Microsoft Defender for Endpoint: La solución para proteger, detectar y responder a los ataques más avanzados.

En los últimos meses, hemos visto en los medios de comunicación cómo importantes empresas e instituciones han sufrido ataques informáticos que han dejado al descubierto millones de datos sensibles y colapsado sus redes corporativas. Según datos del INCIBE (Instituto Nacional de Ciberseguridad), el pasado año se registraron más de 120.000 incidentes en España, siendo esta cifra un 40% mayor que el año anterior.

En efecto, la seguridad es uno de los grandes retos a los que se enfrentan las empresas. No obstante, la sofisticación de los ataques evoluciona a pasos agigantados alcanzando un nivel tan elevado que pueden pasar muchos meses hasta descubrir la intrusión en la red y por tanto provocando un gran impacto en la empresa.

Para hacer frente a este tipo de amenazas avanzadas, Microsoft nos ofrece Microsoft Defender for Endpoint (anteriormente llamado Microsoft Defender Advanced Threat Protection). Se trata de una poderosa solución que combina la tecnología de Windows 10 y el servicio en la nube inteligente de Azure para ofrecer a las empresas protección preventiva, detección posterior a la infracción, investigación automatizada y respuesta frente amenazas avanzadas en sus redes.

Mucho más que un antivirus
El antivirus de Microsoft es Windows Defender y está incluido en todos los sistemas operativos de Windows. En cambio, Microsoft Defender for Endpoint es un conjunto de soluciones de seguridad avanzadas en la nube que, entre otras fuentes, se nutre del antivirus (sea o no Windows Defender).

¿Cómo te ayuda exactamente a protegerte?

En líneas generales te ayuda a:

  • Detectar ataques avanzados y de día-cero (Ataque que aprovecha una vulnerabilidad desconocida), a partir del análisis del entorno, el comportamiento y el uso del aprendizaje automático, mostrándote información detallada del alcance de la brecha de seguridad a través de la consola central y ofreciéndote soluciones para mitigarla.
  • Obtener un a​nálisis en tiempo real de toda tu infraestructura de equipos a través de una consola central que muestra información del estado y la actividad de los equipos protegidos.
  • Te ofrece acceso instantáneo al análisis de 6 meses de información referente al comportamiento de la empresa para llevar a cabo un análisis forense, ofreciéndote un inventario de archivos, direcciones URL y conexiones en toda la red.
  • Ahorra tiempo a tu departamento IT gracias a la investigación automática de alertas.
  • Ofrece un enfoque de plataforma única
  • Protección contra ataques de nueva generación: Virus polimórficos o mutantes difíciles de detectar debido a que cambian su código malicioso constántemente.
  • Reducción de las superficies de ataque, a través de diferentes funcionalidades como la protección web, el acceso contolado a carpetas o el control de aplicaciones, protege los equipos minimizando las superficies de ataque.

Microsoft Defender for Endpoint

¿Cómo trabaja?

La herramienta monitoriza continuamente la red en busca de actividad maliciosa o comportamientos anómalos a través de:

  • Sensores de conducta: Integrados en los equipos y dispositivos, recopilan y procesan señales de comportamiento del sistema operativo (por ejemplo, comunicaciones de red, modificaciones de ficheros y procesos). Seguidamente esta información se envía a la consola de Seguridad en la nube para analizarlos e intercambiar señales con Microsoft Intelligent Security Graph.
  • Inteligencia de amenazas: Microsoft cuenta con un equipo de especialistas de seguridad a nivel mundial y una comunidad de cazadores («hunters»), que se dedican exclusivamente a buscar y encontrar nuevas técnicas maliciosas, entrenando continuamente a Microsoft Defender for Endpoint para ayudarlo a ser cada vez más efectivo.
  • Análisis de seguridad en la nube: Gracias al BigData y al aprendizaje automático, analiza la información recibida de los sensores y la contrasta con información histórica y anónima de millones de dispositivos repartidos por todo el mundo así como por la Inteligencia Artificial de amenazas incluida en el propio Windows Defender for Endpoint, para detectar comportamientos anómalos, técnicas de los hackers y similitud con ataques conocidos.

Investigación y solución de amenazas automática

Windows defender advanced Threat Protection

Gracias al poder de la nube, el aprendizaje automático y los análisis de comportamiento, Microsoft Defender for Endpoint proporciona una protección inteligente capaz de hacer frente a las amenazas más sofisticadas y avanzadas. En cifras, procesa 970 millones de eventos maliciosos al día a través del ecosistema empresarial y de consumo de Microsoft, lo que hace que su inteligencia sea más poderosa día a día. No obstante, detectar amenazas es sólo la mitad de la batalla, el 80% de las empresas reciben un gran volumen de alertas en sus sistemas, provocando que el departamento IT ocupe gran parte de sus recursos en tareas de investigación y remediación.

Para resolver este problema, Microsoft Defender for Endpoint incluye una característica que queremos destacar llamada “investigación automática”: Esta prestación investiga automáticamente alertas y aplica inteligencia artificial para determinar si se trata realmente de una amenaza con el objetivo de poder decidir qué acciones tomar, también, de manera automática. Esta funcionalidad ahorra tiempo y esfuerzo a los departamentos de IT, permitiéndoles focalizarse en tareas más estratégicas para la empresa.

Protección no solo para Windows

Una de las características más recientes que Microsoft ha añadido a Microsoft Defender for Endpoint es la capacidad de proteger no solo ordenadores con Windows, sino extenderlo también a dispositivos con otros sistemas operativos, tanto en ordenadores como móviles. Así, ahora Microsoft Defender for Endpoint es compatible con iOS, Android y MacOS, y es capaz de protegernos de ataques de phishing y links maliciosos en diferentes dispositivos. Hay que tener en cuenta que los dispositivos móviles representan una amenaza incremental en la vulnerabilidad ante ataques de phishing por dos principales motivos. Primero porque los links mailiciosos suelen venir no únicamente del correo electrónico, sino de aplicaciones de mensajería, SMS y otras aplicaciones. Y segundo, porque en estos dispositivos es más difícil de ver la URL que vas a clicar (por el simple hecho de tener menos pantalla) y por la facilidad de hacer click incluso por error.

Concretamente, Windows Defender for Endpoints protege contra enlaces maliciosos mediante estas tres técnicas:

  • Anti-phishing. Los enlaces no seguros de las aplicaciones móviles son bloquedos al instante, para luego notificar a los equipos de seguridad mediante el portal Microsoft Defender Security Center.
  • Bloqueo de conexiones inseguras. Bloquea determinadas conexiones no seguras que hacen las aplicaciones sin conocimiento del usuario. Posteriormente, notifica mediante el portal de seguridad.
  • Indicadores personalizados. Permite a los equipos de seguridad crear accesos y bloqueos personalizados en función de sus necesidades.

Características del portal Microsoft Defender Security Center

Microsoft Defender for Endpoint ayuda al departamento de IT a administrar eficazmente la red de la empresa, ofreciéndole un portal de administración y gestión centralizado de todas las alertas y medidas de seguridad de los equipos, con funcionalidades que te permiten:

  • Microsoft Defender Advanced Threat Protection (ATP)Moverte por los diferentes paneles de navegación para tener acceso a: Operaciones de seguridad, Puntuación de seguridad o el Panel de análisis de amenazas.
  • Gestionar las alertas de seguridad de toda la red.
  • Controlar y gestionar las investigaciones automáticas que se han llevado a cabo.
  • A través de una potente herramienta de búsqueda avanzada basada en consultas, podrás «cazar» e investigar proactivamente a través de los datos de tu empresa.
  • En el apartado de lista de máquinas podrás controlar los equipos incorporados a Windows Defender ATP obteniendo información detallada de riesgos y alertas.
  • Obtener una visión rápida del estado de servicio de la aplicación.
  • Actualizar tus opciones de configuración, permitiéndote personalizar directivas de retención, habilitar características avanzadas y crear informes de Power BI que te permitirán analizar de forma interactiva máquinas, alertas y estado de la investigaciones.

Paneles de navegación

Panel de operaciones de seguridad

Este panel proporciona una instantánea de la red mostrando una vista detallada sobre las diversas alertas de seguridad en equipos y usuarios. A través de este panel puedes explorar, investigar y determinar rápidamente dónde y cuándo se han producido actividades sospechosas y poder comprender con facilidad el contexto en el que surgieron.

Windows defender advanced Threat Protection

El panel tiene ventanas interactivas que proporcionan indicaciones sobre el estado de mantenimiento general de la organización, como alertas activas, máquinas y usuarios en riesgo, investigaciones automáticas activas y un panel de actividades sospechosas que muestra los eventos de auditoría en función de las detecciones de varios componentes de seguridad.

La herramienta ofrece también la posibilidad de simular ataques para que puedas comprobar su nivel de efectividad antes de seguir incorporando equipos.

Panel de análisis de amenazas

Las amenazas emergen cada vez con más frecuencia y a través de este panel, podrás evaluar rápidamente tu posición de seguridad, incluyendo el impacto y resistencia de tu empresa en el contexto de amenazas específicas. Asimismo, podrás evaluar y controlar la exposición de riesgo a Spectre y Meltdown continuamente, dos de las principales vulnerabilidades de los chips de los procesadores a través de las que los atacantes pueden acceder a tu equipo.

El panel ofrece un conjunto de informes interactivos publicados por el equipo de investigación de Microsoft Defender for Endpoint en el momento en el que una nueva amenaza y ataque se identifica. Desde la sección de recomendaciones de mitigación podrás ejecutar acciones específicas para mejorar la visibilidad de la amenaza y aumentar la resistencia de tu empresa.

Windows defender advanced Threat Protection

Además de las funcionalidades que hemos comentado en el artículo, queremos destacar las siguientes:

Aislamiento

La velocidad de respuesta y el aislamiento son la clave para el éxito de prevención de ataques de seguridad. Por tanto, cuando la herramienta detecta que un equipo está comprometido, suspende automáticamente la cuenta del usuario y aísla el dispositivo infectado para impedir el acceso a la red, reduciendo drásticamente la superficie del ataque. Asimismo,aunque la máquina esté aislada, el departamento IT tiene control total sobre ese equipo en riesgo, para poder analizarlo y mitigar la brecha de seguridad.

Detonación

Puedes enviar archivos sospechosos para una inspección profunda y análisis completo en cuestión de minutos, en un entorno aislado de la red y bloquear los archivos en caso de ser maliciosos.

Acceso condicional basado en el riesgo del equipo

Microsoft Defender for Endpoint puede controlar el acceso a la información sensible basándose en el nivel de riesgo del propio equipo. De este modo, garantiza que solo los usuarios autenticados que utilicen un dispositivo registrado en la empresa podrán acceder a los datos de la compañía en Office 365 y además, que sólo se pueda acceder si el equipo está en buen estado (sin virus, troyanos, etc). Por tanto, si se detecta una amenaza en un dispositivo, la posibilidad de acceso a la información sensible por parte del dispositivo afectado se bloquea de manera instantanea mientras la amenaza siga activa.

Administración de amenazas y vulnerabilidades

Esta capacidad utiliza un enfoque basado en el riesgo para identificar, priorizar y reparar vulnerabilidades en lo equipos y configuraciones erróneas. Incluye:

  • Descubrimiento en tiempo real a través de inventarios de dispositivos, que ofrecen información automática sobre datos de configuración de seguridad y vulnerabilidades de los equipos.
  • Inventario del software de la empresa, así como los cambios relacionados con nuevas instalaciones, desinstalaciones y parches.
  • Visibilidad constante de los patrones de uso de las aplicaciones para una mejor priorización y toma de decisiones ante comportamientos sospechosos.
  • Control y visibilidad sobre las configuraciones de seguridad de la empresa, mostrando información y alertas en tiempo real sobre problemas emergentes como antivirus deshabilitado o configuraciones erróneas. Los problemas se informan en el panel con recomendaciones procesables.
  • Inteligencia de amenazas que ayuda a priorizar y enfocarse en aquellas vulnerabilidades o amenazas que representan un riesgo más crítico para la empresa.
  • Solicitudes de remediación con un solo clic, a través de la integración con Microsoft Intune. Asimismo, proporciona monitoreo en tiempo real del estado y progreso de las actividades de remediación en toda la empresa.
  • Proporciona información sobre mitigaciones alternativas adicionales, como los cambios de configuración que pueden reducir el riesgo asociado con vulnerabilidades de software.

Integración con las herramientas de Microsoft 365

Puedes dotar a Microsoft Defender for Endpoint de más información y más inteligencia a la hora de evaluar el nivel de riesgo de cada máquina con la integración de:

  • Microsoft Defender for Identity: Detecta si la máquina sufre comporatamientos anómalos (ataques laterales, por ejemplo) y, si es así sube el riesgo de la máquina para poder priorizar la revisión de la misma.
  • Azure Information Protection (AIP): Comparando dos máquinas con las mismas vulnerabilidades, aquella que disponga de documentos etiquetados con AIP tendrá un nivel de riesgo superior (al contar con información sensible) y, por tanto, se priorizará.
  • Microsoft Cloud App Security (MCAS): Permite que aquellas aplicaciones que MCAS ha marcado como no autorizadas, queden bloqueadas en el equipo sin poder utilizarse, independientemente de la red a la que esté conectado.

¿Licenciamiento de Microsoft Defender for Endpoint?

Existen diferentes modalidades de licenciamiento en función del tipo de endpoint que queramos proteger. Los usuarios con licencia pueden usar Microsoft Defender for Endpoint en un máximo de cinco dispositivos simultáneos.

  • Microsoft Defender for Endpoint se puede adquirir de manera individual
  • Se incluye en Windows 10 E5 (incluye todas las capacidades de seguridad de la versión E3 + Microsoft Defender for Endpoint)
  • Se incluye en Microsoft 365 E5 (incluye Windows 10 Enterprise E5, Office 365 E5 y EMS E5)
  • Se incluye en el Add-on de Seguridad de Microsoft 365 E5

Para servidores:

  • Conectando los servidores a Security Center de Azure
  • Licencia de Microsoft Defender for Endpoint para servidores

Como conclusión, podemos afirmar que Microsoft Defender for Endpoint cubre el ciclo de vida de las amenazas de principio a fin, desde la detección hasta la investigación y respuesta de manera automática, llevando a tu empresa a un nivel de protección máximo.

Desde Softeng, estamos comprometidos en dar soluciones a nuestros clientes y ofrecerles nuestra experiencia en esta área, así que te animamos a que sigas nuestro blog en el que continuaremos informando sobre las herramientas y soluciones de seguridad que podemos ofrecerte.

¿Quieres saber más? Contacta con nosotros.

Cómo organizar un evento en directo con Microsoft Teams

Microsoft Teams es el andamio sobre el que las empresas construimos la colaboración entre los equipos de trabajo. Es el área de trabajo unificado que integra todo lo que necesitamos para la productividad de los equipos, desde reuniones, chat, compartir archivos con equipos , mantener sincronizada la planificación de nuestros proyectos o integrar nuestras aplicaciones favoritas, sean de Office u otras de terceros.

Cada pocos meses Microsoft incluye mejoras en Teams que van haciendo aún más eficiente la colaboración entre equipos. Y este 2020, repleto de cambios disruptivos en nuestra forma de trabajar, y por tanto de colaborar, ha acelerado la innovación y ha traído una ola de novedades a la plataforma.

No obstante, en ocasiones las empresas no utilizan todo el potencial de la herramienta, bien por no saber de lo que es capaz o bien porque, aún sabiéndolo, nadie les ha mostrado cómo se hace. Y esto provoca que, aún disponiendo del licenciamiento necesario, los equipos se vean obligados a buscar soluciones parciales de otros fabricantes que genera fricciones en la colaboración y ralentiza la productividad.

Es por eso que desde Softeng hemos liberado uno de nuestros cursos, compuesto por tres vídeos incluidos en nuestro portal de formación Minerva, donde te mostramos una de las virtudes de Teams incorporadas en estos últimos meses: los eventos en directo. Con Live Events podemos difundir contenido en vídeo y hacer reuniones en línea a las grandes audiencias que queramos de la forma más sencilla y ágil posible.

¿Quieres saber más? Contacta con nosotros.

Descubre una nueva forma de gestionar la información con Microsoft Lists

Microsoft Lists es la nueva aplicación de Microsoft 365 que nos permite realizar un seguimiento ágil de la información y organizar el trabajo en listas, de forma que podemos controlar todo el flujo de procesos entre Microsoft Teams, SharePoint Online y Outlook.

El funcionamiento de Microsoft Lists es simple, ya que permite crear desde cero, o por plantillas, tablas de registros listas para usar, y compartirlas fácilmente con cualquier persona y desde cualquier dispositivo. Las listas son inteligentes, ya que permiten mantener a todos los usuarios implicados sincronizados e informados mediante alertas y gracias a sus características colaborativas. Lists, además, es de lo más flexible, ​pues permite personalizar listas a nuestro gusto y según las necesidades de nuestro trabajo y nuestra organización.

La aplicación está pensada para realizar seguimientos de incidencias, seguimientos de activos, de rutinas, de contactos, inventarios, eventos y mucho más.

Las funcionalidades que destacamos son:

  • Microsoft Lists home (web) y aplicación móvil: que ofrece la posibilidad de crear nuevas listas, compartir, acceder a listas recientes y favoritas en un único lugar para poder administrar todas tus listas.
  • Microsoft Teams & Microsoft Lists: permite crear una nueva lista o añadir una lista existente directamente en un canal de Teams, podrás combinar las listas con conversaciones en paralelo.
  • Las plantillas predefinidas de listas: Lists ofrece varias plantillas adaptadas a iniciar escenarios comunes con estructura, formularios, vistas y formatos preconfigurados.
  • Vistas personalizables, reglas inteligentes y uso compartido: la organización de tus listas lo es todo, por esta razón Lists nos facilitará poder visualizar tu información, construir reglas y compartirlas con toda confianza.

Profundicemos en cada funcionalidad al detalle…

Microsoft Lists home (web) y aplicación móvil

Para llegar a la página principal de Microsoft Lists haremos clic en el icono de Lists que se encuentra en el lanzador de aplicaciones de Microsoft 365. En este apartado podrás ver y administrar todas tus listas. Además, podrás crear nuevas listas a partir de listas existentes, importar datos de tablas de Excel y lo más llamativo e innovador es que podrás utilizar diversas plantillas de lista que Lists trae por defecto, adaptadas a casos de uso específicos.

Más allá de la creación, podrás gestionar todas tus listas, seleccionar tus favoritas, ver las más recientes e incluso las listas compartidas.

Descubre una nueva forma de gestionar la información con Microsoft Lists

 

Lists Home pone todas tus listas al alcance de tu mano en el navegador web, y a finales de año 2020 llegará la aplicación móvil de Microsoft Lists.

Microsoft Teams & Microsoft Lists

Descubre una nueva forma de gestionar la información con Microsoft Lists

Gracias a la perfecta integración entre Microsoft Team y Microsoft Lists podrás colaborar con toda tu organización en listas, usando vistas flexibles como cuadriculas, tarjetas y calendarios. La visualización ágil y rápida organización de la información mejorará la experiencia de usuario para que sea más clara y concisa. Podrás agregar listas existentes a canales, grupos y conversaciones individuales.

Las plantillas predefinidas de listas

Microsoft Lists incorpora una serie de plantillas que te ayudarán a ahorrar tiempo en la creación de nuevas listas o te servirán de inspiración. Dispone de una vista previa para que puedas decir qué plantilla se adapta más a tus requisitos, de todas maneras, puedes modificarlas a tu gusto y necesidades. También para ahorrar tiempo puedes crear una lista a partir de una lista existente, heredando la estructura y el formato. Incluso puede crear una lista desde Microsoft Excel, importando los datos de una tabla.

Vistas personalizables, reglas inteligentes y el uso compartido mantiene a todos sincronizados

Desde Microsoft Lists podremos mejorar la visualización de los datos para que sea sencilla e intuitiva. Gracias a esto, tu organización podrá sacar el mayor provecho y maximizar tu productividad.

Hay cuatro vistas principales con las que podremos configurar nuestras listas. Los formatos de vista de Lista, Cuadrícula, Galería y Calendario. Cada vista predeterminada tiene sus ventajas podremos decidir cuál es la más conveniente. Por ejemplo, la vista de Galería podríamos utilizarla en el momento que se quiera resaltar imágenes o la vista del calendario cuando la información a mostrar incluya fechas. También para una mejor organización podrá personalizar agregando filtros u ordenación para tener una visualización más atractiva.

Las reglas inteligentes se asemejan a los filtros de los que ya disponemos en Outlook, con la misma filosofía “Si ocurre esto, haz eso”. Gracias a esto, podremos configurar algunas acciones y avisos cuando se produzcan ciertos eventos en nuestras listas. Además, las posibilidades aumentan cuando hablamos de la integración con Power Apps y Power Automate.

Descubre una nueva forma de gestionar la información con Microsoft Lists

Finalmente, podrás compartir listas con permisos de edición o solo de lectura. También podrás compartir elementos individuales, activar o desactivar la capacidad de edición, establecer una fecha de caducidad o exigir una contraseña antes de acceder a los datos. Esto hará que trabajar con tus compañeros sea eficaz y rápido. Las personas con acceso podrán añadir comentarios a las lista o elemento para aumentar la productividad y comunicación del equipo.

Recordamos que Microsoft 365 ha realizado el despliegue de Microsoft Lists durante el mes de septiembre. También está prevista la integración de todas las funcionalidades mostradas y la publicación de la aplicación móvil para Android y iOS para las próximas semanas.

¿Quieres saber más? Contacta con nosotros.

Resumen del webinar «Empresas Resilientes: la solución más rápida, productiva y segura de implantar el trabajo en remoto»

El pasado jueves 22 de octubre tuvo lugar nuestro webinar «Empresas resilientes: la solución más rápida, productiva y segura de implantar el trabajo en remoto», un evento donde más de 200 empresas tuvieron la oportunidad de acompañarnos y disfrutar de una presentación conducida por Jordi Fernández, Cloud Solutions Manager, y Alex Imbernon, Head of Cybersecurity.

El evento se dividió en dos partes, una primera donde se expuso cuál es el camino que debe tomar una empresa para llegar a ser resiliente y una segunda donde pudimos asistir a una demo práctica para ver en qué consiste la solución propuesta.

Los retos de la empresa resiliente

En la primera parte del evento nuestro compañero Jordi Fernández partió del concepto de resiliencia para la empresa, definida como la capacidad que tienen las organizaciones para continuar siendo competitivas sin verse afectadas por factores externos, y cómo para conseguirlo surje la necesidad de habilitar un teletrabajo eficiente y seguro.Resumen del webinar

Para ello, primero se detuvo en las implicaciones que conllevan las opciones convencionales, como conexiones VPN o infraestructuras de escritorio remoto clásicas, y en cómo impactan a nivel IT por su mantenimiento complejo y la limitación del dimensionamiento de la infraestructura, a nivel del rendimiento de los usuarios por la experiencia pobre que ofrece y a nivel general de negocio por el gran riesgo de seguridad que conlleva.

Presentación de Windows Virtual Desktop

Acto seguido, nos presentó Windows Virtual Desktop, la última solución de escritorio virtual de Microsoft que nos permite conectarnos a un escritorio Windows 10 desde cualquier lugar y cualquier dispositivo, con una experiencia idéntica a si estuvieras usando Windows 10 instalado en tu propio ordenador.

Jordi terminó su exposición explicando los beneficios que ofrece Windows Virtual Destop para las empresas, dividiéndolo en cinco puntos principales:

  • Productividad para los usuarios, porque gracias a una experiencia de usuario sobresaliente, trabajas desde cualquier lugar con la misma comodidad a la de estar haciéndolo en la oficina.
  • Seguridad y control, porque la información está protegida en Azure y por lo tanto no compromete a la empresa por posibles brechas, secuestros o fugas de información.
  • Ahorro en infraestructuras y licencias, porque la infraestructura se dimensiona según las necesidades de cada momento. Así estás pagando únicamente por lo que usas.
  • Simplicidad para IT, porque ya no tiene que gestionar la infraestructura como ocurre en las soluciones convencionales. IT simplemente lo gestiona como si se trataran equipos físicos corporativos, de manera unificada.
  • Como consecuencia de lo anterior, resiliencia para la empresa. Tener estas opciones listas para desplegarse a medida que se vayan necesitando permite a la organización estar prepara para contingencias de cualquier tipo.

Resumen del webinar

Demo | Windows Virtual Desktop

En la segunda parte del evento Alex Imbernon realizó una demo en directo mostrando la experiencia y las capacidades el servicio que previamente había comentado Jordi.

Para ello, comenzó ejecutando la aplicación de escritorio para Windows de Windows Virtual Desktop y, después de una autenticación de doble factor, accedió a su escritorio. A partir de aquí pudimos ver la demo dividida en dos bloques.

Funcionamiento del entorno a nivel de productividad de usuario.

En este primer bloque, Alex enseñó la experiencia a nivel de productividad que ofrece Windows Virtual Desktop. Para ello, pudimos ver en directo cómo, al arrancar aplicaciones como OneDrive o Outlook, la información se encuentra lista y precargada de antemano, sin necesidad de esperar una sincronización de los datos.

Otra de las ventajas que nos mostró dentro de este bloque de productividad es una llamada en directo a través de Teams. Gracias a la optimización para Windows Virtual Desktop la sincronización de audio y video es perfecta y sin ningún tipo de latencias. Como debería ser, si no tuviéramos en cuenta que todo se está ejecutando en una máquina remota.

La seguridad aplicada al entorno

Durante el segundo bloque se centró en mostrar cómo, con una configuración y despliegue apropiado, Windows Virtual Desktop ofrece protección a todos los niveles.

  • Nivel de identidad. A través de sistemas passwordless y autenticación multifactor.
  • Nivel de información y datos. Vimos cómo el sistema no permite copiar archivos entre el escritorio virtual y el ordenador desde el que te conectas y cómo protege información etiquetada como sensible, como cuentas bancarias o tarjetas de crédito.
  • Nivel dispositivos. Mostró el panel de Azure donde aplicar políticas de cumplimiento y configuración y donde IT habilita las aplicaciones que cada usuario necesita. Además, pudimos ver el panel de Defender ATP en un escenario en el que advertía de varias vulnerabilidades, lo cual nos indica qué aplicaciones debemos actualizar.

Resumen del webinar

En la última parte del evento, Alex cerró la aplicación Windows Virtual Desktop desde su PC y cambio a un Mac, desde donde conectó al entorno a través de un navegador web, en este caso Safari. Una vez autenticado, de nuevo con multifactor, el escritorio se mostró en el navegador con las mismas aplicaciones cargadas que había dejado en su sesión anterior.

Cómo no, el evento acabó dando voz a los asistentes a través de un espacio de preguntas y respuestas.

En resumen

En menos de una hora pudimos disfrutar de un evento muy práctico, donde descubrimos la importancia de desplegar el trabajo en remoto para conseguir que nuestra empresa siga siendo productiva con independencia de factores externos, las desventajas de las opciones convencionales para habilitarlo y cómo Windows Virtual Destkop es la solución que te permite hacerlo de forma sencilla, eficiente, segura y, además, con un ahorro de costes.

¿Quieres saber más? Contacta con nosotros.

Protege los equipos de tu empresa con Windows 10 E5

En el pasado post os hablamos sobre las funcionalidades de seguridad de la versión Windows 10 Enterprise E3, el sistema operativo más seguro de Microsoft que protege el dispositivo, la identidad y la información de las empresas, ayudándolas también a tomar decisiones proactivas ante cualquier situación de amenaza, cubriendo más o menos aspectos según la versión.

En este nuevo artículo vamos a hablar sobre Windows 10 Enterprise E5, la oferta más completa de Microsoft para su sistema operativo que incluye todas las capacidades de seguridad de la versión E3 añadiéndole una capa de seguridad avanzada a través de Microsoft Defender for Endpoint, anteriormente Microsoft Defender Advanced Threat Protection (ATP), una potente herramienta de seguridad que ofrece protección máxima para tu empresa.

Las herramientas de seguridad de Windows 10 Enterprise combinadas con Defender actúan de la siguiente manera:

Protección contra amenazas de seguridad avanzadas con Windows Enterprise E5

¿Qué te ofrece Microsoft Defender for Endpoint?

Defender for Endpoint aprovecha la tecnología y la experiencia de Microsoft parta ayudar a detectar, investigarofrecerte una respuesta inmediata frente amenazas persistentes avanzadas e infiltraciones en los datos de las redes. Defender for Endpoint te ayuda a:

  • Obtener un a​nálisis en tiempo real de toda tu infraestructura de equipos a través de una consola central que muestra información del estado y la actividad de los equipos protegidos.
  • Detectar ataques avanzados y de día-cero, a partir del análisis del entorno, el comportamiento y el uso de la tecnología Machine Learning, mostrándote información detallada del alcance de la brecha de seguridad a través de la consola central y ofreciéndote soluciones para mitigarla.
  • Acceso instantáneo al análisis de 6 meses de información referente al comportamiento de nuestra empresa para llevar a cabo un análisis forense, ofreciéndote un inventario de archivos, direcciones URL y conexiones en toda la red.

La agilidad de detección que ofrece Defender for Endpoint te ahorra tiempo y recursos, limitando también la cantidad de daño causado por una brecha de seguridad.

¿Cómo trabaja Defender for Endpoint?

Defender for Endpoint combina la tecnología del cliente integrada en Windows 10 y un servicio en la nube sólido. Defender for Endpoint monitoriza continuamente la red en busca de actividad maliciosa o comportamientos anómalos a través de:

  • Sensores de conducta: Integrados en los dispositivos, que recopilan y procesan señales de comportamiento del sistema operativo (por ejemplo, comunicaciones de red, modificaciones de ficheros y cualquier tipo de procesos). Seguidamente esta información se envía a la consola de Seguridad en la nube para analizarlos.
  • Inteligencia de amenazas: Microsoft cuenta con un equipo de especialistas de seguridad a nivel mundial y una comunidad de «hunters» que se dedican exclusivamente a encontrar nuevas técnicas maliciosas y que entrenan continuamente a Defender for Endpoint para ayudarlo a ser cada vez más efectivo.
  • Análisis de seguridad en la nube: Gracias al BigData y al aprendizaje automático, analiza la información recibida de los sensores y la contrasta con información histórica y anónima de millones de dispositivos repartidos por todo el mundo y por la Inteligencia de amenazas del propio Defender for Endpoint, para detectar comportamientos anómalos, técnicas de los hackers y similitud con ataques conocidos.

Protección contra amenazas de seguridad avanzadas con Windows Enterprise E5

Pantalla 1-Consola central que ofrece un resumen del estado general de la red y las alertas.

Pantalla  2- Vista de una alerta sobre una posible  amenaza.

Protección contra amenazas de seguridad avanzadas con Windows Enterprise E5

Pantalla 1-Vista de estado y alertas de un equipo de la red.

Pantalla  2– Ofrece información detallada sobre un ataque identificado en la red y cómo solucionarlo.

El panorama actual obliga a las empresas a estar protegidas frente a las amenazas de seguridad y a ser capaces de detectar y responder rápidamente a éstas. Desde Softeng, estamos comprometidos para dar soluciones a nuestros clientes y ofrecerles nuestra experiencia en esta área, así que te animamos a que sigas nuestro blog en el que continuaremos informando sobre las herramientas y soluciones de seguridad que podemos ofrecerte.

¿Quieres saber más? Contacta con nosotros.

Ciberseguridad 2020: Desarrollando la confianza digital

Pasadas varias semanas de la celebración del evento organizado por IDG Research en el que Softeng participó y en el que se exploraron y analizaron las principales tendencias de ciberseguridad durante la crisis provocada por la COVID19, las implicaciones que conlleva el teletrabajo y la preparación para la nueva normalidad. La compañía ha elaborado un informe que recoge los temas principales que se hablaron tanto en las propuestas de los proveedores tecnológicos que participaron como en los casos prácticos de empresas que compartieron su experiencia y aprendizaje.

Ciberseguridad 2020: Desarrollando la confianza digital

La estrategia gana prioridad sobre las operaciones

IDG señala que la crisis sanitaria ha tenido un impacto a corto plazo en las operaciones de los departamentos de seguridad, que han necesitado implantar con agilidad nuevas soluciones al mismo tiempo que atendían a las distintas incidencias. No obstante, una vez superada esta etapa, las empresas han comenzado a preguntarse cómo será la nueva normalidad y se plantean cómo redefinir su estrategia de seguridad.

En todos los casos, la vuelta a la normalidad ha generado cambios en el modelo organizativo, llegando incluso a transformar el modelo de negocio. Las organizaciones se han dado cuenta de que el cambio es irreversible: el entorno de trabajo va a ser un híbrido entre actividad presencial y remota. Por otro lado, los canales digitales se van a consolidar en todos los negocios. Todo esto cambia el mapa de riesgos de las organizaciones y con ello la estrategia de seguridad.

Durante el evento se hablaron sobre las áreas de mayor impacto centradas en tres puntos principales:

Protección del empleado

Los empleados son el punto de partida puesto que han estado accediendo en remoto a la empresa desde sus hogares. En este sentido las empresas se han enfrentado a varios retos:

  • Empleado en un entorno distinto al habitual: En muchos casos los empleados han tenido que trabajar con dispositivos personales y en un entorno muy diferente al que tienen en la oficina conciliando al mismo tiempo la actividad laboral con la familiar. Todo esto ha provocado que bajen las prácticas de seguridad que seguían habitualmente haciéndolos vulnerables a errores humanos, ataques de phishing o de ingeniería social.
  • Perfil de trabajo no definido: Muchas empresas no tenían definido el teletrabajo dentro de los perfiles de usuarios y aunque la movilidad estaba definida, ésta no estaba definida para tener acceso a la totalidad de aplicaciones que se usan en la empresa.
  • Disrupción sobre el perímetro: Por norma el enfoque perimetral partía de que los empleados trabajaban dentro del entorno corporativo, salvo aquellos que trabajaban en movilidad como una excepción.
  • Pérdida de control sobre el dato: Los riesgos del teletrabajo no solo afectan al dispositivo sino también a los datos que el usuario maneja, descarga y almacena.

Para superar estos retos, se hablaron de estas soluciones durante la jornada:

  • Concienciación del empleado: A través de sesiones de formación y conocimiento de los protocolos y políticas de la empresa.
  • Revisar accesos y privilegios: Para tener visibilidad en todo momento para detectar accesos inadecuados o sospechosos y mantener un control de sobre el cumplimiento.
  • Revisar el concepto tradicional de perímetro: Para considerar alternativas que incorporen principios de Zero Trust.
  • Proteger el dato: Añadiendo el cifrado y manteniendo un gobierno más robusto del dato.

Protección de los entornos híbridos

Durante la crisis muchas empresas han acelerado la adopción del Cloud teniendo que hacer frente a entornos híbridos de forma no planificada. Los retos a los que se han enfrentado las empresas en este sentido son:

  • Gestionar accesos: En este punto el reto es doble, por un lado, se necesita proteger el acceso del usuario a múltiples servicios sin que impacte su experiencia. Por otro, si no existe una política robusta de privilegios, puede haber permisos inadecuadamente definidos (ej. problema en las configuraciones) y abrir brechas de seguridad. Esto se agrava en el caso de colaboradores externos.
  • Controlar el Shadow IT: El trabajo remoto ha aumentado la propensión a utilizar recursos sin la supervisión del área de seguridad que escapan de las políticas de seguridad corporativas.
  • Cambio en patrones de tráfico: Se ha producido un cambio de patrón en el tráfico de información entre el usuario y los distinto entornos a los que accede. En particular, se ha multiplicado el de subida, lo que genera vulnerabilidades.

Para superar estos retos la solución ofrecida durante la jornada fue:

  • Reforzar accesos e identidades: A través de sistemas de doble autenticación o medidas biométricas.
  • Integrar la gestión: Apoyarse en herramientas que permitan tener una perspectiva integrada de todos los entornos para llevar a cabo una gestión centralizada.
  • Analizar el tráfico: Detectar comportamientos y conexiones anómalos y sutiles, que pasan inadvertidos a las herramientas estándar de seguridad, y que están relacionados con ataques complejos no catalogados (ej. nuevas tipologías de ataque).
  • Control del cumplimiento: Implementar las herramientas de seguridad necesarias para asegurar el cumplimiento regulatorio.

Protección de los ingresos

Las empresas han tenido que migrar rápidamente a canales digitales para mantener su actividad. Esto ha provocado los siguientes retos:

  • Urgencia en la implementación de herramientas digitales. Las empresas se han apresurado a realizar una búsqueda de soluciones en el mercado. Si no se cuenta con el área de seguridad se puede introducir un Shadow IT que abra múltiples vulnerabilidades.
  • Tensionado de aplicaciones. El patrón de uso de las aplicaciones ha cambiado multiplicándose su uso en remoto y desde nuevos dispositivos. Sin embargo, muchas aplicaciones no estaban preparadas para estos nuevos patrones, impactando en su seguridad, el rendimiento o la experiencia de uso.
  • Aumento del riesgo: Las empresas han asumido de manera inevitable un mayor riesgo para garantizar la continuidad de su actividad. Ahora bien, si no tienen visibilidad sobre este riesgo, no lo van a poder gestionar de forma adecuada.

Para superar estos retos las soluciones ofrecidas durante la jornada fueron:

  • Probar y validar nuevas herramientas. Para dotar a los empleados de las herramientas necesarias para poder teletrabajar y evitar que los empleados busquen sus propias alternativas (Shadow IT)
  • Robustecer las aplicaciones: Las aplicaciones que no han sido diseñadas para utilizarse a través de Internet o de forma masiva necesitan una revisión para que puedan acomodar los nuevos patrones de uso.
  • Medir el riesgo y la posición de seguridad. A través de herramientas que permitan conocer la posición de seguridad.

La participación de Softeng en la jornada

Ciberseguridad 2020: Desarrollando la confianza digital

Nuestro CEO, Carlos Colell, participó con una ponencia llamada «Cómo proteger a nuestras empresas en la nueva era del teletrabajo» en la que comenzó explicando el escenario actual en el que se encuentran las empresas y cómo la precipitación hacia el teletrabajo ha puesto de manifiesto que las empresas no estaban preparadas para adoptar las medidas de seguridad necesarias.

Seguidamente Carlos explicó sobre los errores más comunes de seguridad en las empresas, entre los que se encuentra el tener una estrategia de seguridad basada en contraseñas; recalcando que las empresas deben entender que las contraseñas de algún usuario quedarán expuestas seguro, tarde o temprano y por tanto deben tomarse nuevas medidas como, por ejemplo, el doble factor de autenticación. Asimismo, otro de los errores comunes, es contar con varias soluciones de seguridad de diferentes fabricantes que tiene como consecuencia la falta de comunicación entre productos, requiere de más dedicación y provoca un mayor tiempo de reacción.

Para finalizar, habló sobre la estrategia para mejorar la seguridad y recomendaciones concretas para superar los retos más habituales y proteger a las empresas en la esta nueva normalidad.

Como conclusión a todo lo que se expuso en esta jornada, podemos destacar que el teletrabajo ha venido para quedarse y por ese motivo, el concepto de ciberseguridad ha cambiado por completo para adaptarse a un nuevo paradigma de teletrabajo masivo y a un crecimiento exponencial de ciberataques que tratan de aprovecharse de esta nueva situación.

¿Quieres saber más? Contacta con nosotros.

Cómo evitar la suplantación de la identidad de tus usuarios

Prepara a tu empresa para trabajar sin contraseñas

Son muchas las empresas que se ven diariamente afectadas por brechas de seguridad que provocan el robo, secuestro y destrucción de la información confidencial. Todas estas brechas suelen tener un origen común: Contraseñas de usuarios comprometidas. 

En muchos casos (más del 52%), estas brechas son fruto de un error humano (usuarios usando las mismas contraseñas que utilizan cuando se registran en ciertas webs, abriendo correos electrónicos en los que se solicita iniciar sesión en un formulario fraudulento, usando contraseñas sencillas, etc..).

En efecto, el robo de contraseñas está siendo muy habitual y pone de manifiesto la importancia de proteger la identidad del usuario más allá de su contraseña, ya que con el tiempo acabará comprometida. Sin duda, una cuenta protegida únicamente con una contraseña es un objetivo fácil para los atacantes.

No todas las víctimas quedan en el anonimato

Recientemente ha salido publicada una noticia en los medios sobre el ataque de suplantación de identidad (phishing) que ha sufrido la empresa municipal de transporte urbano de Valencia (EMT). En este caso, los «hackers» enviaron unos correos en nombre de un directivo de la compañía a la jefa de administración en los que ordenaba el pago de varias operaciones financieras por valor de 4 millones de euros y lamentablemente la empleada confió realizando dichos pagos. Este tipo de estafas está siendo cada vez más relevante entre las empresas que no se protegen adecuadamente pero no salen a la luz por razones obvias (vergüenza). En este caso la empresa es pública y por ese motivo ha aparecido en los medios aunque en efecto , desde Softeng estamos viendo clientes que todavía no han apostado por protegerse, sufriendo casos similares.

¿Cómo puedes evitar que ocurra algo similar en tu empresa?

La solución

Puedes ayudar a prevenir algunos de los ataques de identidad adoptando una estrategia de capacitar a tus empleados para protegerse frente al phishing, pero lo que realmente te ayudará es que prácticamente sea irrelevante que te roben la contraseña, añadiendo un paso adicional para autentificarse.

La autenticación en dos pasos (denominada MFA) proporciona una capa adicional de seguridad a tu empresa, siendo un método de control de acceso que permite confirmar la identidad de un usuario para demostrar que es quien dice ser. Funciona mediante la solicitud de dos, o más, de los siguientes métodos de autenticación:

  • Un elemento que conoces (normalmente una contraseña o pin).
  • Un elemento del que dispones (un dispositivo de confianza , como un teléfono móvil o una llave digital).
  • Un característica biométrica que te identifica (una huella digital o tu rostro).
  • Una App en tu dispositivo, protegida, que permite al usuario autorizarse el acceso.

Con el uso de varios factores para verificar la identidad de un usuario, la inmensa mayoría de los ataques de robos de contraseñas quedan neutralizados puesto que su trabajo se multiplica exponencialmente al necesitar «hackear» más de un sistema al mismo tiempo para lograr el acceso.

La autenticación dos pasos es muy sencilla de utilizar e incluye la posibilidad de configurar ubicaciones de confianza (delegaciones, sedes,..) para mayor seguridad y comodidad de los usuarios.

La recomendación

Los consejos habituales sobre cambiar a menudo la contraseñas o que ésta sea complicada, realmente no sirven de nada frente a los millones de ataques que se sufren a diario (más de 300 millones de intentos de inicio de sesión fraudulentos dirigidos a los servicios en la nube de Microsoft). La idea es, si tu contraseña no te la ha robado nadie, para qué cambiarla? O.. si tu contraseña ya la tiene un hacker y no lo sabes, ¿por qué esperarse 2 meses a cambiarla?

Según los estudios, las soluciones de autenticación de múltiple factor bloquean el 99,9% de estos intentos de inicio de sesión no autorizados.

 ¿No crees que ha llegado el momento de incorporarlo en tu empresa?

¿Cómo puedes disponer de la autenticación en dos pasos?

Esta prestación viene incluida en la suscripción de Azure Active Directory Premium y en los paquetes que la contiene: Una solución que además de ayudar a garantizar el acceso a las aplicaciones y datos solo a las personas que realmente son quienes dicen ser, incluye la capacidad de aplicar restricciones más inteligentes mediante tres características clave:

  • Acceso condicional: Para limitar el acceso a aplicaciones desde el exterior de la empresa (basado en pertenencia a grupo, localización geográfica y estado del dispositivo).
  • Protección de identidad: Acceso condicional basado en riesgos. Para ello, se analizan comportamientos extraños (por ejemplo, ha iniciado sesión desde ubicaciones muy lejanas en un tiempo imposible, se intenta acceder desde un equipo no gestionado por la organización y otros).
  • Gestión de identidades privilegiadas: Administración y protección de cuentas de administrador, permitiendo asignar el rol de administrador a un usuario de forma temporal, alertando del cambio y supervisando su acceso a los recursos.

En definitiva, los «hackers» tienen cada vez más métodos a su disposición para obtener las credenciales de los usuarios y, en la mayoría de los casos, la acabará obteniendo.

¿Quieres saber más? Contacta con nosotros.

Cómo proteger tu empresa ante amenazas de seguridad mediante Office 365 Threat Intelligence

Office 365 Threat Intelligence

¿Por qué necesita tu empresa incrementar la seguridad ante nuevas amenazas?

A medida que avanza la tecnología, también lo hacen las amenazas de seguridad convirtiéndose en sofisticados ataques cada vez más difíciles de detectar y capaces de traspasar los cortafuegos perimetrales de las empresas. A pesar de que muchos de nuestros clientes cuentan con soluciones para proteger la identidad, la información y los dispositivos, nace una nueva necesidad de evolucionar la seguridad hacia un modelo más proactivo, centrado en la habilidad para descubrir al atacante y detener sus ataques, a esto se le llama seguridad inteligente.

¿Pero qué es realmente la seguridad inteligente? Es la tecnología que basada en potentes motores de análisis predictivo, es capaz de analizar grandes cantidades de datos procedentes de señales, evidencias, contextos, indicadores y procesos y capaz de crear un mapa que aprende de sí mismo y evoluciona en tiempo real, reduciendo el tiempo necesario para detectar una amenaza de seguridad y facilitando así la toma de decisiones respecto a la misma.

La solución: la herramienta de seguridad inteligente de Office 365

Microsoft cuenta con un extenso repositorio de datos de amenazas y las técnicas necesarias para detectar patrones que corresponden a comportamientos de ataque; toda esta información supervisada y gestionada además por un centro exclusivo de la compañía con los mejores expertos en ciberdefensa a nivel mundial, es la que alimenta en tiempo real los productos y servicios de la compañía relacionados con la seguridad de sus clientes.

Office 365 Threat intelligence utiliza esta colección de conocimientos e inteligencia para ofrecerte una amplia visibilidad de las amenazas más sofisticadas, ayudándote a proteger tus redes, interceptar y responder a incidentes de seguridad a través de:

  • Herramientas interactivas que analizan y supervisan los sistemas en busca de amenazas y contenidos sospechosos.
  • Alertas e información detallada sobre el origen de los ataques a tu empresa.
  • Análisis de la prevalencia y gravedad de las amenazas.
  • Sugerencia de acciones correctivas inmediatas para responder a los ataques y defender tu empresa.

Office 365 Threat Intelligence

Dashboard de amenazas

El panel principal es un recurso excelente para supervisar las señales de fuentes, como la actividad del usuario, las autenticaciones, el correo electrónico, los equipos comprometidos y en general, cualquier actividad sospechosa.

A través de la información que te ofrece esta vista puedes:

  • Determinar la naturaleza de un ataque: Con información detallada del malware y la familia de origen.
  • Determinar el punto de ataque origen: A través de un mapa de calor que indica el país de origen del ataque.
  • Identificar los usuarios que se han visto comprometidos: Con información detallada de la amenaza y con la posibilidad de hacer un seguimiento de un usuario específico.
  • Crear políticas de alerta: Para controlar las actividades sospechosas de su empresa. 
  • Obtener una visión global: De las amenazas y tendencias en todo el mundo.

Office 365 Threat intelligence forma parte ahora de Microsoft Defender for Office 365, anteriormente Office Advanced Threat Protection (ATP) proporcionando un análisis de los principales usuarios, la frecuencia del malware y las recomendaciones de seguridad relacionadas con tu negocio.

Te presentamos Office 365 Threat Intelligence de Microsoft

Explorador

A través de la vista de explorador de amenazas obtienes un análisis en profundidad de los ataques dirigidos a tu organización ayudándote a aplicar las acciones correctivas necesarias para defender a tu empresa.

Desde el explorador puedes visualizar:

  • Un gráfico con el volumen de los ataques a tu empresa a lo largo del tiempo: Para analizar en profundidad la prevalencia y peligrosidad de las amenazas.
  • Una lista con las principales amenazas detectadas: Desde esta vista puedes hacer clic sobre una amenaza concreta para ver detalles sobre cómo está impactando en tu organización, los usuarios afectados (destinatarios, direcciones de remitente y direcciones IP), junto con un enlace a la ficha de la familia del malware para obtener detalles técnicos, saber qué comportamientos anómalos buscar y cómo defenderse en caso de ataque.
  • Correos electrónicos sospechosos: Para hacer un seguimiento de las campañas de Phising o malware dirigidas a los usuarios de tu empresa. Asimismo, desde la vista de lista de incidentes, puedes aplicar acciones correctivas, por ejemplo, eliminar vínculos maliciosos o correos electrónicos. 
  • Obtener informes de actividades de contenido sospechoso: A través de estos informes podrás hacer un seguimiento de las actividades que ponen en riesgo la seguridad de tu empresa, por ejemplo, archivos confidenciales que comparten fuera de tu organización y actividades arriesgadas de los usuarios, por ejemplo, inicios de sesión sospechosos.

Te presentamos Office 365 Threat Intelligence de Microsoft

Attack Simulator

Los administradores pueden simular diferentes escenarios de amenazas para identificar a los usuarios más vulnerables y evaluar las configuraciones de seguridad de los sistemas de la compañía en caso de un ataque real.

Esta nueva capacidad de la herramienta de seguridad inteligente de Microsoft, ofrece a las empresas la posibilidad de tener sus sistemas preparados ante cualquier incidente de seguridad.

Te presentamos Office 365 Threat Intelligence de Microsoft

Threat Tracker

Esta nueva capacidad ayuda a las empresas a ver claramente las campañas y ataques globales o a tu organización, así como la posibilidad de explorarlas para conocerlas en detalle y tomar acciones de remediación en caso de necesidad.

El panel ofrece cuatro categorías:

  • Campañas destacadas o Noteworty campaings: Esta vista supervisa los grandes ataques conocidos, como el ataque de ransomware WannaCry o el ataque de malware Petya. A través de este panel, el departamento IT puede revisar y evaluar rápidamente las amenazas y su impacto.
  • Tendencias de campañas: Esta vista supervisa las amenazas de correo electrónico que afectan al entorno de Office 365 de la empresa, mostrando las tendencias de malware a nivel de usuario, identificando familias de ataques y ofreciendo información avanzada a los administradores sobre las amenazas que requieren mayor atención.
  • Consultas guardadas y consultas rastreadas: Estas vistas ayudan a los administradores a realizar investigaciones más profundas, guardando todas las búsquedas realizadas en el Explorador de Office 365 Threat Intelligence como consultas para poder monitorizar y evaluar los eventos de malware y phishing. Asimismo, las consultas guardadas pueden convertirse en consultas rastreadas para realizar un seguimiento continuo de manera rápida y sencilla.

Office 365 Threat Intelligence es ahora parte de Microsoft Defender for Office 365, la combinación de los dos productos forman en plan 2 de Defender for Office 365 que viene incluido en Microsoft 365 Enterprise E5Office 365 Enterprise E5. Asimismo, puedes adquirir el producto también como un servicio independiente.

Si quieres ver en acción la herramienta te invitamos a que visualices la demo del producto:

Además de Office 365 Threat intelligence, Microsoft cuenta con más soluciones que se basan en la seguridad inteligente, como por ejemplo, Azure Active Directory premium 2 que ofrece acceso condicional basado en riesgos, analizando comportamientos anómalos (Por ejemplo, iniciar sesión desde ubicaciones muy lejanas en un tiempo).

¿Quieres saber más? Contacta con nosotros.

Cómo trabajar desde casa, de manera segura

Cómo trabajar desde casa de manera productiva y segura

La situación generada por el COVID-19 ha provocado que muchas empresas hayan tenido que optar por la modalidad de teletrabajo de una manera urgente y precipitada. Esta modalidad no estaba contemplada en sus planes de contingencia y ha povocado que en muchos casos los entornos desde los que trabajan los empleados no estén lo suficientemente protegidos. Esta situación supone una puerta abierta a los ciberatacantes, ya que pueden acceder a las empresas para robar información, infectar o utilizar a su antojo todo lo que encuentren disponible.

Desde Softeng, basándonos en nuestro conocimiento y experiencia acumulada, te contamos las principales medidas que debes llevar a cabo para que el teletrabajo sea seguro tanto para tu empresa como para tus empleados.

Cómo trabajar desde casa de manera productiva y seguraMedidas que debe adoptar el departamento IT

1. Establecer políticas y procedimientos corporativos

El departamento IT debe elaborar una política de teletrabajo seguro que incluya:

  • Pautas y reglas para acceder con seguridad a los recursos corporativos.
  • Procedimiento que deben seguir los empleados en caso de incidente de seguridad.
  • Formación a todos los empleados sobre la política de teletrabajo.

2. Protección de la identidad

Para asegurar que la identidad de los usuarios no sea suplantada nuestro consejo es contar un sistema de autenticación multifactor (MFA). Gracias a este sistema de doble verificación del acceso a los servicios de la empresa, protegeremos de forma más eficaz el acceso a los recursos corporativos, a las aplicaciones y nos ayudará a cumplir con los requisitos de protección de datos.

3. Protección de los equipos

En todos los equipos que usen los empleados para acceder a la información de la empresa, IT debe velar para que se cumplan ciertas medidas de seguridad. Si son equipos corporativos, será viable controlarlos y asegurarlos de manera centralizada y automatizada por IT, y en el caso de que sean personales, al no ser viable controlarlos totalmente, IT deberá enviar a los usuarios instrucciones de cómo verificar y/o aplicar las medidas mínimas. Estas medidas de seguridad, principalmente son:

  • Últimas actualizaciones de sistema operativo y aplicaciones.
  • Software antivirus.
  • Configuraciones seguras en las aplicaciones (navegación web, correo electrónico, etc..).
  • Certificados actualizados.
  • Bloqueo automático por inactividad.
  • Protección de los datos mediante cifrado.

Por último, para asegurarse de que se cumplen los parámetros citados anteriormente y evitar fugas de información, es recomendable contar con una solución de gestión de dispositivos integral de manera que ayude a IT a mantener el control tanto de los dispositivos corporativos como los personales que se usen para acceder a información de la empresa.

4. Protección de las aplicaciones y los datos

IT debe de poner en marcha las medidas técnicas para garantizar que los usuarios acceden a los datos corporativos únicamente mediante las aplicaciones aprobadas por la empresa y que el dato esté protegido independientemente de su ubicación, ya sea en un equipo corporativo o personal. Además, debe de evaluar la conveniencia de aplicar políticas de prevención de pérdida de datos (DLP) en la organización, de manera que permitan evitar, de manera automática y desatendida, filtraciones de información sensible por parte de empleados (bien sean por error o deliberadas).

5. Concienciación de los usuarios

Asegúrate de que tus empleados toman conciencia sobre los riesgos del teletrabajo, manteniendo un canal de comunicación continua, por ejemplo, con recomendaciones sobre cómo detectar Phishing, evitar hacer clic en enlaces de procedencia sospechosa, principales ataques conocidos de estos días y en general, cualquier cosa que les haga entender la importancia de ser cautos.

6. Monitorización continua de la seguridad de la empresa

Incrementa los niveles de monitorización de eventos de seguridad para detectar con rapidez:

  • Actividad remota inusual
  • Intentos de autenticación fallidos
  • Alertas frente ataques relacionados con VPN

Cómo trabajar desde casa de manera productiva y segura

Medidas que deben adoptar los empleados

1. Concienciación de los usuarios

Dos de los mejores aliados para ayudar a asegurar la protección de la empresa, son la prevención y la concienciación, y los dos son responsabilidad de los propios trabajadores. Antes de empezar a teletrabajar, el empleado debe asegurarse de que comprende las políticas y procedimientos de la empresa y los riesgos de seguridad que pueda acarrear un fallo humano.

Los ciberdelincuentes aprovechan momentos de crisis para aumentar sus ataques y caracterizar los correos con temáticas relacionadas con la actualidad, de modo que ahora mismo es muy fácil recibir un mail que hable del COVID-19 y que realmente sea un ataque de phishing. Por este motivo, deben prestar atención a los enlaces antes de clicar en ellos y nunca hacerlo si la fuente del mismo no es de nuestra confianza.

2. Conexiones seguras

En caso de acceder a servicio remotos, hacerlo únicamente por protocolos seguros (HTTPS), acceder solo a sitios conocidos y que utilizan el protocolo https, a través de conexiones seguras y con certificados que estén en regla.

3. Protección de los equipos

Tanto si va a utilizar equipos de la empresa o personales, es necesario convertir el entorno en el que se va a trabajar en los más privado y seguro posible. Aunque estemos en casa, es importante asegurar nuestros dispositivos para evitar,por ejemplo, que otro familiar pueda acceder a nuestros dispositivos y a la información de la empresa y que, por error, elimine información. Por este motivo, es importante contar con mecanismos de bloqueo para los dispositivos. Asimismo, si trabajamos con un equipo corporativo, debemos recordar que hacer un uso personal del mismo puede entrañar importantes riesgos de seguridad.

Conclusiones

El panorama actual obliga a las empresas a estar protegidas frente a las amenazas de seguridad y a ser capaces de detectar y responder rápidamente a éstas así que no puedes jugártela. Desde Softeng, estamos comprometidos para dar soluciones a nuestros clientes y ofrecerles nuestra experiencia en esta área, asesorándote y acompañándote en todo el proceso para proteger tu empresa y a tus empleados.

¡Queremos ayudarte!

Además de estas medidas que esperamos os hayan servido de utilidad, queremos ayudaros mucho más y para ello, hemos preparado un webinar de demos en directo en el que os comentaremos los ataques más comunes que están sufriendo las empresas en este escenario concreto de teletrabajo (la mayoría sin saberlo) y cómo debemos protegernos para evitarlos. Sigue consultando esta newsletter y descubrirás todos los detalles del webinar. ¡Te esperamos!

¿Quieres saber más? Contacta con nosotros.

Microsoft 365 Business: Colaboración, movilidad y seguridad en una misma solución

Microsoft 365 business

La nueva forma de trabajar de las empresas usando tecnología en la nube para impulsar su crecimiento y adaptándose a las nuevas necesidades de colaboración y movilidad de sus empleados, ha abierto nuevos frentes de riesgos y vulnerabilidades de seguridad. Las empresas son cada vez más conscientes de que sus empleados deben ser capaces de trabajar mejor juntos, independientemente de dónde estén. No obstante, les preocupa su capacidad para protegerse de los ciberataques y mantener la seguridad de sus datos.

Recientemente, Microsoft realizó una encuesta en España a empresas de menos de 300 usuarios sobre seguridad y de ella obtuvieron que el 80% de las compañías de menos de 300 usuarios se sienten vulnerables a un ciberataque y más de un 71% ya han sufrido uno. No obstante, a pesar de esta realidad, no todas las empresas están suficientemente concienciadas de los riesgos de no estar protegidos.  La prueba ? Más de la mitad de las empresas no disponen de medidas esenciales tales como la capacidad de eliminar de forma remota los datos corporativos de un dispositivo de un empleado (perdido o robado), la protección de la identidad de sus usuarios o el uso del cifrado de información para (correos, archivos, etc). Y si entramos a preguntar sobre medidas de protección más avanzadas para protegerse ante amenzas (phishing, ransomware, ataques dirigidos) o simplemente de fugas de información causadas por empleados (por accidente o no), por nuestra experiencia, más del 80% de las empresas no están protegidas.

La solución: Microsoft 365 Business

Para dar respuesta a las necesidades de las empresas y aumentar la protección de su información confidencial, Microsoft ofrece una solución que proporciona las mejores herramientas de productividad y colaboración moderna con Office 365, seguridad avanzada y administración de dispositivos. 

Con Microsoft 365 Business podrás:

  • Aumentar la productividad de tu empresa, mejorando la tecnología para satisfacer las crecientes necesidades de tu empresa.
  • Ampliar la seguridad de tus datos, protegiendo la información sensible de tu empresa en todos los PCs, teléfonos y tabletas.
  • Mejorar la movilidad de tus empleados, pudiendo acceder a su puesto de trabajo de forma segura desde cualquier lugar.
  • Gestionar de manera segura los dispositivos de tus empleados , con Intune, Windows 10, el sistema operativo de Microsoft más seguro y Office 365.

Microsoft 365 Business se divide en 3 pilares:
Microsoft 365 business

Colaboración

Ofrece las herramientas de Office 365 Empresa Premium , que ayudan a tu empresa a:

  • Mejorar la productividad con herramientas inteligentes integradas en Office.
  • Potenciar la comunicación y colaboración entre las personas de tu organización.
  • Trabajar mejor en equipo, colaborando desde cualquier lugar y dispositivo.
  • Optimizar procesos de trabajo.

Microsoft 365 businessGestión segura de dispositivos

Ofrece las herramientas necesarias para administrar los dispositivos de tus empleados de manera eficiente y segura, ayudándote a:

  • Gestionar de forma remota los dispositivos ante robos, pérdidas y bajas de los empleados con Microsoft Intune.
  • Aplicar políticas de seguridad para proteger los datos empresariales en todos los dispositivos, incluidos los PC con iOS, Android y Windows.
  • Configurar los equipos para instalar automáticamente las aplicaciones y actualizaciones de Office y Windows 10 con Autopilot en Windows 10.
  • Te ofrece derechos de actualización a Windows 10 Pro desde versiones Windows 7, Windows 8 y Windows 8.1 Pro

 

Microsoft 365 business

Seguridad y cumplimiento

Ofrece las herramientas de seguridad y cumplimiento que ayudan a tu empresa a:

Protección de identidad y datos

  • Prevenir el acceso no autorizado a tus datos en la nube a través de una segunda autenticación mediante una App móvil, una llamada telefónica automatizada o un mensaje de texto con Autenticación Multifactor de Azure Active Directory.
  • Etiquetar y establecer permisos en los archivos para garantizar la confidencialidad cuando sea necesario, mediante Azure Information Protection.
  • Realizar un seguimiento y revocación de documentos para controlar los datos compartidos.
  • Protegerte contra amenazas sofisticadas ocultas en archivos adjuntos y enlaces de correo electrónico, obtener defensas contra amenazas de día cero, Ransomware y otros intentos de malware avanzado con Office 365 Advanced Threat Protection.
  • Aplicar políticas de prevención de pérdida de datos para ayudar a proteger la información confidencial con Prevención de pérdida de datos (DLP).
  • Hacer cumplir la protección contra malware para ayudar a mantener los dispositivos de Windows 10 a salvo de virus, spyware y otro software malicioso: Windows Defender.
  • Activar el archivo en la nube ilimitado y las políticas de conservación a largo plazo para garantizar que el correo electrónico nunca se pierda: Exchange Online Archiving.
  • Recientemente Microsoft ha incorporado las políticas de acceso condicional de Azure AD que permiten establecer condiciones específicas sobre cómo se puede acceder a los datos de la empresa.

Cumplimiento

El GDPR implica para las empresas 3 obligaciones en el ámbito de la seguridad:​

  • Proteger los datos personales​
  • Poder demostrar a la AEPD que estamos protegidos.​
  • Ser capaces de detectar brechas de seguridad y notificarlas en menos de 72 horas.

En este sentido, Microsoft 365 Business, a través de sus herramientas de seguridad, te ayuda a cumplir con el reglamento así:

  • Evaluando el riesgo de cumplimiento.
  • Identificando los datos.
  • Manteniendo protegidos los datos.​
  • Detectando y reaccionando ante el robo de datos personales.​

Todos estos procesos se cubren con las herramientas de seguridad mencionadas en la parte de protección de identidad y datos, añadiendo además: Compliance Manager, Litigation Hold, Data Subject Request y eDiscovery.

Como conclusión, con Microsoft 365 Business tu empresa podrá lograr más y ganar en tranquilidad, proporcionando la tecnología adecuada a tus empleados para que puedan trabajar de forma segura donde, cuando y como quieran, ayudándote a impulsar la competitividad de tu empresa.

¿Quieres saber más? Contacta con nosotros.