¡Prepárese para adentrarse en un mundo donde los peligros cibernéticos acechan en cada esquina! En el panorama global actual, las amenazas y los ciberataques están en aumento, dejando a las empresas más expuestas que nunca a posibles incidentes de seguridad. Los atacantes acechan los puntos más débiles de las organizaciones, escalando astutamente hacia los activos más valiosos. ¿La solución? Ya no basta con proteger áreas individuales como el correo electrónico o los equipos. Le invitamos a descubrir un enfoque integral y único que abarca desde la identidad hasta los equipos, aplicaciones y la compleja infraestructura híbrida o en la nube. ¡Es hora de tomar medidas contra la tormenta cibernética que se avecina!
Microsoft Defender para Office 365 es un servicio de filtrado de correo electrónico basado en la nube que ayuda a proteger su organización frente a amenazas avanzadas a las herramientas de correo electrónico y colaboración, como suplantación de identidad (phishing), peligro de correo electrónico empresarial y ataques de malware. Defender para Office 365 también proporciona funcionalidades de investigación, búsqueda y corrección para ayudar a los equipos de seguridad a identificar, priorizar, investigar y responder a amenazas de forma eficaz.
Las siguientes son las formas principales de usar Defender para Office 365 para la protección de mensajes:
- En un escenario de solo filtrado de Defender para Office 365, Defender para Office 365 proporciona protección de correo electrónico basada en la nube para el entorno de Exchange Server local o cualquier otra solución de correo electrónico SMTP local.
- Defender para Office 365 se pueden habilitar para proteger Exchange Online buzones hospedados en la nube. Para más información sobre Exchange Online.
- En una implementación híbrida, Defender para Office 365 se puede configurar para proteger el entorno de mensajería y controlar el enrutamiento de correo cuando se tiene una combinación de buzones locales y en la nube con Exchange Online Protection para el filtrado de correo electrónico entrante.
Disponibilidad de características
En la tabla siguiente se enumeran las principales características de Microsoft Defender para Office 365 disponibles en todos los planes. Se aplican ciertas advertencias:
Para cubrir esta necesidad, Microsoft ha consolidado sus productos de protección contra amenazas bajo la marca Microsoft Defender, un conjunto de soluciones de seguridad que previenen, detectan y responden a amenazas avanzadas. Microsoft Defender se divide en dos familias:
Microsoft 365 Defender para entornos de usuario final, es un conjunto integrado de soluciones que previenen, detectan y responden a amenazas y ataques sofisticados en identidades, equipos, aplicaciones en la nube, correo electrónico y documentos.
Azure Defender para infraestructuras híbridas y en la nube, es una evolución de las capacidades de protección contra amenazas de Azure Security Center que protege infraestructuras híbridas y en la nube ofreciendo capacidades para proteger cargas de trabajo híbridas y de múltiples nubes, incluidas máquinas virtuales, bases de datos, contenedores e IoT.
En este artículo os vamos a explicar en detalle Microsoft 365 Defender y en los próximos días, publicaremos un nuevo post en que profundizaremos sobre Azure Defender.
Identidades: A través de Microsoft Defender for Identity (anteriormente Azure Advanced Threat Protection) y Azure Active Directory que administran y protegen identidades híbridas, y simplifica el acceso de empleados. Microsoft defender for Identity usa señales de Active Directory para identificar, detectar e investigar amenazas avanzadas, identidades en peligro y acciones indirectas dañinas dirigidas a la organización.
Dispositivos: A través de Microsoft Defender for Endpoint (anteriormente Microsoft Defender Advanced Threat Protection), una plataforma que combina la tecnología de Windows 10 y el servicio en la nube de Azure para ofrecer a las empresas protección preventiva, detección posterior a la infracción, investigación automatizada y respuesta frente amenazas avanzadas en sus redes.
Correo electrónico y documentos: A través de Microsoft Defender for Office 365 (anteriormente Office 365 Advanced Threat Protection), protege a tu organización frente a amenazas malintencionadas que plantean mensajes de correo electrónico, vínculos (URL) y herramientas de colaboración.
Aplicaciones: A través de Microsoft Cloud App Security, una solución completa de SaaS que proporciona a los departamentos IT visibilidad y control sobre las aplicaciones en la nube que usan los usuarios de tu organización (las permitidas y las no permitidas).
Con esta solución integrada, los equipos de seguridad pueden unir señales de amenazas que reciben cada uno de los productos y determinar el alcance completo y el impacto de una amenaza; cómo entró en el entorno, qué se ha visto afectado (incluidas las identidades, los dispositivos y buzones de correo infectados) y cómo afecta a nivel general a la empresa. Asimismo, realiza acciones automáticas para evitar y detener ataques y autocorregir los buzones, equipos y las identidades de los usuarios afectados.
¿Cómo se licencia?
Cualquiera de estas licencias le da acceso a las características de Microsoft 365 defender en el centro de seguridad de Microsoft 365 sin coste adicional:
- Microsoft 365 E5
- Seguridad de Microsoft 365 E5
- Windows 10 Enterprise E5
- Enterprise Mobility + Security (EMS) E5
- Office 365 E5
- Microsoft Defender for Endpoint (anteriormente Microsoft Defender Advanced Threat Protection)
- Microsoft Defender for Identity (anteriormente Azure Advanced Threat Protection)
- Microsoft Cloud App Security
- Plan 2 de Microsoft Defender for Office 365 (anteriormente Office 365 Advanced Threat Protection)
- El panorama actual obliga a las empresas a estar protegidas frente a las amenazas de seguridad y a ser capaces de detectar y responder rápidamente a éstas. Por ese motivo, Microsoft 365 Defender es la mejor solución, su potente automatización detecta y detiene ataques y devolverá a tu organizació a un estado seguro.
Exigir el cumplimiento mediante Microsoft Defender para punto de conexión con acceso condicional en Intune
Puede integrar Microsoft Defender para punto de conexión con Microsoft Intune como una solución Mobile Threat Defense. Esta integración puede ayudarle a evitar infracciones de seguridad y a limitar el impacto que producirían en la organización.
Microsoft Defender for Endpoint funciona con dispositivos que ejecutan:
- Android
- iOS/iPadOS
- Windows 10
- Windows 11
- macOS
- Windows Server 2008 R2
- Windows Server 2012 R2
- Windows Server 2016
- Canal de Windows Server Semi-Annual Enterprise
- Windows Server 2019 y versiones posteriores
- Edición de Windows Server 2019 Core
- Windows Server 2022
Para que funcione correctamente, use las siguientes tareas de configuración de manera conjunta:
Establecer una conexión de servicio a servicio entre Intune y Microsoft Defender para punto de conexión. Esta conexión permite que Microsoft Defender para punto de conexión recopile datos sobre el riesgo de la máquina de los dispositivos compatibles que se administran con Intune.
Usar un perfil de configuración de dispositivo para incorporar dispositivos con Microsoft Defender para punto de conexión. Los dispositivos se incorporan para configurarlos y que se comuniquen con Microsoft Defender para punto de conexión y para proporcionar datos que ayuden a evaluar su nivel de riesgo.
Usar una directiva de cumplimiento de dispositivos para establecer el nivel de riesgo que quiere permitir. Microsoft Defender para punto de conexión notifica los niveles de riesgo. Los dispositivos que superan el nivel de riesgo permitido se identifican como no conformes.
Usar una directiva de acceso condicional para impedir que los usuarios accedan a los recursos corporativos desde dispositivos no conformes.
Al integrar Intune con Microsoft Defender para punto de conexión, puede aprovechar las ventajas de Microsoft Defender para la administración de vulnerabilidades de amenazas & (TVM) de puntos de conexión y usar Intune para corregir las debilidades de los puntos de conexión identificadas por TVM.
Ejemplo de uso de Microsoft Defender para punto de conexión con Intune
En el siguiente ejemplo se explica cómo funcionan conjuntamente estas soluciones para ayudar a proteger la organización. En este ejemplo, Microsoft Defender para punto de conexión e Intune ya están integrados.
Imagine que alguien envía datos adjuntos de Word con código insertado malintencionado a un usuario de la organización.
El usuario abre los datos adjuntos y habilita el contenido.
Se inicia un ataque con privilegios elevados y un atacante desde una máquina remota tiene derechos de administrador al dispositivo de la víctima.
Después, el atacante accede remotamente a otros dispositivos del usuario. Esta infracción de seguridad puede afectar a toda la organización.
Microsoft Defender para punto de conexión puede ayudar a resolver eventos de seguridad como el de este escenario.
En nuestro ejemplo, Microsoft Defender para punto de conexión detecta que el dispositivo ejecutó código anómalo, experimentó una elevación de privilegios de proceso, inyectó código malintencionado y emitió un shell remoto sospechoso.
En función de estas acciones del dispositivo, Microsoft Defender para punto de conexión clasifica el dispositivo como de alto riesgo e incluye un informe detallado de actividad sospechosa en el portal del Centro de seguridad de Microsoft Defender.
Puede integrar Microsoft Defender para punto de conexión con Microsoft Intune como una solución Mobile Threat Defense. Esta integración puede ayudarle a evitar infracciones de seguridad y a limitar el impacto que producirían en la organización.
Como tiene una directiva de cumplimiento de dispositivos de Intune para clasificar los dispositivos con un nivel de riesgo Medio o Alto como no conformes, el dispositivo en peligro se clasifica como no conforme. Esta clasificación permite que se inicie la directiva de acceso condicional y se bloquee el acceso a los recursos corporativos desde ese dispositivo.
Requisitos previos
Suscripciones:
Para usar Microsoft Defender para punto de conexión con Intune, debe tener las siguientes suscripciones:
Microsoft Defender para punto de conexión: esta suscripción le proporciona acceso a la Centro de seguridad de Microsoft Defender (Microsoft 365 Defender).
Para conocer las opciones de licencia de Defender para punto de conexión, consulte requisitos de licencias en Requisitos mínimos de Microsoft Defender para punto de conexión y Cómo configurar una suscripción de prueba de Microsoft 365 E5.
Microsoft Intune: una suscripción Microsoft Intune plan 1 proporciona acceso a Intune y al centro de administración de Microsoft Intune.
Para ver las opciones de licencia de Intune, consulte licencias de Microsoft Intune.
Dispositivos administrados con Intune:
Las siguientes plataformas son compatibles con Intune con Microsoft Defender para punto de conexión:
Android
iOS/iPadOS
Windows 10/11 (unido a Azure Active Directory híbrido o unido a Azure Active Directory)
Para conocer los requisitos del sistema para Microsoft Defender para punto de conexión, consulte Requisitos mínimos para Microsoft Defender para punto de conexión.
Ahora, mostramos la topología de referencia que es recomendada para usar con Microsoft Defender:
Esperamos que le haya gustado el contenido de esta entrega, pronto estaremos informando sobre eventos y detalles para que conozca con nuestros especialistas, cómo puede utilizar estas soluciones. Sin embargo, como en cada ocasión, dejamos aquí un formulario por si desea ponerse en contacto con nosotros lo antes posible: