Estrategias de Seguridad para Microsoft 365

Abr 18, 2022 | Uncategorized

Microsoft 365 es una potente solución de productividad empresarial basada en la nube. Sin embargo, el uso de Microsoft 365 y sus herramientas de colaboración y productividad basadas en la nube, la infraestructura de correo electrónico y otros componentes pueden exponer a las organizaciones a riesgos de seguridad. Seguridad para Microsoft 365

Estrategia I: Seguridad del correo electrónico Seguridad para Microsoft 365

¿Qué tan bien protege Microsoft 365 a mi organización de las amenazas basadas en el correo electrónico, como el phishing, el malware, la suplantación de identidad y los ataques de compromiso de correo electrónico empresarial (BEC)?

Según Gartner, el 71 % de las empresas usaba servicios de correo electrónico en la nube o en la nube híbrida en 2020.3,4 Mientras tanto, el correo electrónico sigue siendo un vector de amenaza principal para los malos actores con indicadores que apuntan a un empeoramiento del riesgo.

En el Informe de investigaciones de violación de datos de 2021 de Verizon, el phishing como porcentaje de las violaciones aumentó a un asombroso 36 %, frente al 25 % del año anterior. El uso de “tergiversación” o suplantación de identidad en incidentes relacionados con la ingeniería social se multiplicó por 15. Y la participación del ransomware en las infracciones se duplicó con creces hasta el 10 %.5 Los equipos de TI y de seguridad de TI deben analizar de nuevo sus soluciones de seguridad de correo electrónico actuales para validar su eficacia. Seguridad para Microsoft 365

Aunque Microsoft ofrece varias opciones de seguridad para fortalecer Microsoft 365, las pruebas independientes muestran que Microsoft 365 Exchange Online Protection (EOP) y Advanced Threat Protection (ahora llamado Microsoft 365 Defender) tienen un desempeño deficiente en comparación con las soluciones de otros proveedores. De hecho, las pruebas realizadas por SE Labs mostraron que las herramientas de seguridad nativas de Microsoft 365 obtuvieron una calificación de precisión total del 29 % (EOP) y del 28 % (Defender), lo que le otorgó a Microsoft 365 una calificación “C”.

Seguridad para Microsoft 365
Seguridad para Microsoft 365

Estrategia II: Gestión de Identidad y Acceso

¿Las personas que acceden a Microsoft 365 son mis empleados y usan dispositivos que cumplen con nuestras políticas de seguridad?

El robo de credenciales sigue siendo un objetivo principal para las amenazas actores porque proporciona a los ciberdelincuentes la capacidad de acceder a entornos bajo la apariencia de usuarios legitimos. De hecho, el 58% de todas las infracciones analizadas en Verizon 2021 El informe de investigaciones de violación de datos resultó en una credencial robo.7 De las infracciones causadas más especificamente por acciones, esta cifra asciende al 85%.8 Todo ello hace que la uso de nombres de usuario y contraseñas para la identidad y el acceso administración sumamente inadecuada para hacer frente a estos riesgos. En cambio, un enfoque múltiple se vuelve critico.

Este proceso debe comenzar con la integración de nubes externas con el servicio de directorio de la organización para garantizar una fuente única de información para quién obtiene acceso. Más allá de eso,lo ideal es que los usuarios se verifiquen a través de una fuerte autenticación multifactor (MFA) y un registro de actividad AMF requiere un segundo paso (por ejemplo, un token suave o duro) para verificar identidad. El registro de actividad utiliza el aprendizaje automático para analizar inicios de sesión anteriores de usuarios específicos y detectar anomalias como diferencias en la hora del dia y los tipos de datos a los que se accede.

Como mínimo, considere usar la autenticación básica de dos pasos que se encuentra en Microsoft 365. Sin embargo, dado el desafio de administrar la identidad y el acceso en la red y en cada nube, muchas organizaciones utilizan soluciones de administración de identidad y acceso más sólidas que funcionan en todos los entornos como así como proporcionar métodos más fuertes (y a menudo más fáciles) de MFA. Cada vez más, las organizaciones aprovechan la gestión de acceso e identidad como servicio (IDaaS), con la autenticación como la función más importante. La gestión de dispositivos también es clave

Estrategia III: Seguridad de aplicaciones y dato

¿Mi implementación de Microsoft 365 incluye datos confidenciales y quién accede a ellos?

Según Blissfully, las organizaciones medianas usan en promedio 185 aplicaciones de software como servicio (SaaS) en sus organizaciones, mientras que las aplicaciones SaaS se batieron en un asombroso 58 % en dos años. Mientras tanto, las empresas usan en promedio 288 aplicaciones SaaS con un 60 % de abandono durante el mismo período.9 Reconociendo la naturaleza dinámica del uso de aplicaciones SaaS en las organizaciones, rápidamente se hace evidente por qué es valioso un mecanismo único para identificar y proteger datos en múltiples aplicaciones en la nube. Y es una ventaja cuando se integra con controles de datos en las instalaciones para una aplicación uniforme y generación de informes consolidados.

Information Rights Management en Microsoft 365 es en realidad un buen comienzo, con plantillas e informes de políticas de prevención de pérdida de datos (DLP) en el Centro de seguridad y cumplimiento. Esto protege su entorno de Microsoft 365. Sin embargo, sus datos residen no solo en la suite de Microsoft, sino también en su red local y en otras nubes. Para proteger todos estos datos, necesitamos saber dónde están e identificar su tipo. Esto también es necesario para el cumplimiento de las normas y reglamentos sobre algunos tipos de datos.

Ahí es donde entran en juego los agentes de seguridad de acceso a la nube (CASB). Como señala Gartner, “los CASB brindan una ubicación central para la política y el gobierno simultáneamente en múltiples servicios en la nube y visibilidad granular y control sobre las actividades del usuario y los datos confidenciales tanto dentro como fuera de la empresa. perímetro, incluido el acceso de nube a nube.”10

Los productos de agente de seguridad de acceso a la nube (CASB) brindan protección crítica a los empleados, los entornos corporativos y los datos cuando se usan aplicaciones SaaS, especialmente en un mundo posterior a la COVID-19.

Una solución CASB eficaz puede proporcionar:

  • Visibilidad: Comprender el uso de aplicaciones SaaS autorizadas y no autorizadas.
  • Seguridad de datos: extienda las políticas de seguridad centradas en datos a la nube y proteja datos valiosos e intelectuales.
  • Protección contra amenazas: identifique y aborde la actividad riesgosa y los datos en riesgo.
  • Cumplimiento: asegúrese de que el uso de SaaS se alinee con los requisitos de la política de cumplimiento corporativo.

Las empresas que utilizan las soluciones CASB también experimentaron un valor comercial adicional, como una colaboración mejorada y una mayor productividad de los empleados, un tiempo de comercialización más rápido debido a la capacidad de lanzar nuevos productos más rápidamente y un crecimiento comercial más sólido.11 Todos estos beneficios significan que es fundamental para las organizaciones que utilizan Microsoft 365 considerar las soluciones CASB en el contexto más amplio de la estrategia general de seguridad de aplicaciones y uso de SaaS de su organización.

Si deseas que tu empresa cuentes con expertos que te puedan asesorar para aplicar alguna de las estrategias de seguridad para Microsoft 365, haz clic aquí y uno de nuestros asesores se podrá en contacto contigo para proporcionarte más información sobre el servicio. 

Fuente de Información: ebook-3-key-questions-to-secure-your-microsoft-office-364-deployment.pdf (fortinet.com)

0 comentarios

Artículos relacionados

¿Qué es IVR?

¿Qué es IVR?

La Respuesta de Voz Interactiva o IVR es una tecnología de telefonía que le permite a los clientes interactuar con el sistema de atención de la compañía a través de menúes de voz configurables, en tiempo real, utilizando tonos DTMF.

leer más
Cola de Llamada

Cola de Llamada

Las Cola de Llamadas permiten que las llamadas se coloquen en cola, para que los agentes puedan atender una llamada cuando estén disponibles. Si todos los agentes están ocupados, las llamadas permanecen en espera hasta que un agente pueda responder.

leer más
¿Qué es la piratería digital?

¿Qué es la piratería digital?

La piratería en Digital es la práctica de copiar, vender, reproducir o distribuir contenidos o productos sin la autorización de los titulares de sus derechos de autor, derechos de explotación o propietarios de los mismos. Puede ser a cambio de dinero o de forma gratuita.

leer más
Abrir chat
¿Cómo podemos ayudarte?