Guía de seguridad de Office 365 - prioridades principales para los primeros días 30, 90 días y posteriores

Nota: Nos gustaría proporcionarle el contenido de ayuda actual lo más rápido posible en su idioma. Esta página se ha traducido mediante un sistema automático y es posible que contenga imprecisiones o errores gramaticales. Nuestro objetivo es que este contenido sea útil para usted. ¿Puede informarnos sobre si la información le ha sido útil al final de la página? Aquí tiene el artículo en inglés para que pueda consultarlo fácilmente.

Este artículo incluye las mejores recomendaciones de grupo de la ciberseguridad de Microsoft para implementar capacidades de seguridad para proteger su entorno de Office 365. En este artículo se adapta desde una sesión de Microsoft Ignite: Secure Office 365 como una ciberseguridad pro: principales prioridades para los primeros días 30, 90 días y más allá de. Esta sesión se ha desarrollado y realizada por Mark Simos y Matt Kemelhar, la ciberseguridad arquitectos.

En este artículo:

Resultados de la Guía

Estas recomendaciones de plan se almacenan provisionalmente a través de tres fases en un orden lógico con los siguientes objetivos.

30 días

90 días

Más allá

Resultados

Configuración rápida:

  • Protección básica de administración

  • Registro de información y análisis

  • Protección de identidad básico

Configuración de inquilinos

Preparar a los participantes

Protección avanzada:

  • Cuentas de administrador

  • Cuentas de usuario y de datos

Visibilidad a las necesidades de usuario, amenaza y cumplimiento

Adaptar e implementar protección y las directivas predeterminadas

Ajustar y refinar los controles y directivas de clave

Ampliar la protección a las dependencias de local

Integrar con los procesos empresariales y de seguridad (legal, amenaza de ataque, etcetera).

30 días: ventajas rápidas eficaces

Estas tareas pueden realizarse rápidamente y tienen poco impacto para los usuarios.

Área

Tareas

Administración de seguridad

Protección contra amenazas

Administración de identidad y acceso

Activar la protección de identidad de Azure Active Directory.

Para entornos de identidades federadas, exigir la seguridad de la cuenta (longitud de la contraseña, edad, complejidad, etcetera).

Protección de la información

Revise las recomendaciones de protección de información de ejemplo. Protección de la información requiere junto a través de su organización. Empiece con estos recursos:

90 días: mejorado de protección

Estas tareas tardan un poco más tiempo para planear e implementar pero aumentar considerablemente el nivel de seguridad.

Área

Tarea

Administración de seguridad

  • Buscar seguro puntuación acciones recomendados para su entorno (https://securescore.office.com).

  • Seguir revisar con regularidad paneles e informes de seguridad de Office 365 y el centro de cumplimiento de seguridad de la aplicación de nube y herramientas SIEM.

  • Busque e implementar actualizaciones de software.

  • Ataque de conducta simulaciones para spear phishing, contraseña spray y ataques de contraseña de fuerza bruta mediante Ataque Simulator (incluido con Office 365 amenaza inteligencia).

  • Busque compartir el riesgo revisando los informes integrados en seguridad de la aplicación de nube (en la pestaña investigar).

  • Compruebe el Administrador de cumplimiento para revisar el estado de normativas que se aplican a su organización (por ejemplo, GDPR, NIST 800-171).

Protección contra amenazas

Implementar una protección mejorada para cuentas de administrador:

Configurar una herramienta de administración (SIEM) de eventos e información de seguridad para recopilar datos de registro de Office 365, seguridad de la aplicación de nube y otros servicios, incluyendo AD FS. El registro de auditoría de Office 365 almacena datos sólo 90 días. Capturar estos datos en la herramienta SIEM le permite almacenar datos durante un período más largo.

Administración de identidad y acceso

Habilitar y exigir AMF para todos los usuarios.

Adaptar e implementar directivas de acceso condicional. Estos recursos incluyen las directivas de ejemplo que funcionan conjuntamente:

Protección de la información

Adaptar e implementar directivas de protección de la información. Estos recursos incluyen los ejemplos:

Usar directivas de prevención de pérdida de datos y herramientas de supervisión en Office 365 para los datos almacenados en Office 365 (en lugar de seguridad de la aplicación de nube). Usar la seguridad de la aplicación de nube con Office 365 para avanzada alertas características (que no sea la prevención de pérdida de datos).

Más allá

Estas son las medidas de seguridad importantes que se basan en el trabajo anterior.

Área

Tarea

Administración de seguridad

  • Continúe planificación acciones siguientes mediante el uso de puntuación seguro (https://securescore.office.com).

  • Seguir revisar con regularidad paneles e informes de seguridad de Office 365 y el centro de cumplimiento de seguridad de la aplicación de nube y herramientas SIEM.

  • Continuar buscar e implementar las actualizaciones de software.

  • Integrar los procesos de respuesta de amenaza y exhibición de documentos electrónicos en su legal.

Protección contra amenazas

  • Implementar Con privilegios de acceso seguro (SPA) para los componentes de identidad local (AD, AD FS).

  • Usar la seguridad de la aplicación de nube para supervisar la amenazas internas.

  • Descubra el uso de TI SaaS sombra mediante la seguridad de la aplicación de nube.

Administración de identidad y acceso

Refinar directivas de protección de la información:

  • Azure protección de la información y Office 365 pérdida prevención de datos (DLP).

  • Directivas de seguridad de la aplicación y alertas en la nube.

Protección de la información

  • Refinar directivas y procesos operativos.

  • Usar la protección de identidad de Azure AD para identificar amenazas internas.

Consulte también: cómo mitigar cyberattacks rápido como Petya y WannaCrypt.

Ampliar sus conocimientos de Office
Explorar los cursos
Obtener nuevas características primero
Únase a los participantes de Office Insider

¿Le ha sido útil esta información?

¡Gracias por sus comentarios!

Gracias por sus comentarios. Quizá le interese ponerse en contacto con uno de nuestros agentes de soporte de Office.

×