino y extraiga los archivos, seleccione Examinar, seleccione su carpeta de "Descargas" y seleccione Extraer.
- En la carpeta "Descargas", abra la carpeta "MicrosoftEdgePolicyTemplates" que acaba de extraer y abra la carpeta "windows" dentro de ella.
- En la carpeta "windows", abra la carpeta "admx".
- Seleccione los tres archivos llamados "msedge.admx", "msedgeupdate.admx" y "msdegewebview2.admx", haga clic con el botón derecho en los tres archivos y seleccione Copiar.
- Abra "C:/Windows" en una nueva ventana del Explorador, haga clic con el botón derecho en la carpeta "Definiciones de política" y seleccione Pegar.
- Vuelva a la carpeta "admx", abra la carpeta "en-US" dentro de ella, seleccione los tres archivos llamados "msedge.admx", "msedgeupdate.admx" y "msdegewebview2.admx", haga clic con el botón derecho en los tres archivos y seleccione Copiar.
- Vuelva a la carpeta "Definiciones de política", haga clic con el botón derecho en la carpeta "en-US" y seleccione Pegar.
- Haga clic con el botón derecho en su OU desde la carpeta "Gestión de políticas de grupo", como lo hizo al principio de este artículo, y seleccione Editar.
- En el Editor de gestión de políticas de grupo, abra "Configuración del equipo", "Políticas", "Plantillas administrativas: definiciones de políticas (archivos ADMX) recuperadas del equipo local, "Microsoft Edge" y "Extensiones". Luego haga clic con el botón derecho en "Controlar qué extensiones se instalan silenciosamente" y seleccione Editar.
- En la ventana emergente Configurar la lista de aplicaciones y extensiones de instalación forzada, seleccione Habilitado y seleccione Mostrar. En la ventana emergente Mostrar contenido, pegue
gehmmocbbkpblljhkekmfhjpfbkclbph
y seleccione Aceptar.
En la consola de administración de Dashlane:
- En la página de Detección de riesgos, regrese al paso 3 y seleccione Continuar.
4: Activar la Detección de riesgos
Active la Detección de riesgos para obtener información sobre el comportamiento de contraseñas riesgosas en los dispositivos de la empresa. Los registros de actividad asociados detallan al empleado y el sitio web al que se accedió, pero no incluyen la contraseña en sí.
En la consola de administración de Dashlane:
- En la página de Detección de riesgos, vaya al paso 4 y seleccione Activar.
Después de que la Detección de riesgos de credenciales esté activada, cualquier contraseña en riesgo ingresada por los empleados en los navegadores de escritorio administrados por la empresa se registrará en el Registro de actividad y se mostrará en la ficha Insights en la página de Detección de riesgos.
Cuando identifique a un empleado con prácticas de contraseñas riesgosas, puede invitarlo a su plan de Dashlane. Con Dashlane, pueden usar el generador de contraseñas para crear contraseñas fuertes y seguras y guardar sus credenciales de forma segura en una caja fuerte encriptada.
Más información sobre los insights de la Detección de riesgos
Vea el video de configuración de Windows + GPO
Puede ver un video paso a paso de la configuración de Windows + GPO. Active el sonido para escuchar la voz en off.
Si tiene algún problema para activar esta función, por favor contacte a nuestro equipo de asistencia técnica.
Contacte a un agente a través de la consola de administración
Chatee con nuestro bot
Preguntas comunes
La extensión de Dashlane ya ha sido desplegada a todos los miembros. ¿Cómo puedo activar la Detección de riesgos de credenciales?
Si la extensión ya ha sido desplegada y desea activar la Detección de riesgos de credenciales para los empleados existentes, puede omitir los pasos 2 y 3 en la guía de configuración. Puede activar la función después de desplegar la política de Detección de riesgos de credenciales.
¿Qué es el GPO de Microsoft?
Un Objeto de Política de Grupo (GPO) es una colección virtual de configuraciones de políticas. Las configuraciones de la Política de Grupo están contenidas en un GPO. Un GPO puede representar configuraciones de políticas en el sistema de archivos y en el Active Directory.