¿Por qué necesita tu empresa incrementar la seguridad ante nuevas amenazas?
A medida que avanza la tecnología, también lo hacen las amenazas de seguridad convirtiéndose en sofisticados ataques cada vez más difíciles de detectar y capaces de traspasar los cortafuegos perimetrales de las empresas. A pesar de que muchos de nuestros clientes cuentan con soluciones para proteger la identidad, la información y los dispositivos, nace una nueva necesidad de evolucionar la seguridad hacia un modelo más proactivo, centrado en la habilidad para descubrir al atacante y detener sus ataques, a esto se le llama seguridad inteligente.
¿Pero qué es realmente la seguridad inteligente? Es la tecnología que basada en potentes motores de análisis predictivo, es capaz de analizar grandes cantidades de datos procedentes de señales, evidencias, contextos, indicadores y procesos y capaz de crear un mapa que aprende de sí mismo y evoluciona en tiempo real, reduciendo el tiempo necesario para detectar una amenaza de seguridad y facilitando así la toma de decisiones respecto a la misma.
La solución: la herramienta de seguridad inteligente de Office 365
Microsoft cuenta con un extenso repositorio de datos de amenazas y las técnicas necesarias para detectar patrones que corresponden a comportamientos de ataque; toda esta información supervisada y gestionada además por un centro exclusivo de la compañía con los mejores expertos en ciberdefensa a nivel mundial, es la que alimenta en tiempo real los productos y servicios de la compañía relacionados con la seguridad de sus clientes.
Office 365 Threat intelligence utiliza esta colección de conocimientos e inteligencia para ofrecerte una amplia visibilidad de las amenazas más sofisticadas, ayudándote a proteger tus redes, interceptar y responder a incidentes de seguridad a través de:
- Herramientas interactivas que analizan y supervisan los sistemas en busca de amenazas y contenidos sospechosos.
- Alertas e información detallada sobre el origen de los ataques a tu empresa.
- Análisis de la prevalencia y gravedad de las amenazas.
- Sugerencia de acciones correctivas inmediatas para responder a los ataques y defender tu empresa.
Dashboard de amenazas
El panel principal es un recurso excelente para supervisar las señales de fuentes, como la actividad del usuario, las autenticaciones, el correo electrónico, los equipos comprometidos y en general, cualquier actividad sospechosa.
A través de la información que te ofrece esta vista puedes:
- Determinar la naturaleza de un ataque: Con información detallada del malware y la familia de origen.
- Determinar el punto de ataque origen: A través de un mapa de calor que indica el país de origen del ataque.
- Identificar los usuarios que se han visto comprometidos: Con información detallada de la amenaza y con la posibilidad de hacer un seguimiento de un usuario específico.
- Crear políticas de alerta: Para controlar las actividades sospechosas de su empresa.
- Obtener una visión global: De las amenazas y tendencias en todo el mundo.
Office 365 Threat intelligence forma parte ahora de Microsoft Defender for Office 365, anteriormente Office Advanced Threat Protection (ATP) proporcionando un análisis de los principales usuarios, la frecuencia del malware y las recomendaciones de seguridad relacionadas con tu negocio.
Explorador
A través de la vista de explorador de amenazas obtienes un análisis en profundidad de los ataques dirigidos a tu organización ayudándote a aplicar las acciones correctivas necesarias para defender a tu empresa.
Desde el explorador puedes visualizar:
- Un gráfico con el volumen de los ataques a tu empresa a lo largo del tiempo: Para analizar en profundidad la prevalencia y peligrosidad de las amenazas.
- Una lista con las principales amenazas detectadas: Desde esta vista puedes hacer clic sobre una amenaza concreta para ver detalles sobre cómo está impactando en tu organización, los usuarios afectados (destinatarios, direcciones de remitente y direcciones IP), junto con un enlace a la ficha de la familia del malware para obtener detalles técnicos, saber qué comportamientos anómalos buscar y cómo defenderse en caso de ataque.
- Correos electrónicos sospechosos: Para hacer un seguimiento de las campañas de Phising o malware dirigidas a los usuarios de tu empresa. Asimismo, desde la vista de lista de incidentes, puedes aplicar acciones correctivas, por ejemplo, eliminar vínculos maliciosos o correos electrónicos.
- Obtener informes de actividades de contenido sospechoso: A través de estos informes podrás hacer un seguimiento de las actividades que ponen en riesgo la seguridad de tu empresa, por ejemplo, archivos confidenciales que comparten fuera de tu organización y actividades arriesgadas de los usuarios, por ejemplo, inicios de sesión sospechosos.
Attack Simulator
Los administradores pueden simular diferentes escenarios de amenazas para identificar a los usuarios más vulnerables y evaluar las configuraciones de seguridad de los sistemas de la compañía en caso de un ataque real.
Esta nueva capacidad de la herramienta de seguridad inteligente de Microsoft, ofrece a las empresas la posibilidad de tener sus sistemas preparados ante cualquier incidente de seguridad.
Threat Tracker
Esta nueva capacidad ayuda a las empresas a ver claramente las campañas y ataques globales o a tu organización, así como la posibilidad de explorarlas para conocerlas en detalle y tomar acciones de remediación en caso de necesidad.
El panel ofrece cuatro categorías:
- Campañas destacadas o Noteworty campaings: Esta vista supervisa los grandes ataques conocidos, como el ataque de ransomware WannaCry o el ataque de malware Petya. A través de este panel, el departamento IT puede revisar y evaluar rápidamente las amenazas y su impacto.
- Tendencias de campañas: Esta vista supervisa las amenazas de correo electrónico que afectan al entorno de Office 365 de la empresa, mostrando las tendencias de malware a nivel de usuario, identificando familias de ataques y ofreciendo información avanzada a los administradores sobre las amenazas que requieren mayor atención.
- Consultas guardadas y consultas rastreadas: Estas vistas ayudan a los administradores a realizar investigaciones más profundas, guardando todas las búsquedas realizadas en el Explorador de Office 365 Threat Intelligence como consultas para poder monitorizar y evaluar los eventos de malware y phishing. Asimismo, las consultas guardadas pueden convertirse en consultas rastreadas para realizar un seguimiento continuo de manera rápida y sencilla.
Office 365 Threat Intelligence es ahora parte de Microsoft Defender for Office 365, la combinación de los dos productos forman en plan 2 de Defender for Office 365 que viene incluido en Microsoft 365 Enterprise E5 y Office 365 Enterprise E5. Asimismo, puedes adquirir el producto también como un servicio independiente.
Si quieres ver en acción la herramienta te invitamos a que visualices la demo del producto:
Además de Office 365 Threat intelligence, Microsoft cuenta con más soluciones que se basan en la seguridad inteligente, como por ejemplo, Azure Active Directory premium 2 que ofrece acceso condicional basado en riesgos, analizando comportamientos anómalos (Por ejemplo, iniciar sesión desde ubicaciones muy lejanas en un tiempo).
¿Quieres saber más? Contacta con nosotros.