El phishing es el tipo de ciberataque más habitual. Se estima que los ciberdelincuentes envían 3400 millones de correos electrónicos al día, camuflados para que parezcan proceder de un remitente de confianza. Esta cifra representa más de un billón de correos electrónicos de phishing al año. Según una investigación de ESET, el tipo de archivo adjunto malicioso más común son los ejecutables de Windows (47 %), seguido de los archivos de script, los documentos de Office y, en cuarta posición, los documentos PDF.
En lo que respecta a Microsoft 365 (M365), algunas estadísticas sorprendentes demuestran por qué es esencial contar con un plan de seguridad y protección para el correo electrónico en Microsoft 365.
- Según una investigación de Proofpoint, el kit de phishing EvilProxy ha atacado a miles de cuentas de usuario de Microsoft 365, y es capaz de infiltrarse en cuentas de la nube de M365 protegidas con autenticación multifactor. Aproximadamente el 39 % de los usuarios comprometidos eran directivos de alto nivel (el 17 % de ellos, responsables financieros, y el 9 %, directores generales y presidentes).
- Entre noviembre de 2021 y octubre de 2022, las aplicaciones más atacadas en todo el mundo fueron las de Microsoft Office.
- Según un informe de Egress de 2022, el 85 % de las organizaciones que utilizaban Microsoft 365 denunciaron haber sufrido fugas de datos causadas por ataques de phishing en el año anterior. Por otro lado, el 40 % de las organizaciones también fueron víctimas de robo de credenciales.
- El 60 % de las fugas de datos se atribuyen a una mala administración de parches, y en el año 2020 se registraron 1220 nuevas vulnerabilidades y riesgos comunes (CVE) que afectaron a productos de Microsoft y se registraron en la base de datos de CVE.
¿Qué funciones de seguridad y cumplimiento ofrece Microsoft 365?
Evaluemos las opciones de seguridad y cumplimiento de Microsoft 365.
Administración de acceso e identidades (IAM)
Las soluciones de administración de acceso e identidades (IAM) de Microsoft permiten a los administradores gestionar las identidades digitales para garantizar el acceso seguro a los datos de una empresa, que se encuentran repartidos por bases de datos, aplicaciones y redes. La administración de acceso e identidades (IAM) puede contrarrestar intentos de inicio de sesión sospechosos (potencialmente de usuarios no autorizados). También puede proteger las credenciales de usuario mediante controles de acceso basados en el riesgo, herramientas de autenticación sólidas y opciones de protección de identidades para conceder a los usuarios un acceso seguro a los recursos de su empresa.
Además, la administración de acceso e identidades (IAM) permite a los administradores de TI definir los niveles de acceso adecuados mediante el control de acceso basado en roles para garantizar que solo los usuarios autorizados puedan acceder a sus recursos asignados.
Protección de la información
La protección de la información hace hincapié en la localización, organización y protección de la información confidencial de una organización en las aplicaciones, en los endpoints y en la nube. Esta información puede incluir números de tarjetas de crédito, historiales médicos, datos financieros y números de seguridad, entre otros.
Microsoft Information Protection (MIP) ayuda a las empresas a comprender sus datos para que puedan protegerlos mejor y prevenir la pérdida de datos.
Protección frente a amenazas
Microsoft Threat Protection ofrece soluciones de seguridad integradas y automatizadas para proteger mensajes de correo electrónico, datos, dispositivos e identidades frente a las ciberamenazas.
Gestión de seguridad y riesgos
La gestión de seguridad y riesgos de Microsoft 365 ayuda a las empresas a identificar y corregir los riesgos de pérdida de datos causados por actividades accidentales y malintencionadas, con el fin de proteger la información crítica.
- Gestión del acceso con privilegios (PAM): PAM permite a los administradores gestionar eficazmente el acceso con privilegios, ya que pueden denegar privilegios a las cuentas que los tengan asignados con el fin de garantizar el nivel de acceso óptimo para realizar tareas críticas sin poner en riesgo los recursos de la empresa.
- Gestión de riesgos internos: no todas las amenazas para los datos provienen del exterior. Las directivas de riesgos internos permiten a las empresas identificar, detectar, analizar y responder a los riesgos internos en la organización mediante distintas herramientas de medición del riesgo.
- Protección de la información interna: las barreras de información implementadas de forma razonable permiten a los administradores limitar o denegar el acceso y la comunicación entre usuarios concretos (o grupos de usuarios) para evitar conflictos de intereses o poner en riesgo la información interna.
- Cumplimiento de las comunicaciones: el cumplimiento de las comunicaciones puede minimizar los riesgos de comunicación interna y externa mediante la identificación y corrección rápidas de mensajes inapropiados que puedan vulnerar las directivas del código de conducta de su organización.
- Customer Lockbox: Customer Lockbox permite controlar de forma más exhaustiva los datos confidenciales. Además, esta función ofrece a las organizaciones la posibilidad de gestionar el acceso de los ingenieros de soporte de Microsoft al contenido creado por la empresa, ya que permite denegar o conceder el acceso a información confidencial.
- Auditorías avanzadas: las auditorías avanzadas permiten a las empresas aumentar la retención de los registros de auditoría para investigaciones forenses y de cumplimiento. Esta función también ofrece un acceso completo a los eventos críticos de pérdida de datos, de forma que los administradores de seguridad puedan comprender el ámbito de una determinada infracción de seguridad.
Microsoft Compliance Manager
La solución de administración de cumplimiento de Microsoft 365, Microsoft Compliance Manager, ayuda a los administradores a supervisar y gestionar la seguridad de la información y la privacidad de los datos. Esta solución se centra en ofrecer al usuario una experiencia sin incidentes, ya que permite crear inventarios de los riesgos para la protección de datos, de las actualizaciones de normativas y certificaciones y de los informes de auditoría.
¿Es suficiente la seguridad que ofrece Microsoft 365?
Ahora, vamos a profundizar en las opciones de seguridad de Microsoft 365. Revisaremos la lista de soluciones de seguridad disponibles y exploraremos si dichas soluciones son la oferta óptima para proteger los datos de cualquier empresa. En función del plan seleccionado, Microsoft 365 proporciona algunas funcionalidades de seguridad esenciales, como las siguientes:
Advanced Audit y Advanced eDiscovery
A través de la Puntuación de seguridad de Microsoft (disponible en el portal de Microsoft Defender), una organización puede medir el estado de su seguridad para mejorar sus defensas y proteger de forma más eficaz los datos críticos.
Para prevenir la pérdida de datos de correo electrónico, Microsoft ha incorporado sus directivas de prevención de pérdida de datos (DLP) en Microsoft 365. Sin embargo, estas reglas no son suficientes para mantener sus datos seguros y protegidos, sobre todo cuando son el objetivo de ciberataques.
Microsoft ofrece funciones esenciales de seguridad del correo electrónico a través de Microsoft Defender para Microsoft 365 y Exchange Online Protection. Sin embargo, no garantiza protección frente a todas las amenazas modernas dirigidas al correo electrónico. Por ejemplo, las defensas nativas de Microsoft 365 solo ofrecen protección limitada frente a contenido malicioso, como un archivo de Word o Excel con malware incrustado o malware oculto en un PDF que aparentemente está limpio. Además, Microsoft 365 no ofrece retención a largo plazo ni restauración a un momento dado; esta última es una función que los clientes necesitan después de sufrir un ataque exitoso.
Por otro lado, con Microsoft 365, los proveedores de servicios solo pueden ofrecer soporte para la administración de parches de las aplicaciones de Microsoft. Si bien a las aplicaciones de terceros se les pueden aplicar parches a través de Microsoft System Center Configuration Manager (SCCM), el proceso es complejo, ya que requiere la gestión de múltiples soluciones. Al mismo tiempo, SCCM admite un número limitado de aplicaciones de terceros y requiere que se instalen in situ.
Aunque los MSP pueden utilizar Microsoft 365 para crear servicios, es necesario que activen y gestionen varios servicios de protección con distintas herramientas. Esto aumenta considerablemente la carga y la complejidad de la gestión, y requiere más recursos de los que tienen la mayoría de los MSP.
Consejos de prevención de pérdida de datos para Office 365
Independientemente de la solución que tengan en la actualidad, las organizaciones deben tomarse el tiempo necesario para implementar las mejores prácticas de seguridad principales y garantizar que los datos de Microsoft 365 (antes llamado Microsoft Office 365) estén protegidos frente a todas las posibles amenazas de pérdida de datos.
Empieza a ganar dinero ofreciendo a tus clientes servicios Microsoft 365
Protección de aplicaciones en la nube
Ya sea Microsoft Teams, OneDrive u Outlook, las aplicaciones en la nube son herramientas críticas para compartir datos y colaborar para cualquier empresa que dependa de Microsoft 365. Debido a sus avanzadas funciones de uso compartido, Office 365 puede ser vulnerable a una posible amenaza importante de pérdida o filtración de datos. Disponer de un buen nivel de seguridad de los datos depende de la protección de datos salientes para supervisar el tráfico de M365 e identificar intentos tanto de infracciones de seguridad (p. ej., ataques de phishing) como de filtraciones de información confidencial de la empresa.
La protección de aplicaciones en la nube también puede incluir permisos de acceso, EDR y XDR, protección antimalware y antiphishing, formación en concienciación para empleados, autenticación multifactor (MFA) y otros aspectos. Es posible implementar protección de aplicaciones en la nube a través de Microsoft Defender for Cloud Apps, o bien a través de una solución de terceros dedicada a la ciberseguridad.
¿Cómo mejora Advanced Email Security para Acronis Cyber Protect Cloud la protección de Microsoft 365?
Acronis Cyber Protect Cloud es la única solución del sector que integra de forma nativa ciberseguridad, protección de datos y administración de protección para garantizar la seguridad de los datos, aplicaciones y sistemas. Esta integración exclusiva elimina la complejidad de manera que los proveedores de servicios puedan proteger mejor a los clientes, sin aumentar los costes. Puede mejorar su servicio de copia de seguridad con ciberprotección esencial a un precio asequible y aumentar su rentabilidad con funciones de ciberprotección esencial que cubren todos los endpoints.
Equipado con la solución líder del sector de Perception Point, el paquete Advanced Email Security de Acronis para Acronis Cyber Protect Cloud permite a los proveedores de servicios mejorar y ampliar sus funciones de ciberseguridad, ya que detecta y detiene todas las ciberamenazas que se propaguen a través del correo electrónico antes de que lleguen a los usuarios finales de sus clientes. En una evaluación de SE Labs Independent Testing, Perception Point obtuvo el primer puesto gracias a su elevada tasa de detección (96 %) y a su tasa de falsos positivos del 0 %, lo que supera de forma considerable a otros competidores e incluso a las defensas nativas de Microsoft 365.
Comparativa de Acronis Advanced Email Security con Microsoft Defender 365
En comparación con Microsoft Defender 365, las velocidades de detección de Advanced Email Security son inferiores a 30 segundos. Esto permite a los MSP prevenir las amenazas antes de que lleguen a los buzones de correo de sus clientes, en lugar de reaccionar ante ellas y detectarlas minutos después de que lleguen a los clientes o, alternativamente, analizar solo una fracción del tráfico, lo que aumentaría el riesgo para los clientes. El exclusivo motor antievasión de Acronis detecta el contenido malicioso oculto, gracias a que la solución descomprime el contenido de forma recursiva en unidades más pequeñas (archivos y direcciones URL), que después analizan de forma dinámica múltiples motores en menos de 30 segundos.
La precisión de detección de Advanced Email Security recibió el reconocimiento de "la mejor de su categoría", mientras que M365 obtuvo una calificación por debajo de la media. Y aunque Microsoft 365 cuente con protección integrada contra las amenazas a través del correo electrónico, el 80 % de las fugas de datos son el resultado de ataques nuevos o desconocidos, los denominados "ataques de día cero", que pueden sortear las medidas de protección tradicionales de Microsoft 365. Por su parte, Acronis cubre más amenazas, incluidos los ataques de día cero y las amenazas persistentes avanzadas (APT).
Advanced Email Security también permite a los MSP ofrecer servicios de respuesta ante incidentes sin ningún coste adicional. Estos servicios actúan como una extensión de sus equipos de prestación de servicios y de seguridad que supervisan todo el tráfico de los clientes, analizan las intenciones maliciosas y proporcionan informes y soporte continuos, incluida la optimización del motor, la gestión de falsos positivos y el mantenimiento de los mecanismos de toma de decisiones.
¿Cómo puedo proteger mi Office 365?
Soluciones de seguridad automatizadas
La automatización de las mejores prácticas de seguridad no solo puede proteger los datos esenciales, sino también ahorrar recursos y tiempo a los administradores de TI para que se centren en proyectos empresariales críticos. Además, las soluciones de seguridad automatizadas, como Acronis Cyber Protect Cloud, pueden reforzar el nivel de seguridad de una empresa sin necesidad de contar con un equipo de seguridad in situ.
Corrección de los riesgos de comunicación externa
La comunicación externa plantea dos riesgos principales para los datos de cualquier empresa: los enlaces maliciosos y los archivos adjuntos dañados. Los ciberdelincuentes pueden enviar mensajes de correo electrónico de phishing o fraudulentos que contengan enlaces que, a primera vista, parezcan legítimos. Sin embargo, el contenido malicioso puede infiltrarse rápidamente en el entorno de la empresa y descargar malware adicional en los dispositivos de trabajo in situ (o remotos). Los empleados pueden hacer clic inconscientemente en enlaces maliciosos e iniciar, por ejemplo, la descarga de un ransomware.
Lo mismo ocurre con los archivos adjuntos, ya que los atacantes pueden camuflar el malware en forma de archivos "legítimos", como documentos de Office o archivos PDF. Cuando un empleado desprevenido abre alguno de esos enlaces o archivos malintencionados, es posible que se propague algún malware, que se interrumpan los procesos de la empresa, que el autor del ataque secuestre los datos y exija un rescate para liberarlos, o bien que obtenga el control total de la red de la empresa. Para contrarrestar los riesgos de comunicación externa, las organizaciones deben invertir tiempo y recursos en lo siguiente:
Consolidación de plataformas de la nube y de SaaS
Las organizaciones de todo el mundo confían en diversos servicios en la nube para generar su productividad diaria. Sin embargo, el aprovechamiento de varios servicios en la nube puede aumentar la superficie de ataque de la empresa, lo que invita a un amplio volumen de ciberamenazas. La seguridad de un entorno multinube y de SaaS puede requerir más recursos de ciberseguridad: conocimientos, soluciones y gastos en infraestructura. En lugar de ello, las empresas pueden optar por consolidar su entorno en la nube para minimizar la superficie de ataque, ahorrar recursos y facilitar la gestión de los eventos de ciberseguridad en toda la organización.
Administración de identidades unificada
La administración de identidades unificada combina cuatro elementos principales de la administración de identidades: IGA, PAM, administración de AD y AM, para generar un enfoque integral de la administración del acceso de usuarios y datos (incluido el acceso con privilegios), autenticación, verificación, análisis y cumplimiento. Este enfoque permite a su equipo de TI y seguridad interno centrarse en mejorar la seguridad global de su entorno, a la vez que mejora los cinco elementos siguientes de su marco de administración de identidades:
¿Cómo puedo proteger Microsoft 365 con Acronis Cyber Protect Cloud?
Acronis Cyber Protect Cloud ofrece las mejores copias de seguridad de la nube a la nube y sin agentes para Microsoft 365 a Acronis Cloud, una infraestructura de centro de datos global protegida mediante funciones de ciberprotección y cumplimiento normativo integrales, que incluyen controles físicos, técnicos y administrativos basados en evaluaciones de riesgos en tiempo real.
Dado que el proceso de copia de seguridad se ejecuta en Acronis Cloud en lugar de en un entorno in situ, las empresas pueden configurar, gestionar e iniciar las copias de seguridad de forma segura y eficaz. Las copias de seguridad rápidas de Microsoft 365, la recuperación a un momento dado, las opciones flexibles de almacenamiento en la nube y la recuperación ante desastres mejorada garantizan que las empresas protejan sus datos de Microsoft 365 con copias de seguridad verificadas y fácilmente disponibles para su recuperación con el fin de minimizar el tiempo de inactividad y garantizar la continuidad de la actividad empresarial.
¿Cómo se añade una organización de Microsoft Office 365 a Acronis Cyber Protect?
Para añadir una organización de M365, siga los pasos siguientes:
- Inicie una sesión en la consola de servicios como administrador de la empresa.
- En la esquina superior derecha, haga clic en el icono de la cuenta → haga clic en "Descargas" → "Agente para Office 365."
- Descargue el agente de copia de seguridad e instálelo en el equipo Windows que prefiera y que esté conectado a Internet.
- Después de instalar correctamente el agente, haga clic en "Dispositivos" → "Microsoft Office 365" → introduzca las credenciales del administrador global de Office 365. Tenga en cuenta que una organización (grupo de empresas) solo puede tener un agente para Office 365 instalado localmente.
Tras la correcta configuración, los elementos de datos de Microsoft 365 aparecerán en la consola de copia de seguridad y servicio. Una vez que haya realizado una copia de seguridad de los datos de Microsoft 365, podrá recuperar archivos individuales o conjuntos de copias de seguridad completos en M365 de un servidor de Exchange activo.
Puede realizar copias de seguridad y restaurar buzones de correo, mensajes de correo electrónico, carpetas de correo electrónico, tareas, eventos de calendario, entradas de diario, notas y contactos. Si desea obtener más información sobre seguridad ampliada, consulte el enlace aquí.
¿Qué es la seguridad de Microsoft 365 E5?
Microsoft 365 E5 es una versión de nivel empresarial del paquete de Microsoft 365. Además de aplicaciones de productividad, la versión E5 incluye tecnologías de seguridad de Microsoft y funciones avanzadas de cumplimiento y análisis. Sus funciones principales incluyen las siguientes:
Conclusión
La seguridad de Microsoft 365 es crítica para proteger los datos confidenciales de una organización en los recursos informáticos de la nube híbrida. Aunque Microsoft 365 presenta numerosas funciones nativas de prevención de pérdida de datos, su modelo de responsabilidad compartida deja la protección de datos casi en su totalidad en manos de los usuarios. Desde la autenticación multifactor y la administración de contraseñas para todas sus identidades hasta la clasificación de datos, la detección ampliada y la copia de seguridad sólida, las empresas deben ser las que implementen las mejores prácticas de ciberseguridad para garantizar la integridad y disponibilidad de sus datos.
Aunque garantizar la ciberprotección en todo su entorno de Microsoft 365 pueda ser complicado, si se asocia con una solución de copia de seguridad y ciberseguridad dedicada, le permitirá simplificar el proceso y ahorrar tiempo, esfuerzo y recursos.
Gracias a Acronis Cyber Protect Cloud, los MSP pueden ofrecer copias de seguridad integradas para Microsoft 365, ciberseguridad, recuperación ante desastres y administración de endpoints para empresas de distintos tamaños. Las potentes funciones de automatización y personalización de la plataforma le permiten gestionar con facilidad las directivas de DLP y las planificaciones de copia de seguridad para proteger las cuentas de usuario y los datos esenciales, así como para aumentar la productividad.
La supervisión y gestión de todos los procesos de ciberseguridad desde una única ubicación centralizada garantiza que los especialistas en seguridad puedan detectar los ataques, tomar las medidas adecuadas y contrarrestar las amenazas comunes y los intentos maliciosos avanzados en las redes protegidas. Además, las copias de seguridad automáticas periódicas y continuas y la recuperación ante desastres avanzada garantizan que, incluso si se produce una infracción de seguridad, las empresas puedan restaurar sus datos críticos para la actividad empresarial en un instante, lo que minimiza el tiempo de inactividad y mantiene la continuidad de la actividad empresarial.
¿Tiene todo preparado para llevar sus habilidades de Microsoft 365 al siguiente nivel? Regístrese en nuestro curso de formación de MSP Academy: Microsoft 365 y adquiera la experiencia y los conocimientos necesarios para ofrecer servicios de MSP de alto valor. Este curso de una hora de duración abarca desde una comprensión exhaustiva del paquete de Microsoft 365 hasta el dominio de la administración de licencias y suscripciones. Asimismo, obtendrá información sobre los servicios principales, la seguridad y el cumplimiento normativo, la solución de problemas y las mejores prácticas para un enfoque centrado en el cliente. No deje pasar esta oportunidad de mejorar sus habilidades y ofrecer un valor excepcional a sus clientes.
¡Regístrese ahora y empiece a ganar dinero al ofrecer a sus clientes servicios de Microsoft 365!