IPs de Microsoft y alerta “Anomalous Token” en Azure AD: cómo interpretarlas y mitigar riesgos

¿Te sorprende ver inicios de sesión de tu cuenta corporativa que parecen salir desde la propia red de Microsoft? La alerta “Anomalous Token” asociada a las IP 51.140.177.153 y 52.171.132.174 no significa, por sí misma, que tu identidad haya sido comprometida; normalmente señala un flujo técnico interno de Azure AD. A continuación encontrarás una guía exhaustiva para entender la causa, confirmar que no hay intrusión y ajustar tus políticas para eliminar falsos positivos sin perder visibilidad real de riesgo.

Índice

Contexto de las direcciones IP utilizadas por Microsoft

Microsoft mantiene una red perimetral global distribuida en docenas de regiones. Entre los bloques más empleados se encuentran los rangos 51.140.0.0/16 y 52.171.128.0/17, ambos reservados en el ARIN como parte de la infraestructura de Azure y de servicios como Azure Front Door, Azure AD, Exchange Online, SharePoint Online y Teams. Cuando un usuario se autentica, su token puede renovarse silenciosamente desde la región perimetral más cercana a su geolocalización o a la del centro de datos que aloja el servicio solicitado.

Por tanto, es esperable que aparezcan conexiones cuya fuente no coincide con la IP pública de la oficina o del proveedor móvil del usuario. La lógica de proximidad de red, los balances de carga y el filtrado inteligente de tráfico (Smart Routing) hacen que el endpoint más rápido sea, en ocasiones, un reverse proxy de Microsoft y no el centro de datos regional donde se originó la sesión inicial.

Cómo interpreta Azure AD la señal “Anomalous Token”

La señal se basa en algoritmos de Identity Protection que vigilan la vida útil del Access Token y del Refresh Token. Estos son los detonantes típicos:

  • Reutilización inusual del token. El mismo token aparece desde un rango de IP, un ASN o un agente de usuario que difiere de la heurística histórica del usuario en un lapso reducido (minutos u horas).
  • Cambios en la ruta de red. Durante un proceso de single sign‑on (SSO) o en la actualización automática del token (silent token refresh), el front‑end de Microsoft puede intercambiar el token con un servicio de backend, provocando que la IP de origen cambie repentinamente.
  • Análisis de reputación. Si la IP pertenece a Microsoft, la reputación de origen es alta, pero el sistema aun así la marca como anómala por no coincidir con la huella previa del dispositivo.

Esta combinación de factores dispara la alerta para que los administradores la revisen; sin embargo, el riesgo se evalúa como “Bajo” o “Informativo” en la mayoría de los casos, salvo que se detecte simultáneamente malware, manipulación del dispositivo o intento de MFA bypass.

Análisis paso a paso para confirmar legitimidad

Revisar detalles del evento en el portal de Azure AD

  1. Azure AD → Sign‑in logs. Filtra por el User Principal Name (UPN) y localiza la entrada etiquetada como “Anomalous Token”.
  2. Token issuer. Comprueba que el emisor sea https://sts.windows.net/{tenantID}/ y que el token type coincida con “primary refresh token” o “access token”.
  3. Device ID & Session ID. Verifica que coincidan con la sesión legítima del dispositivo del usuario. Cuando la sesión se origina en Outlook Web o Teams, estos valores son estables y permiten correlacionar eventos.
  4. Client app. Observa si el evento procede de “Mobile apps and desktop clients” o de “Browser”; en escenarios de SSO moderno, el agente puede alternar.
  5. MFA detail. Asegúrate de que el estado sea “satisfied” o “not required” según tu política; en una intrusión aparecería normalmente “failed” o “denied”.

Correlacionar la hora con la actividad del usuario

Pregunta al usuario implicado si, en ese momento, realizó alguna de estas acciones:

  • Abrir Outlook Web desde un bookmark o desde el lanzador de Microsoft 365
  • Firmar un documento en SharePoint/OneDrive que invoque la API de Graph
  • Reabrir Teams tras volver el portátil del modo de suspensión

Todos esos flujos disparan renovaciones del token en segundo plano.

Verificar que la IP pertenece a Microsoft

Microsoft publica JSON feeds actualizados de rangos IP. Aunque no sea recomendable incrustar todo el feed en tu firewall, basta con confirmar que 51.140.177.153 pertenece al bloque 51.140.0.0/16 y que 52.171.132.174 se encuentra dentro de 52.171.128.0/17. Una búsqueda rápida en herramientas públicas de WHOIS mostrará que el nombre de la organización es “Microsoft Corporation”. Si ambos checks son afirmativos, la fuente es de confianza alta.

Descartar superposición con alertas de endpoint

En organizaciones con Microsoft Defender for Endpoint o soluciones de EDR de terceros, comprueba que:

  • No exista correlación con procesos maliciosos o fichero sospechoso en el dispositivo.
  • No se hayan detectado cambios de privilegios o políticas de seguridad locales.

La ausencia de indicios host‑based solidifica la hipótesis de evento legítimo.

Estrategias para reducir falsos positivos y mejorar la postura de seguridad

RecomendaciónBeneficioConsideraciones
Habilitar MFA obligatoria y políticas de Conditional Access basadas en riesgo, ubicación y dispositivo.Bloquea el uso malicioso de tokens robados incluso si las IP coinciden con rangos de Microsoft.Requiere licencias Azure AD Premium P1/P2; puede incrementar prompts si no se optimiza por grupos.
Etiquetar las IP perimetrales de Microsoft como “trusted network location”.Reduce alertas repetitivas en Identity Protection para flujos conocidos.No aplicar la etiqueta a todos los rangos globales; limítala a los bloques observados con frecuencia.
Auditar periódicamente la vida útil de Refresh Tokens.Limita la ventana en que un token robado puede reutilizarse.Equilibrar seguridad y experiencia de usuario; los dispositivos móviles pueden requerir sesiones más largas.
Revocar sesiones al cambiar credenciales o al salir un empleado.Fuerza a expirar tokens persistentes e invalida solicitudes posteriores desde IP sospechosas.Automatizar con PowerShell o Graph API para alta rotación de personal.

Preguntas frecuentes (FAQ)

¿Debería bloquear todas las IP de Microsoft para obligar a que coincidan con mi rango corporativo?

No. Bloquearlas impediría que servicios como Exchange Online funcionen correctamente. Mejor aplica reglas de acceso condicional y verificación de riesgo.

¿La alerta puede indicar un ataque man‑in‑the‑browser?

Es poco probable sin señales adicionales de comportamiento malicioso. Necesitarías también fallos en MFA, creación de reglas sospechosas en la bandeja de entrada o cambios de contraseñas inesperados.

¿Qué diferencia hay entre “Anomalous Token” y “Suspicious Inbox Rule”?

“Suspicious Inbox Rule” apunta a cambios en Exchange Online que alteran el flujo del correo y suele indicar compromiso de cuenta; “Anomalous Token” se centra en el vector de autenticación, no en la actividad posterior.

¿Por qué la alerta aparece solo en algunos usuarios y no en todos?

Cada cuenta tiene una baseline de comportamiento: dispositivo, ubicación, horario y aplicaciones. Los umbrales se adaptan a la actividad histórica de cada identidad.

Ejemplo de playbook de respuesta

  1. Clasificar la alerta. Riesgo bajo → monitorización; riesgo alto → actuar.
  2. Confirmar IP en rango Microsoft. WHOIS o feed oficial.
  3. Validar coincidencia de dispositivo. Si no coincide, aumentar urgencia.
  4. Evaluar MFA. Si el intento saltó MFA, bloquear y resetear credenciales.
  5. Documentar la decisión. Cierra la alerta con comentario “evento legítimo por silent token refresh” o abre incidente si procede.

Conclusión

La marca “Anomalous Token” en Azure AD no es sinónimo de intrusión. En la mayoría de escenarios, las IP identificadas pertenecen a la propia red perimetral de Microsoft y reflejan renovaciones normales de tokens realizadas por back‑end services. La clave está en verificar rápidamente los detalles del evento y correlacionar con la actividad del usuario. Con una estrategia de MFA bien aplicada y un uso coherente de políticas de acceso condicional, la organización puede confiar en que estas alertas continuarán protegiendo frente a amenazas reales sin saturar al equipo de operaciones con falsos positivos.

Índice