Compartir vía


Novedades de La puntuación segura de Microsoft

Para que La puntuación segura de Microsoft sea un mejor representante de su posición de seguridad, seguimos agregando nuevas características y acciones de mejora.

Cuantos más acciones de mejora realice, mayor será la puntuación de seguridad. Para obtener más información, consulte Puntuación segura de Microsoft.

La Puntuación de seguridad de Microsoft se puede encontrar en https://security.microsoft.com/securescore el portal de Microsoft Defender.

Febrero de 2024

La siguiente recomendación se agrega como una acción de mejora de puntuación segura de Microsoft:

Microsoft Defender for Identity:

  • Edición de puntos de conexión de IIS de inscripción de certificados ADCS no seguros (ESC8)

Enero de 2024

Las siguientes recomendaciones se han agregado como acciones de mejora de puntuación segura de Microsoft:

Microsoft Entra (AAD):

  • Asegúrese de que los administradores necesitan "resistencia a MFA resistente a la suplantación de identidad".
  • Asegúrese de que se usan listas de contraseñas prohibidas personalizadas.
  • Asegúrese de que la "API de administración de servicios de Windows Azure" se limita a los roles administrativos.

Centro de Administración:

  • Asegúrese de que "Aplicaciones y servicios propiedad del usuario" está restringido.

Microsoft Forms:

  • Asegúrese de que la protección de suplantación de identidad interna para Forms está habilitada.

Microsoft Share Point:

  • Asegúrese de que los usuarios invitados de SharePoint no pueden compartir los elementos que no poseen.

Compatibilidad de Defender for Cloud Apps con varias instancias de una aplicación

Microsoft Defender for Cloud Apps ahora admite recomendaciones de puntuación segura en varias instancias de la misma aplicación. Por ejemplo, si tiene varias instancias de AWS, puede configurar y filtrar las recomendaciones de puntuación segura para cada instancia individualmente.

Para obtener más información, consulte Activar y administrar la administración de la posición de seguridad de SaaS (SSPM).

Diciembre de 2023

Las siguientes recomendaciones se han agregado como acciones de mejora de puntuación segura de Microsoft:

Microsoft Entra (AAD):

  • Asegúrese de que "Microsoft Azure Management" se limita a los roles administrativos.

Microsoft Sway:

  • Asegúrese de que Sways no se puede compartir con personas ajenas a su organización.

Microsoft Exchange Online:

  • Asegúrese de que los usuarios que instalan complementos de Outlook no están permitidos.

Zendesk:

  • Habilite y adopte la autenticación en dos fases (2FA).
  • Envíe una notificación sobre el cambio de contraseña para administradores, agentes y usuarios finales.
  • Habilitar restricciones de IP.
  • Bloquear a los clientes para omitir las restricciones de IP.
  • Los administradores y agentes pueden usar la aplicación móvil de soporte técnico de Zendesk.
  • Habilite la autenticación de Zendesk.
  • Habilite el tiempo de espera de sesión para los usuarios.
  • Bloquear la suposición de la cuenta.
  • Bloquear a los administradores para establecer contraseñas.
  • Censura automática.

Documento neto:

  • Adopte el inicio de sesión único (SSO) en netDocument.

Meta Workplace:

  • Adopte el inicio de sesión único (SSO) en Workplace by Meta.

Dropbox:

  • Habilite el tiempo de espera de sesión web para los usuarios web.

Atlassian:

  • Habilitar la autenticación multifactor (MFA).
  • Habilite Inicio de sesión único (SSO).
  • Habilite directivas de contraseña seguras.
  • Habilite el tiempo de espera de sesión para los usuarios web.
  • Habilite las directivas de expiración de contraseñas.
  • Atlassian Mobile App Security: usuarios que se ven afectados por las directivas.
  • Seguridad de aplicaciones móviles de Atlassian: protección de datos de aplicaciones.
  • Atlassian Mobile App Security: requisito de acceso a aplicaciones.

Microsoft Defender for Identity: Nuevas recomendaciones relacionadas con Servicios de certificados de Active Directory (ADCS):

Para obtener más información, consulte las evaluaciones de la posición de seguridad de Microsoft Defender for Identity.

Octubre de 2023:

Las siguientes recomendaciones se han agregado como acciones de mejora de puntuación segura de Microsoft:

Microsoft Entra (AAD):

  • Asegúrese de que los administradores necesitan "resistencia a MFA resistente a la suplantación de identidad".
  • Asegúrese de que se usan listas de contraseñas prohibidas personalizadas.

Microsoft Sway:

  • Asegúrese de que Sways no se puede compartir con personas ajenas a su organización.

Atlassian:

  • Habilitar la autenticación multifactor (MFA).
  • Habilite Inicio de sesión único (SSO).
  • Habilite directivas de contraseña seguras.
  • Habilite el tiempo de espera de sesión para los usuarios web.
  • Habilite las directivas de expiración de contraseñas.
  • Atlassian Mobile App Security: usuarios que se ven afectados por las directivas.
  • Seguridad de aplicaciones móviles de Atlassian: protección de datos de aplicaciones.
  • Atlassian Mobile App Security: requisito de acceso a aplicaciones.

Septiembre de 2023:

Las siguientes recomendaciones se han agregado como acciones de mejora de puntuación segura de Microsoft:

Microsoft Information Protection:

  • Asegúrese de que la búsqueda de registros de auditoría de Microsoft 365 está habilitada.
  • Asegúrese de que las directivas DLP están habilitadas para Microsoft Teams.

Exchange Online:

  • Asegúrese de que los registros SPF están publicados para todos los dominios de Exchange.
  • Asegúrese de que la autenticación moderna para Exchange Online está habilitada.
  • Asegúrese de que las sugerencias de correo estén habilitadas para los usuarios finales.
  • Asegúrese de que la auditoría de buzones para todos los usuarios está habilitada.
  • Asegúrese de que los proveedores de almacenamiento adicionales están restringidos en Outlook en la Web.

Microsoft Defender for Cloud Apps:

  • Asegúrese de que Microsoft Defender for Cloud Apps está habilitado.

Microsoft Defender para Office:

  • Asegúrese de Exchange Online directivas de correo no deseado estén establecidas para notificar a los administradores.
  • Asegúrese de que todos los formularios de reenvío de correo estén bloqueados o deshabilitados.
  • Asegúrese de que vínculos seguros para aplicaciones de Office está habilitado.
  • Asegúrese de que la directiva de datos adjuntos seguros está habilitada.
  • Asegúrese de que se ha creado una directiva contra phishing.

Agosto de 2023

Las siguientes recomendaciones se han agregado como acciones de mejora de puntuación segura de Microsoft:

Microsoft Information Protection:

  • Asegúrese de que la búsqueda de registros de auditoría de Microsoft 365 está habilitada.

Microsoft Exchange Online:

  • Asegúrese de que la autenticación moderna para Exchange Online está habilitada.
  • Asegúrese de Exchange Online directivas de correo no deseado estén establecidas para notificar a los administradores.
  • Asegúrese de que todos los formularios de reenvío de correo estén bloqueados o deshabilitados.
  • Asegúrese de que las sugerencias de correo estén habilitadas para los usuarios finales.
  • Asegúrese de que la auditoría de buzones para todos los usuarios está habilitada.
  • Asegúrese de que los proveedores de almacenamiento adicionales están restringidos en Outlook en la Web.

Microsoft Entra ID:

Para ver los siguientes controles de Microsoft Entra nuevos en el conector de Office 365, debe activar Microsoft Defender for Cloud Apps en la página Configuración de conectores de aplicaciones:

  • Asegúrese de que la protección con contraseña está habilitada para Active Directory local.
  • Asegúrese de que "Conexiones de cuenta de LinkedIn" está deshabilitada.

Sharepoint:

  • Asegúrese de que vínculos seguros para aplicaciones de Office está habilitado.
  • Asegúrese de que los datos adjuntos seguros para SharePoint, OneDrive y Microsoft Teams están habilitados.
  • Asegúrese de que se ha creado una directiva contra phishing.

Para ver los siguientes nuevos controles de SharePoint en el conector de Office 365, debe activar Microsoft Defender for Cloud Apps en la página Configuración de conectores de aplicaciones:

  • Asegúrese de que el uso compartido externo de SharePoint se administra a través de listas de permitidos o listas de bloqueo de dominio.
  • Bloquear OneDrive para la Empresa sincronización desde dispositivos no administrados.

Integración de Microsoft Secure Score con Microsoft Lighthouse 365

Microsoft 365 Lighthouse ayuda a los proveedores de servicios administrados (MSP) a aumentar su negocio y a ofrecer servicios a los clientes a escala desde un único portal. Lighthouse permite a los clientes estandarizar configuraciones, administrar riesgos, identificar oportunidades de ventas basadas en inteligencia artificial (IA) e interactuar con los clientes para ayudarles a maximizar su inversión en Microsoft 365.

Hemos integrado Microsoft Secure Score en Microsoft 365 Lighthouse. Esta integración proporciona una vista agregada de la puntuación de seguridad en todos los inquilinos administrados y detalles de puntuación segura para cada inquilino individual. El acceso a La puntuación segura está disponible desde una nueva tarjeta en la página principal de Lighthouse o seleccionando un inquilino en la página Inquilinos de Lighthouse.

Nota:

La integración con Microsoft Lighthouse 365 está disponible para los asociados de Microsoft que usan el programa Proveedor de soluciones en la nube (CSP) para administrar inquilinos de clientes.

La integración de permisos de puntuación segura de Microsoft con Microsoft Defender XDR control de acceso basado en rol unificado (RBAC) ya está en versión preliminar pública

Anteriormente, solo Microsoft Entra roles globales (como administradores globales) podían acceder a la Puntuación de seguridad de Microsoft. Ahora, puede controlar el acceso y conceder permisos pormenorizados para la experiencia de Puntuación segura de Microsoft como parte del modelo de RBAC unificado Microsoft Defender XDR.

Para agregar el nuevo permiso y elegir los orígenes de datos a los que el usuario tiene acceso, seleccione el grupo Permisos de posición de seguridad al crear el rol. Para obtener más información, consulte Create roles personalizados con Microsoft Defender XDR RBAC unificado. Los usuarios ven datos de puntuación segura para los orígenes de datos a los que tienen permisos.

Una nueva puntuación de seguridad del origen de datos: también está disponible un origen de datos adicional . Los usuarios con permisos para este origen de datos tienen acceso a datos adicionales en el panel Puntuación segura. Para obtener más información sobre orígenes de datos adicionales, consulte Productos incluidos en Puntuación segura.

Julio de 2023

Las siguientes recomendaciones de Microsoft Defender for Identity se agregaron como acciones de mejora de puntuación segura de Microsoft:

  • Quite el atributo "password never expires" de las cuentas de su dominio.
  • Quite los derechos de acceso en cuentas sospechosas con el permiso Administración SDHolder.
  • Administrar cuentas con contraseñas de más de 180 días de antigüedad.
  • Quite los administradores locales en los recursos de identidad.
  • Quite las cuentas que no sean de administrador con permisos DCSync.
  • Inicie la implementación de Defender for Identity, instalando sensores en controladores de dominio y otros servidores aptos.

La siguiente recomendación del área de trabajo de Google se agregó como una acción de mejora de puntuación segura de Microsoft:

  • Habilitación de la autenticación multifactor (MFA)

Para ver este nuevo control, el conector del área de trabajo de Google en Microsoft Defender for Cloud Apps debe configurarse a través de la página Configuración de conectores de aplicaciones.

Mayo de 2023

Ahora hay disponible una nueva recomendación de Microsoft Exchange Online como acción de mejora de puntuación segura:

  • Asegúrese de que las reglas de transporte de correo no permiten dominios específicos.

Las nuevas recomendaciones de Microsoft SharePoint ahora están disponibles como acciones de mejora de puntuación segura:

  • Asegúrese de que se requiere la autenticación moderna para las aplicaciones de SharePoint.
  • Asegúrese de que los usuarios externos no pueden compartir archivos, carpetas y sitios que no poseen.

Abril de 2023

Ahora hay nuevas recomendaciones disponibles en Puntuación de seguridad de Microsoft para clientes con una licencia de Microsoft Defender for Cloud Apps activa:

  • Asegúrese de que solo existen grupos públicos administrados o aprobados por la organización.
  • Asegúrese de que la frecuencia de inicio de sesión está habilitada y que las sesiones del explorador no son persistentes para los usuarios administrativos.
  • Asegúrese de que las cuentas administrativas son independientes, sin asignar y solo en la nube.
  • Asegúrese de que no se permiten aplicaciones integradas de terceros.
  • Asegúrese de que el flujo de trabajo de consentimiento del administrador está habilitado.
  • Asegúrese de que las directivas DLP están habilitadas para Microsoft Teams.
  • Asegúrese de que los registros SPF están publicados para todos los dominios de Exchange.
  • Asegúrese de que Microsoft Defender for Cloud Apps está habilitado.
  • Asegúrese de que las directivas de administración de dispositivos móviles estén establecidas para requerir configuraciones de seguridad avanzadas para protegerse frente a ataques básicos de Internet.
  • Asegúrese de que la reutilización de contraseñas de dispositivo móvil esté prohibida.
  • Asegúrese de que los dispositivos móviles estén configurados para que nunca expiren las contraseñas.
  • Asegúrese de que los usuarios no puedan conectarse desde dispositivos que están dañados o enraizados.
  • Asegúrese de que los dispositivos móviles estén configurados para borrar varios errores de inicio de sesión para evitar el riesgo de fuerza bruta.
  • Asegúrese de que los dispositivos móviles requieren una longitud mínima de contraseña para evitar ataques por fuerza bruta.
  • Asegúrese de que los dispositivos se bloquean después de un período de inactividad para evitar el acceso no autorizado.
  • Asegúrese de que el cifrado de dispositivos móviles está habilitado para evitar el acceso no autorizado a los datos móviles.
  • Asegúrese de que los dispositivos móviles requieren contraseñas complejas (Tipo = Alfanumérico).
  • Asegúrese de que los dispositivos móviles requieren contraseñas complejas (Contraseñas simples = Bloqueadas).
  • Asegúrese de que los dispositivos que se conectan tienen antivirus y un firewall local habilitados.
  • Asegúrese de que se requieren directivas de administración de dispositivos móviles para los perfiles de correo electrónico.
  • Asegúrese de que los dispositivos móviles requieren el uso de una contraseña.

Nota:

Para ver las nuevas recomendaciones de Defender for Cloud Apps, el conector de Office 365 de Microsoft Defender for Cloud Apps debe activarse mediante la página Configuración de conectores de aplicaciones. Para obtener más información, consulte Conexión de Office 365 a Defender for Cloud Apps.

Septiembre de 2022

Ahora hay disponibles nuevas recomendaciones de Microsoft Defender para Office 365 para las directivas contra suplantación de identidad (phishing) como acciones de mejora de puntuación segura:

  • Establezca el umbral de nivel de correo electrónico de suplantación de identidad en 2 o superior.
  • Habilitar la protección del usuario suplantado.
  • Habilitar la protección de dominio suplantado.
  • Asegúrese de que la inteligencia del buzón de correo está habilitada.
  • Asegúrese de que la inteligencia para la protección de suplantación está habilitada.
  • Mensajes de cuarentena que se detectan de usuarios suplantados.
  • Mensajes en cuarentena que se detectan desde dominios suplantados.
  • Mueva los mensajes detectados como usuarios suplantados por la inteligencia de buzones de correo.
  • Habilite la opción "mostrar la sugerencia de seguridad del primer contacto".
  • Habilite la sugerencia de seguridad de suplantación de usuario.
  • Habilite la sugerencia de seguridad de suplantación de dominio.
  • Habilite la sugerencia de seguridad de caracteres inusuales de suplantación de usuario.

Ahora hay disponible una nueva recomendación de SharePoint Online como una acción de mejora de puntuación segura:

  • Cierre la sesión de usuarios inactivos en SharePoint Online.

Agosto de 2022

Ahora hay nuevas recomendaciones de Microsoft Purview Information Protection disponibles como acciones de mejora de puntuación segura:

  • Etiquetar
    • Extienda el etiquetado de confidencialidad de Microsoft 365 a los recursos del mapa de datos de Azure Purview.
    • Asegúrese de que las directivas de clasificación de datos de etiquetado automático se configuran y usan.
    • Publicar directivas de clasificación de datos de etiquetas de confidencialidad de Microsoft 365.
    • Create directivas de prevención de pérdida de datos (DLP).

Ahora hay nuevas recomendaciones de Microsoft Defender para Office 365 disponibles como acciones de mejora de puntuación segura:

  • Antispam: directiva de entrada

    • Establezca el umbral de nivel de queja masiva de correo electrónico (BCL) en 6 o inferior.
    • Establezca la acción para realizar la detección de correo no deseado.
    • Establezca la acción para realizar la detección de correo no deseado de alta confianza.
    • Establezca la acción para realizar la detección de suplantación de identidad (phishing).
    • Establezca la acción para realizar la detección de suplantación de identidad de alta confianza.
    • Establezca la acción para realizar la detección masiva de correo no deseado.
    • Conservar el correo no deseado en cuarentena durante 30 días.
    • Asegúrese de que las sugerencias de seguridad de correo no deseado estén habilitadas.
    • Asegúrese de que ningún dominio de remitente esté en la lista de dominios permitidos en las directivas contra correo no deseado (reemplaza a "Asegúrese de que no hay dominios de remitente permitidos para las directivas de antispam" para ampliar la funcionalidad también para remitentes específicos).
  • Antispam: directiva de salida

    • Establezca el número máximo de destinatarios externos que un usuario puede enviar por correo electrónico por hora.
    • Establezca el número máximo de destinatarios internos a los que un usuario puede enviar en un plazo de una hora.
    • Establecer un límite de mensajes diarios.
    • Bloquear a los usuarios que alcanzaron el límite de mensajes.
    • Establezca reglas de reenvío automático de correo electrónico para que estén controladas por el sistema.
  • Antispam: filtro de conexión

    • No agregue direcciones IP permitidas en la directiva de filtro de conexión.

Junio de 2022

  • Ahora hay disponibles nuevas recomendaciones de Microsoft Defender para punto de conexión y Administración de vulnerabilidades de Microsoft Defender como acciones de mejora de puntuación segura:

    • No permitir el acceso sin conexión a los recursos compartidos.
    • Quite el permiso de escritura compartido establecido en Todos.
    • Quite los recursos compartidos de la carpeta raíz.
    • Establezca la enumeración basada en el acceso a carpetas para recursos compartidos.
    • Actualice Microsoft Defender para punto de conexión componentes principales.
  • Hay disponible una nueva recomendación de Microsoft Defender for Identity como una acción de mejora de puntuación segura:

    • Resuelva las configuraciones de dominio no seguras.
  • Ahora hay disponible una nueva recomendación de gobernanza de aplicaciones como una acción de mejora de puntuación segura:

    • Regular las aplicaciones con consentimiento de las cuentas de prioridad.
  • Las nuevas recomendaciones de Salesforce y ServiceNow ahora están disponibles como acciones de mejora de puntuación segura para Microsoft Defender for Cloud Apps clientes. Para obtener más información, consulte Información general sobre la administración de posturas de seguridad de SaaS.

Nota:

Los controles de Salesforce y ServiceNow ahora están disponibles en versión preliminar pública.

Abril de 2022

  • Active la autenticación de usuario para conexiones remotas.

Diciembre de 2021

  • Active Datos adjuntos seguros en modo de bloque.
  • Impedir el uso compartido Exchange Online detalles del calendario con usuarios externos.
  • Active Documentos seguros para clientes de Office.
  • Active la configuración de filtro de datos adjuntos comunes para las directivas antimalware.
  • Asegúrese de que no hay dominios de remitente permitidos para las directivas contra correo no deseado.
  • Create directivas de vínculos seguros para mensajes de correo electrónico.
  • Create directivas de purga automática de cero horas para malware.
  • Active Microsoft Defender para Office 365 en SharePoint, OneDrive y Microsoft Teams.
  • Create directivas de purga automática de cero horas para mensajes de phishing.
  • Create directivas de purga automática de cero horas para mensajes de correo no deseado.
  • Bloquear el abuso de los controladores firmados vulnerables explotados.
  • Active el examen de las unidades extraíbles durante un examen completo.

Queremos escuchar sus comentarios

Si tiene algún problema, háganoslo saber publicando en la comunidad seguridad, privacidad & cumplimiento . Estamos supervisando la comunidad para proporcionar ayuda.

Sugerencia

¿Desea obtener más información? Engage con la comunidad de seguridad de Microsoft en nuestra comunidad tecnológica: Microsoft Defender XDR Tech Community.