¿Por qué es importante contar con seguridad y protección en Microsoft 365?

Acronis
Acronis Cyber Protect Cloud
para proveedores de servicios

El phishing es el tipo de ciberataque más habitual. Se estima que los ciberdelincuentes envían 3400 millones de correos electrónicos al día, camuflados para que parezcan proceder de un remitente de confianza. Esta cifra representa más de un billón de correos electrónicos de phishing al año. Según una investigación de ESET, el tipo de archivo adjunto malicioso más común son los ejecutables de Windows (47 %), seguido de los archivos de script, los documentos de Office y, en cuarta posición, los documentos PDF.

En lo que respecta a Microsoft 365 (M365), algunas estadísticas sorprendentes demuestran por qué es esencial contar con un plan de seguridad y protección para el correo electrónico en Microsoft 365.

  • Según una investigación de Proofpoint, el kit de phishing EvilProxy ha atacado a miles de cuentas de usuario de Microsoft 365, y es capaz de infiltrarse en cuentas de la nube de M365 protegidas con autenticación multifactor. Aproximadamente el 39 % de los usuarios comprometidos eran directivos de alto nivel (el 17 % de ellos, responsables financieros, y el 9 %, directores generales y presidentes).
  • Entre noviembre de 2021 y octubre de 2022, las aplicaciones más atacadas en todo el mundo fueron las de Microsoft Office.
  • Según un informe de Egress de 2022, el 85 % de las organizaciones que utilizaban Microsoft 365 denunciaron haber sufrido fugas de datos causadas por ataques de phishing en el año anterior. Por otro lado, el 40 % de las organizaciones también fueron víctimas de robo de credenciales.
  • El 60 % de las fugas de datos se atribuyen a una mala administración de parches, y en el año 2020 se registraron 1220 nuevas vulnerabilidades y riesgos comunes (CVE) que afectaron a productos de Microsoft y se registraron en la base de datos de CVE.

¿Qué funciones de seguridad y cumplimiento ofrece Microsoft 365?

Evaluemos las opciones de seguridad y cumplimiento de Microsoft 365.

Administración de acceso e identidades (IAM)

Las soluciones de administración de acceso e identidades (IAM) de Microsoft permiten a los administradores gestionar las identidades digitales para garantizar el acceso seguro a los datos de una empresa, que se encuentran repartidos por bases de datos, aplicaciones y redes. La administración de acceso e identidades (IAM) puede contrarrestar intentos de inicio de sesión sospechosos (potencialmente de usuarios no autorizados). También puede proteger las credenciales de usuario mediante controles de acceso basados en el riesgo, herramientas de autenticación sólidas y opciones de protección de identidades para conceder a los usuarios un acceso seguro a los recursos de su empresa.

Además, la administración de acceso e identidades (IAM) permite a los administradores de TI definir los niveles de acceso adecuados mediante el control de acceso basado en roles para garantizar que solo los usuarios autorizados puedan acceder a sus recursos asignados.

Mejora de la experiencia del usuario 
Administración de acceso de usuarios adaptativa 
Gobernanza de identidades 
Administración de identidades 
La solución de IAM garantiza una experiencia de usuario sin incidentes, lo que reduce el tiempo que se dedica a la administración de contraseñas. Ofrece a los usuarios un proceso de inicio de sesión rápido y sencillo para garantizar un acceso seguro y aumentar la productividad.
Esta función ayuda a proteger a los usuarios frente a posibles riesgos de identidad mediante un proceso de autenticación sólido y directivas de acceso en tiempo real basadas en riesgos. El enfoque adaptativo garantiza que solo los usuarios autorizados y los dispositivos de confianza (no comprometidos) puedan acceder tanto a la información confidencial como a los recursos de una organización.
La gobernanza de identidades se refiere al control del acceso a todos los recursos disponibles para todas las cuentas de usuario y administrador. La gobernanza de identidades automatizada ayuda a garantizar que solo los usuarios autorizados pueden acceder a los datos y aplicaciones de una empresa.
La administración de identidades ayuda a gestionar todas las identidades y el acceso a las aplicaciones desde una ubicación central, independientemente de su ubicación (in situ o en la nube).

Protección de la información

La protección de la información hace hincapié en la localización, organización y protección de la información confidencial de una organización en las aplicaciones, en los endpoints y en la nube. Esta información puede incluir números de tarjetas de crédito, historiales médicos, datos financieros y números de seguridad, entre otros.

Microsoft Information Protection (MIP) ayuda a las empresas a comprender sus datos para que puedan protegerlos mejor y prevenir la pérdida de datos.

Prevención de pérdida de datos (DLP) 
Las empresas pueden crear directivas de DLP a través del Centro de seguridad y cumplimiento de Microsoft 365. Las directivas de DLP confidenciales ayudan a proteger los recursos y los datos confidenciales de una empresa. A medida que la empresa crece, puede gestionar las directivas de DLP para mantenerse al día con sus necesidades de creación de datos y sus preferencias de protección. 
Clasificación de datos 
La clasificación de datos permite a las empresas identificar los datos críticos en entornos in situ y en recursos informáticos híbridos de la nube para controlar los movimientos y transferencias de datos. La clasificación ayuda a proteger la información confidencial, independientemente de su ubicación, y garantiza que los datos se almacenen o eliminen de forma adecuada, en función de las necesidades de la empresa. 
Microsoft Information Governance (MIG) 
MIG ayuda a las empresas a cumplir con las normativas de privacidad de los datos. A través de MIG, las organizaciones pueden definir si desean conservar o eliminar datos y registros mediante directivas automatizadas, administración in situ, conectores de datos prediseñados, etc. 

Protección frente a amenazas

Microsoft Threat Protection ofrece soluciones de seguridad integradas y automatizadas para proteger mensajes de correo electrónico, datos, dispositivos e identidades frente a las ciberamenazas.

Detección y respuesta extendidas (XDR)
XDR se centra en la protección de la información tanto de Microsoft 365 como de Azure. Este enfoque tiene como objetivo detectar los ataques y evitar su impacto negativo en endpoints, correos electrónicos, datos, y plataformas de la nube y de SaaS. 
Administración de eventos e información de seguridad (SIEM) 
Las plataformas SIEM (Azure Sentinel) permiten a los administradores de seguridad detectar y prevenir los ataques maliciosos antes de que vulneren las defensas de la empresa. SIEM puede ofrecer una visión global de toda la organización para detectar ataques y responder eficazmente ante cualquier actividad de red sospechosa a través de la inteligencia artificial (IA). 

Gestión de seguridad y riesgos

La gestión de seguridad y riesgos de Microsoft 365 ayuda a las empresas a identificar y corregir los riesgos de pérdida de datos causados por actividades accidentales y malintencionadas, con el fin de proteger la información crítica.

  • Gestión del acceso con privilegios (PAM): PAM permite a los administradores gestionar eficazmente el acceso con privilegios, ya que pueden denegar privilegios a las cuentas que los tengan asignados con el fin de garantizar el nivel de acceso óptimo para realizar tareas críticas sin poner en riesgo los recursos de la empresa.
  • Gestión de riesgos internos: no todas las amenazas para los datos provienen del exterior. Las directivas de riesgos internos permiten a las empresas identificar, detectar, analizar y responder a los riesgos internos en la organización mediante distintas herramientas de medición del riesgo.
  • Protección de la información interna: las barreras de información implementadas de forma razonable permiten a los administradores limitar o denegar el acceso y la comunicación entre usuarios concretos (o grupos de usuarios) para evitar conflictos de intereses o poner en riesgo la información interna.
  • Cumplimiento de las comunicaciones: el cumplimiento de las comunicaciones puede minimizar los riesgos de comunicación interna y externa mediante la identificación y corrección rápidas de mensajes inapropiados que puedan vulnerar las directivas del código de conducta de su organización.
  • Customer Lockbox: Customer Lockbox permite controlar de forma más exhaustiva los datos confidenciales. Además, esta función ofrece a las organizaciones la posibilidad de gestionar el acceso de los ingenieros de soporte de Microsoft al contenido creado por la empresa, ya que permite denegar o conceder el acceso a información confidencial.
  • Auditorías avanzadas: las auditorías avanzadas permiten a las empresas aumentar la retención de los registros de auditoría para investigaciones forenses y de cumplimiento. Esta función también ofrece un acceso completo a los eventos críticos de pérdida de datos, de forma que los administradores de seguridad puedan comprender el ámbito de una determinada infracción de seguridad.

Microsoft Compliance Manager

La solución de administración de cumplimiento de Microsoft 365, Microsoft Compliance Manager, ayuda a los administradores a supervisar y gestionar la seguridad de la información y la privacidad de los datos. Esta solución se centra en ofrecer al usuario una experiencia sin incidentes, ya que permite crear inventarios de los riesgos para la protección de datos, de las actualizaciones de normativas y certificaciones y de los informes de auditoría.

 ¿Es suficiente la seguridad que ofrece Microsoft 365?

Ahora, vamos a profundizar en las opciones de seguridad de Microsoft 365. Revisaremos la lista de soluciones de seguridad disponibles y exploraremos si dichas soluciones son la oferta óptima para proteger los datos de cualquier empresa. En función del plan seleccionado, Microsoft 365 proporciona algunas funcionalidades de seguridad esenciales, como las siguientes:

Microsoft Defender 365, que forma parte de la Detección y respuesta extendidas de Microsoft (XDR), ofrece protección, detección, investigación y respuesta frente a amenazas de correo electrónico, colaboración, identidad y dispositivos, todo ello desde un portal central. 
Exchange Online Protection (EOP) proporciona filtrado antimalware y antispam para los buzones de correo. Microsoft Defender para Microsoft 365 ofrece un conjunto de funciones de prevención, detección, investigación y búsqueda de amenazas para proteger el correo electrónico y los recursos de Microsoft 365. 
Microsoft Defender para punto de conexión (endpoint) ofrece protección preventiva, detección tras la infracción de seguridad y respuesta e investigación automatizadas para los dispositivos de las organizaciones de sus clientes. 
Azure Information Protection (AIP) le permite descubrir, clasificar, etiquetar y proteger los documentos y correos electrónicos confidenciales de sus clientes mediante directivas de seguridad. 
Microsoft Defender for Identity es una solución de seguridad basada en la nube que aprovecha las señales de Active Directory in situ para identificar, detectar, localizar e investigar amenazas avanzadas, identidades comprometidas y acciones malintencionadas por parte de personal interno que afecten a sus clientes. 
Con Microsoft Cloud App Security puede identificar y combatir las ciberamenazas presentes en los servicios de la nube de sus clientes a través de un broker de seguridad de acceso a la nube (CASB) que proporciona visibilidad multifunción, control sobre el tráfico de datos y análisis sofisticados. 
Con Advanced eDiscovery y Advanced Audit puede evaluar el estado de cumplimiento de sus clientes y responder a los requisitos legales y normativos. 

Advanced Audit y Advanced eDiscovery

A través de la Puntuación de seguridad de Microsoft (disponible en el portal de Microsoft Defender), una organización puede medir el estado de su seguridad para mejorar sus defensas y proteger de forma más eficaz los datos críticos.

Para prevenir la pérdida de datos de correo electrónico, Microsoft ha incorporado sus directivas de prevención de pérdida de datos (DLP) en Microsoft 365. Sin embargo, estas reglas no son suficientes para mantener sus datos seguros y protegidos, sobre todo cuando son el objetivo de ciberataques.

Microsoft ofrece funciones esenciales de seguridad del correo electrónico a través de Microsoft Defender para Microsoft 365 y Exchange Online Protection. Sin embargo, no garantiza protección frente a todas las amenazas modernas dirigidas al correo electrónico. Por ejemplo, las defensas nativas de Microsoft 365 solo ofrecen protección limitada frente a contenido malicioso, como un archivo de Word o Excel con malware incrustado o malware oculto en un PDF que aparentemente está limpio. Además, Microsoft 365 no ofrece retención a largo plazo ni restauración a un momento dado; esta última es una función que los clientes necesitan después de sufrir un ataque exitoso.

Por otro lado, con Microsoft 365, los proveedores de servicios solo pueden ofrecer soporte para la administración de parches de las aplicaciones de Microsoft. Si bien a las aplicaciones de terceros se les pueden aplicar parches a través de Microsoft System Center Configuration Manager (SCCM), el proceso es complejo, ya que requiere la gestión de múltiples soluciones. Al mismo tiempo, SCCM admite un número limitado de aplicaciones de terceros y requiere que se instalen in situ.

Aunque los MSP pueden utilizar Microsoft 365 para crear servicios, es necesario que activen y gestionen varios servicios de protección con distintas herramientas. Esto aumenta considerablemente la carga y la complejidad de la gestión, y requiere más recursos de los que tienen la mayoría de los MSP.

Consejos de prevención de pérdida de datos para Office 365

Independientemente de la solución que tengan en la actualidad, las organizaciones deben tomarse el tiempo necesario para implementar las mejores prácticas de seguridad principales y garantizar que los datos de Microsoft 365 (antes llamado Microsoft Office 365) estén protegidos frente a todas las posibles amenazas de pérdida de datos.

Administración de accesos 
El principio de "mínimo privilegio" puede gestionar de forma eficaz los controles de los permisos en todo el entorno de la empresa. El principio de mínimo privilegio se refiere a conceder a los usuarios acceso exclusivamente a los datos que sean críticos para sus funciones. En Microsoft Office 365, los administradores pueden aprovechar Azure Active Directory (AD) y el control de acceso basado en roles (RBAS) para potenciar la administración de usuarios, los permisos de aplicaciones y las asignaciones de roles. No obstante, es importante tener en cuenta que las cuentas de administrador son un objetivo más atractivo para los ciberdelincuentes (ya que estas cuentas tienen privilegios más amplios). Una infracción de seguridad en una cuenta de administrador puede afectar a todo el entorno de Office 365. Para evitar este tipo de amenaza, los administradores solo deben utilizar sus cuentas con privilegios cuando sea necesario y confiar en una cuenta independiente para las actividades diarias habituales, con el fin de minimizar el riesgo de sufrir una infracción de seguridad. 
Clasificación de datos para Office 365 
Para proteger eficazmente los datos confidenciales, las empresas deben saber de qué datos disponen, dónde se ubican y cuál es su importancia para la empresa. Los administradores pueden aplicar etiquetas de nivel de confidencialidad a los datos a través de la función de Clasificación de datos de Office 365, o bien mediante una solución de ciberseguridad de un tercero. La utilidad de las etiquetas es determinar y mostrar el nivel de confidencialidad del contenido asignado y cómo deben tratarlo los usuarios (el proceso puede incluir funciones de cifrado o marcas de agua). Por ejemplo, se supervisarán los datos susceptibles allá donde se transfieran, con el fin de que su solución EDR/XDR pueda evitar que salgan de las redes de su empresa sin autorización. Además de las funciones principales de clasificación de datos, las soluciones de terceros pueden ofrecer opciones más avanzadas, como el escaneado de repositorios (locales o en la nube) de datos relevantes para clasificar todos los datos que contengan conforme se vayan localizando. Estas soluciones también pueden clasificar los datos en el punto exacto de creación o modificación, según esquemas de clasificación predefinidos adaptados a las leyes y normativas de privacidad de datos relevantes para el sector de la empresa. 
Cobertura integral de vectores de ataque 
Office 365 (actualmente, Microsoft 365) ofrece varios productos que pueden proporcionar a los atacantes numerosos vectores de ataque potencialmente explotables. Para proteger Office 365 es necesario contar con una solución de ciberseguridad que garantice una cobertura completa de todos los vectores de ataque potenciales. De este modo, los administradores de ciberseguridad pueden acceder y revisar todos los riesgos posibles para los datos y corregir las vulnerabilidades existentes para denegar el acceso a los atacantes. 
Protección antiphishing 
El panorama en constante evolución de los ciberataques presenta a los administradores de Office 365 numerosas amenazas. Por ejemplo, los ataques de vulneración del correo electrónico de empresas (BEC) no se basan en malware que pueda detectar un análisis de firmas tradicional. Una instancia de O365 requiere una solución de seguridad de correo electrónico dedicada que se base en el aprendizaje automático (ML) para poder detectar variantes de malware tanto nuevas como desconocidas. Una solución de este tipo puede llevar a cabo un análisis avanzado de amenazas e identificar ataques de BEC y de ingeniería social, entre otros, antes de que puedan infectar la red de su empresa. 
Autenticación multifactor (MFA) 
La autenticación multifactor (MFA) requiere al menos dos métodos de verificación adicionales para proteger tanto las cuentas de usuario como los recursos de la empresa a los que dichas cuentas tengan acceso. Las empresas pueden utilizar la aplicación Microsoft Authenticator para habilitar la autenticación mediante llamada telefónica o mensaje de texto para un número registrado. Asimismo, pueden utilizar una herramienta de ciberseguridad de un tercero para personalizar la autenticación multifactor y añadir más capas de autenticación para los datos más críticos del entorno protegido. Además, es importante reiterar que el principio de mínimo privilegio (PoLP) es crítico para restringir el acceso a los datos confidenciales. 
Formación para los empleados 
Los errores humanos suelen ser la causa principal de que se den infracciones de seguridad de los datos en las organizaciones. Los usuarios que no saben cómo utilizar un navegador web seguro suelen abrir y hacer clic en mensajes de correo electrónico fraudulentos y de phishing. Las empresas deben tomarse el tiempo necesario para crear una cultura de seguridad y concienciar a los empleados sobre los riesgos y vulnerabilidades habituales. Ofrecer sesiones adaptadas y periódicas de formación en concienciación sobre ciberseguridad es fundamental para que las organizaciones puedan disminuir su exposición al riesgo. 
MSP Academy: Ganar dinero con Microsoft 365

Empieza a ganar dinero ofreciendo a tus clientes servicios Microsoft 365

Protección de aplicaciones en la nube

Ya sea Microsoft Teams, OneDrive u Outlook, las aplicaciones en la nube son herramientas críticas para compartir datos y colaborar para cualquier empresa que dependa de Microsoft 365. Debido a sus avanzadas funciones de uso compartido, Office 365 puede ser vulnerable a una posible amenaza importante de pérdida o filtración de datos. Disponer de un buen nivel de seguridad de los datos depende de la protección de datos salientes para supervisar el tráfico de M365 e identificar intentos tanto de infracciones de seguridad (p. ej., ataques de phishing) como de filtraciones de información confidencial de la empresa.

La protección de aplicaciones en la nube también puede incluir permisos de acceso, EDR y XDR, protección antimalware y antiphishing, formación en concienciación para empleados, autenticación multifactor (MFA) y otros aspectos. Es posible implementar protección de aplicaciones en la nube a través de Microsoft Defender for Cloud Apps, o bien a través de una solución de terceros dedicada a la ciberseguridad.

¿Cómo mejora Advanced Email Security para Acronis Cyber Protect Cloud la protección de Microsoft 365?

Acronis Cyber Protect Cloud es la única solución del sector que integra de forma nativa ciberseguridad, protección de datos y administración de protección para garantizar la seguridad de los datos, aplicaciones y sistemas. Esta integración exclusiva elimina la complejidad de manera que los proveedores de servicios puedan proteger mejor a los clientes, sin aumentar los costes. Puede mejorar su servicio de copia de seguridad con ciberprotección esencial a un precio asequible y aumentar su rentabilidad con funciones de ciberprotección esencial que cubren todos los endpoints.

Equipado con la solución líder del sector de Perception Point, el paquete Advanced Email Security de Acronis para Acronis Cyber Protect Cloud permite a los proveedores de servicios mejorar y ampliar sus funciones de ciberseguridad, ya que detecta y detiene todas las ciberamenazas que se propaguen a través del correo electrónico antes de que lleguen a los usuarios finales de sus clientes. En una evaluación de SE Labs Independent Testing, Perception Point obtuvo el primer puesto gracias a su elevada tasa de detección (96 %) y a su tasa de falsos positivos del 0 %, lo que supera de forma considerable a otros competidores e incluso a las defensas nativas de Microsoft 365.

Comparativa de Acronis Advanced Email Security con Microsoft Defender 365

En comparación con Microsoft Defender 365, las velocidades de detección de Advanced Email Security son inferiores a 30 segundos. Esto permite a los MSP prevenir las amenazas antes de que lleguen a los buzones de correo de sus clientes, en lugar de reaccionar ante ellas y detectarlas minutos después de que lleguen a los clientes o, alternativamente, analizar solo una fracción del tráfico, lo que aumentaría el riesgo para los clientes. El exclusivo motor antievasión de Acronis detecta el contenido malicioso oculto, gracias a que la solución descomprime el contenido de forma recursiva en unidades más pequeñas (archivos y direcciones URL), que después analizan de forma dinámica múltiples motores en menos de 30 segundos.

La precisión de detección de Advanced Email Security recibió el reconocimiento de "la mejor de su categoría", mientras que M365 obtuvo una calificación por debajo de la media. Y aunque Microsoft 365 cuente con protección integrada contra las amenazas a través del correo electrónico, el 80 % de las fugas de datos son el resultado de ataques nuevos o desconocidos, los denominados "ataques de día cero", que pueden sortear las medidas de protección tradicionales de Microsoft 365. Por su parte, Acronis cubre más amenazas, incluidos los ataques de día cero y las amenazas persistentes avanzadas (APT).

Advanced Email Security también permite a los MSP ofrecer servicios de respuesta ante incidentes sin ningún coste adicional. Estos servicios actúan como una extensión de sus equipos de prestación de servicios y de seguridad que supervisan todo el tráfico de los clientes, analizan las intenciones maliciosas y proporcionan informes y soporte continuos, incluida la optimización del motor, la gestión de falsos positivos y el mantenimiento de los mecanismos de toma de decisiones.

¿Cómo puedo proteger mi Office 365?

Soluciones de seguridad automatizadas

La automatización de las mejores prácticas de seguridad no solo puede proteger los datos esenciales, sino también ahorrar recursos y tiempo a los administradores de TI para que se centren en proyectos empresariales críticos. Además, las soluciones de seguridad automatizadas, como Acronis Cyber Protect Cloud, pueden reforzar el nivel de seguridad de una empresa sin necesidad de contar con un equipo de seguridad in situ.

Copia de seguridad automatizada 
Microsoft 365 no incluye ninguna función de copia de seguridad nativa. Según el modelo de responsabilidad compartida, la protección de datos es responsabilidad del cliente, lo que significa que las organizaciones deben implementar las soluciones necesarias para garantizar la protección y la integridad de sus datos. Las soluciones de copia de seguridad sólidas, por ejemplo, pueden automatizar las copias de seguridad de M365 tanto en el almacenamiento local como en la nube. Una vez configurado, el software sigue una estricta planificación de copia de seguridad para crear copias de los datos modificados, lo que garantiza que las empresas siempre dispongan de al menos una copia de seguridad disponible de inmediato para recuperar los datos críticos tras sufrir una vulneración de seguridad. 
Disaster Recovery 
El malware, en particular el ransomware, se ha convertido en una amenaza dominante para los entornos de SaaS. A medida que las empresas trasladan sus ofertas de correo electrónico y almacenamiento de datos a la nube, es crucial protegerse contra posibles ataques de ransomware para garantizar que los datos en reposo y en tránsito estén seguros frente a las amenazas maliciosas. Incluso si el ransomware vulnera las defensas de la empresa y "bloquea" los datos de una organización, una solución de copia de seguridad y recuperación puede iniciar la recuperación ante desastres para restaurar todos los archivos y sistemas afectados en un entorno secundario. Esto significa que la empresa puede restaurar los procesos empresariales y las operaciones críticas con una pérdida de datos y un tiempo de inactividad mínimos a la vez que corrige su entorno principal. 
Evaluación de riesgos de aplicaciones o navegadores 
Los complementos de navegador maliciosos, las integraciones fraudulentas y las aplicaciones capaces de filtrar datos a ciberdelincuentes son un riesgo importante para las empresas modernas. Las herramientas de evaluación de riesgos de aplicaciones y navegadores en tiempo real son fundamentales para garantizar que todos los elementos de la red estén protegidos y no puedan provocar fugas de datos ni incumplir las normativas. 
DLP
Como se ha mencionado anteriormente, las funciones de DLP integradas en M365 no son suficientes para contrarrestar las amenazas sofisticadas. Con el fin de garantizar una protección contra las amenazas óptima y reforzar los datos críticos, las empresas deben confiar en una solución de ciberseguridad dedicada, basada en inteligencia artificial (IA) y aprendizaje automático (ML), para detectar y remediar las posibles amenazas en tiempo real. 

Corrección de los riesgos de comunicación externa

La comunicación externa plantea dos riesgos principales para los datos de cualquier empresa: los enlaces maliciosos y los archivos adjuntos dañados. Los ciberdelincuentes pueden enviar mensajes de correo electrónico de phishing o fraudulentos que contengan enlaces que, a primera vista, parezcan legítimos. Sin embargo, el contenido malicioso puede infiltrarse rápidamente en el entorno de la empresa y descargar malware adicional en los dispositivos de trabajo in situ (o remotos). Los empleados pueden hacer clic inconscientemente en enlaces maliciosos e iniciar, por ejemplo, la descarga de un ransomware.

Lo mismo ocurre con los archivos adjuntos, ya que los atacantes pueden camuflar el malware en forma de archivos "legítimos", como documentos de Office o archivos PDF. Cuando un empleado desprevenido abre alguno de esos enlaces o archivos malintencionados, es posible que se propague algún malware, que se interrumpan los procesos de la empresa, que el autor del ataque secuestre los datos y exija un rescate para liberarlos, o bien que obtenga el control total de la red de la empresa. Para contrarrestar los riesgos de comunicación externa, las organizaciones deben invertir tiempo y recursos en lo siguiente:

Formación para empleados y concienciación en ciberseguridad 
Despliegue de EDR y antimalware 
Cumplimiento de directivas y procedimientos de seguridad estrictos 
Ofrecer cursos de formación periódicamente permite a los empleados comprender los riesgos de la comunicación externa, como hacer clic en enlaces desconocidos o acceder a archivos adjuntos sospechosos. La formación continua y los recordatorios pueden ayudar a mejorar la concienciación de los empleados y minimizar el éxito potencial de las trampas de malware que tienen como objetivo a los empleados. 
Una solución de EDR y una solución antimalware sólidas son fundamentales para proteger los dispositivos de los empleados. Estas soluciones pueden detectar y corregir las infecciones de malware antes de que se conviertan en infracciones de seguridad. El software puede analizar los archivos adjuntos, archivos y direcciones URL en busca de contenido potencialmente malicioso, proporcionar protección en tiempo real y bloquear los intentos malintencionados en la red protegida.
Las empresas modernas deben tomarse el tiempo necesario para definir e implementar directivas y procedimientos de seguridad claros y estrictos en relación con la comunicación externa en Microsoft Teams. Estas directivas pueden incluir pautas para la verificación de la identidad de las partes externas o instrucciones sobre cómo deben gestionar los empleados los mensajes, archivos adjuntos o enlaces sospechosos. Combinado con una formación periódica, este enfoque puede fomentar unas medidas excelentes en materia de ciberseguridad entre el personal y minimizar el riesgo de infección accidental. 

Consolidación de plataformas de la nube y de SaaS

Las organizaciones de todo el mundo confían en diversos servicios en la nube para generar su productividad diaria. Sin embargo, el aprovechamiento de varios servicios en la nube puede aumentar la superficie de ataque de la empresa, lo que invita a un amplio volumen de ciberamenazas. La seguridad de un entorno multinube y de SaaS puede requerir más recursos de ciberseguridad: conocimientos, soluciones y gastos en infraestructura. En lugar de ello, las empresas pueden optar por consolidar su entorno en la nube para minimizar la superficie de ataque, ahorrar recursos y facilitar la gestión de los eventos de ciberseguridad en toda la organización.

Administración de identidades unificada

La administración de identidades unificada combina cuatro elementos principales de la administración de identidades: IGA, PAM, administración de AD y AM, para generar un enfoque integral de la administración del acceso de usuarios y datos (incluido el acceso con privilegios), autenticación, verificación, análisis y cumplimiento. Este enfoque permite a su equipo de TI y seguridad interno centrarse en mejorar la seguridad global de su entorno, a la vez que mejora los cinco elementos siguientes de su marco de administración de identidades:

Eficiencia operativa
El beneficio más significativo de la administración de identidades unificada es la centralización de los procesos de seguridad, lo que permite a los especialistas en ciberseguridad adoptar prácticas de protección de datos rápidas, flexibles y seguras, todas ellas gestionadas a través de una única consola. 
Protección de la organización 
El control de los métodos de seguridad de los datos más importantes (CIEM, marcos de confianza cero [Zero Trust], administración de privilegios de endpoints, acceso remoto con privilegios, etc.) garantiza que su equipo de TI pueda supervisar y administrar todos los controles de seguridad de forma eficaz para garantizar la protección completa de la organización. 
Cumplimiento y auditoría 
Las plataformas unificadas de administración de identidades permiten a los especialistas en seguridad garantizar el cumplimiento de todos los procesos de la empresa de forma más rápida y sencilla, ya que se puede acceder a todos los datos necesarios a través de un único centro de control. 
Gestión de registros 
Los datos de los registros son críticos para presentar la información y perspectivas necesarias sobre la situación de seguridad de una organización. Una plataforma unificada facilita la ingente tarea de recopilar todos los registros relevantes, ya que el conjunto de datos completo reside en una única consola centralizada para facilitar la recopilación, filtrado, distribución y archivado. 
Transformación digital 
La consolidación de los procesos de administración de identidades para organizaciones en crecimiento permite a los profesionales de TI gestionar el catálogo de identidades de su empresa de forma más eficaz, ya que se adapta a la tasa de crecimiento de la empresa para garantizar una transformación digital segura y eficiente. 

¿Cómo puedo proteger Microsoft 365 con Acronis Cyber Protect Cloud?

Acronis Cyber Protect Cloud ofrece las mejores copias de seguridad de la nube a la nube y sin agentes para Microsoft 365 a Acronis Cloud, una infraestructura de centro de datos global protegida mediante funciones de ciberprotección y cumplimiento normativo integrales, que incluyen controles físicos, técnicos y administrativos basados en evaluaciones de riesgos en tiempo real.

Dado que el proceso de copia de seguridad se ejecuta en Acronis Cloud en lugar de en un entorno in situ, las empresas pueden configurar, gestionar e iniciar las copias de seguridad de forma segura y eficaz. Las copias de seguridad rápidas de Microsoft 365, la recuperación a un momento dado, las opciones flexibles de almacenamiento en la nube y la recuperación ante desastres mejorada garantizan que las empresas protejan sus datos de Microsoft 365 con copias de seguridad verificadas y fácilmente disponibles para su recuperación con el fin de minimizar el tiempo de inactividad y garantizar la continuidad de la actividad empresarial.

Interfaz intuitiva 
Las empresas pueden instalar y configurar fácilmente la solución para realizar tareas de copia de seguridad a través de una interfaz fácil de usar. Asimismo, pueden automatizar la planificación de copias de seguridad para ahorrar recursos y tiempo, y minimizar el riesgo de errores humanos. 
Búsqueda rápida de copias de seguridad 
La búsqueda mejorada de copias de seguridad permite a los administradores examinar el contenido de las copias de seguridad para encontrar rápidamente el elemento específico al que necesiten acceder. Por ejemplo, se pueden buscar buzones de correo en las copias de seguridad por asunto, remitente, destinatario y fecha. Además, se puede buscar rápidamente mediante formas de palabras o información parcial para encontrar el contenido según las necesidades del momento. Por último, los administradores pueden buscar datos de copia de seguridad de Microsoft Teams, SharePoint Online y OneDrive para la Empresa por nombre de archivo y elemento del sitio. 
Protección automática para Microsoft 365 
La automatización permite a las empresas optimizar la administración de copias de seguridad de Microsoft 365 de la forma que consideren más conveniente. Durante y después de la automatización de procesos, los nuevos usuarios, grupos de usuarios y sitios se protegen automáticamente. 
Supervisión del estado 
Las funciones avanzadas de generación de informes de Acronis Cyber Protect Cloud generan un mayor nivel de transparencia y seguridad para las empresas. Las funciones avanzadas de generación de informes y supervisión del estado de las copias de seguridad incluyen widgets, notificaciones y alertas de eventos críticos. 
Cifrado multinivel 
El cifrado AES-256 en origen, de categoría empresarial, puede proteger los datos de Microsoft 365 en reposo y en tránsito mediante contraseñas cifradas de forma irreversible. 
Compatibilidad con autenticación multifactor (MFA) 
Los administradores de seguridad pueden utilizar la solución para implementar un nivel de protección adicional, como la autenticación multifactor a través de un dispositivo de confianza o huella digital. 
Protección de endpoints 
Acronis Cyber Protect Cloud ofrece antimalware y antiransomware de última generación como parte de la oferta de servicios. Ambas funciones garantizan una protección avanzada de los endpoints de los clientes y complementan otros niveles de seguridad. 
Administración de parches 
La administración de parches automatizada puede ayudar a mejorar la infraestructura de seguridad y la productividad de los clientes; la aplicación de parches automática está disponible para más de 230 aplicaciones de terceros en Windows. Además, la automatización del proceso de administración de parches puede eliminar el riesgo de sufrir problemas técnicos (como p. ej., errores en los parches) mediante la realización de copias de seguridad automáticas de sistemas, datos y endpoints antes de aplicar los parches. 

¿Cómo se añade una organización de Microsoft Office 365 a Acronis Cyber Protect?

Para añadir una organización de M365, siga los pasos siguientes:

  1. Inicie una sesión en la consola de servicios como administrador de la empresa.
  2. En la esquina superior derecha, haga clic en el icono de la cuenta → haga clic en "Descargas" → "Agente para Office 365."
  3. Descargue el agente de copia de seguridad e instálelo en el equipo Windows que prefiera y que esté conectado a Internet.
  4. Después de instalar correctamente el agente, haga clic en "Dispositivos" → "Microsoft Office 365" → introduzca las credenciales del administrador global de Office 365. Tenga en cuenta que una organización (grupo de empresas) solo puede tener un agente para Office 365 instalado localmente.

Tras la correcta configuración, los elementos de datos de Microsoft 365 aparecerán en la consola de copia de seguridad y servicio. Una vez que haya realizado una copia de seguridad de los datos de Microsoft 365, podrá recuperar archivos individuales o conjuntos de copias de seguridad completos en M365 de un servidor de Exchange activo.

Puede realizar copias de seguridad y restaurar buzones de correo, mensajes de correo electrónico, carpetas de correo electrónico, tareas, eventos de calendario, entradas de diario, notas y contactos. Si desea obtener más información sobre seguridad ampliada, consulte el enlace aquí.

¿Qué es la seguridad de Microsoft 365 E5?

Microsoft 365 E5 es una versión de nivel empresarial del paquete de Microsoft 365. Además de aplicaciones de productividad, la versión E5 incluye tecnologías de seguridad de Microsoft y funciones avanzadas de cumplimiento y análisis. Sus funciones principales incluyen las siguientes:

Seguridad de los datos
Análisis
Cumplimiento
Microsoft 365 E5 ofrece funciones de seguridad integradas y automatizadas para reforzar la protección de identidades y contra amenazas. Dichas funciones pueden ayudar a las empresas a contrarrestar el impacto potencial de los ciberataques.
La versión E5 ofrece funciones de Power BI para ayudar a las organizaciones a analizar distintos datos y aprovechar los resultados de los análisis para obtener un nuevo valor empresarial.
Microsoft 365 E5 ofrece funciones para centralizar los procesos de protección de la información y del cumplimiento normativo, con el fin de facilitar la protección de datos y la gobernanza. Las herramientas pueden minimizar el riesgo de pérdida de datos y cumplir los requisitos de las normativas y de la organización. 

Conclusión

La seguridad de Microsoft 365 es crítica para proteger los datos confidenciales de una organización en los recursos informáticos de la nube híbrida. Aunque Microsoft 365 presenta numerosas funciones nativas de prevención de pérdida de datos, su modelo de responsabilidad compartida deja la protección de datos casi en su totalidad en manos de los usuarios. Desde la autenticación multifactor y la administración de contraseñas para todas sus identidades hasta la clasificación de datos, la detección ampliada y la copia de seguridad sólida, las empresas deben ser las que implementen las mejores prácticas de ciberseguridad para garantizar la integridad y disponibilidad de sus datos.

Aunque garantizar la ciberprotección en todo su entorno de Microsoft 365 pueda ser complicado, si se asocia con una solución de copia de seguridad y ciberseguridad dedicada, le permitirá simplificar el proceso y ahorrar tiempo, esfuerzo y recursos.

Gracias a Acronis Cyber Protect Cloud, los MSP pueden ofrecer copias de seguridad integradas para Microsoft 365, ciberseguridad, recuperación ante desastres y administración de endpoints para empresas de distintos tamaños. Las potentes funciones de automatización y personalización de la plataforma le permiten gestionar con facilidad las directivas de DLP y las planificaciones de copia de seguridad para proteger las cuentas de usuario y los datos esenciales, así como para aumentar la productividad.

La supervisión y gestión de todos los procesos de ciberseguridad desde una única ubicación centralizada garantiza que los especialistas en seguridad puedan detectar los ataques, tomar las medidas adecuadas y contrarrestar las amenazas comunes y los intentos maliciosos avanzados en las redes protegidas. Además, las copias de seguridad automáticas periódicas y continuas y la recuperación ante desastres avanzada garantizan que, incluso si se produce una infracción de seguridad, las empresas puedan restaurar sus datos críticos para la actividad empresarial en un instante, lo que minimiza el tiempo de inactividad y mantiene la continuidad de la actividad empresarial.

¿Tiene todo preparado para llevar sus habilidades de Microsoft 365 al siguiente nivel? Regístrese en nuestro curso de formación de MSP Academy: Microsoft 365 y adquiera la experiencia y los conocimientos necesarios para ofrecer servicios de MSP de alto valor. Este curso de una hora de duración abarca desde una comprensión exhaustiva del paquete de Microsoft 365 hasta el dominio de la administración de licencias y suscripciones. Asimismo, obtendrá información sobre los servicios principales, la seguridad y el cumplimiento normativo, la solución de problemas y las mejores prácticas para un enfoque centrado en el cliente. No deje pasar esta oportunidad de mejorar sus habilidades y ofrecer un valor excepcional a sus clientes.

¡Regístrese ahora y empiece a ganar dinero al ofrecer a sus clientes servicios de Microsoft 365!

Más de Acronis