Las funcionalidades de investigación y respuesta de amenazas en Microsoft Defender para Office 365 ayudar a los analistas y administradores de seguridad a proteger microsoft 365 de su organización para usuarios empresariales mediante:
Facilitando la identificación, supervisión y comprensión de los ciberataques.
Ayuda a abordar rápidamente las amenazas en Exchange Online, SharePoint Online, OneDrive para la Empresa y Microsoft Teams.
Proporcionar información y conocimientos para ayudar a las operaciones de seguridad a evitar ciberataques contra su organización.
Las funcionalidades de investigación y respuesta de amenazas proporcionan información sobre las amenazas y las acciones de respuesta relacionadas que están disponibles en el portal de Microsoft Defender. Estas conclusiones pueden ayudar al equipo de seguridad de su organización a proteger a los usuarios frente a ataques basados en correo electrónico o archivos. Las funcionalidades ayudan a supervisar las señales y recopilar datos de varios orígenes, como la actividad del usuario, la autenticación, el correo electrónico, los equipos en peligro y los incidentes de seguridad. Los responsables de la toma de decisiones empresariales y el equipo de operaciones de seguridad pueden usar esta información para comprender y responder a las amenazas contra su organización y proteger su propiedad intelectual.
Familiarizarse con las herramientas de investigación y respuesta de amenazas
Las funcionalidades de investigación y respuesta de amenazas en el portal https://security.microsoft.com de Microsoft Defender en son un conjunto de flujos de trabajo de herramientas y respuesta que incluyen:
Use el Explorador (y las detecciones en tiempo real) para analizar amenazas, ver el volumen de ataques a lo largo del tiempo y analizar datos por familias de amenazas, infraestructura de atacantes, etc. El Explorador (también conocido como Explorador de amenazas) es el punto de partida para el flujo de trabajo de investigación de cualquier analista de seguridad.
Office 365 conexión de Inteligencia sobre amenazas
Esta característica solo está disponible si tiene una suscripción activa Office 365 E5 o G5 o Microsoft 365 E5 o G5 o el complemento Threat Intelligence. Para obtener más información, consulte la página del producto Office 365 Enterprise E5.
Los datos de Microsoft Defender para Office 365 se incorporan en Microsoft Defender XDR para llevar a cabo una investigación de seguridad completa en los buzones de Office 365 y los dispositivos Windows.
Incidentes
Use la lista Incidentes (esto también se denomina Investigaciones) para ver una lista de incidentes de seguridad de vuelos. Los incidentes se usan para realizar un seguimiento de amenazas, como mensajes de correo electrónico sospechosos, y para llevar a cabo más investigaciones y correcciones.
Use Entrenamiento de simulación de ataque para configurar y ejecutar ciberataques realistas en su organización e identificar a las personas vulnerables antes de que un ciberataque real afecte a su negocio. Para obtener más información, consulte Simulación de un ataque de suplantación de identidad (phishing).
Use funcionalidades automatizadas de investigación y respuesta (AIR) para ahorrar tiempo y esfuerzo en la correlación de contenido, dispositivos y personas en riesgo de amenazas en su organización. Los procesos de AIR pueden comenzar siempre que se desencadenen ciertas alertas o cuando lo inicie el equipo de operaciones de seguridad. Para más información, consulte Ejemplos de investigación y respuesta automatizadas (AIR) en Microsoft Defender para Office 365 Plan 2.
Widgets de inteligencia sobre amenazas
Como parte de la oferta Microsoft Defender para Office 365 Plan 2, los analistas de seguridad pueden revisar los detalles sobre una amenaza conocida. Esto es útil para determinar si hay medidas o pasos preventivos adicionales que se pueden tomar para mantener a los usuarios seguros.
¿Cómo obtenemos estas funcionalidades?
Las funcionalidades de investigación y respuesta de amenazas de Microsoft 365 se incluyen en Microsoft Defender para Office 365 Plan 2, que se incluye en Enterprise E5 o como complemento para determinadas suscripciones. Para obtener más información, consulte Defender para Office 365 hoja de referencia rápida del plan 1 frente al plan 2.
Permisos y roles necesarios
Microsoft Defender para Office 365 usa el control de acceso basado en rol. Los permisos se asignan a través de determinados roles en Microsoft Entra ID, el Centro de administración de Microsoft 365 o el portal de Microsoft Defender.
Sugerencia
Aunque algunos roles, como Administrador de seguridad, se pueden asignar en el portal de Microsoft Defender, considere la posibilidad de usar la Centro de administración de Microsoft 365 o Microsoft Entra ID en su lugar. Para obtener información sobre roles, grupos de roles y permisos, consulte los siguientes recursos:
Desencadenar acciones de correo electrónico en un incidente
Búsqueda y eliminación de mensajes de correo electrónico sospechosos
Uno de los siguientes:
Administrador global*
Administrador de seguridad más el rol Buscar y purgar
Los roles administrador* global y administrador de seguridad se pueden asignar en Microsoft Entra ID (https://portal.azure.com) o en el Centro de administración de Microsoft 365 (https://admin.microsoft.com).
El rol Buscar y purgar debe asignarse en los roles de colaboración Email & en el portal de Microsoft 36 Defender (https://security.microsoft.com).
Integración de Microsoft Defender para Office 365 Plan 2 con Microsoft Defender para punto de conexión
Integración de Microsoft Defender para Office 365 Plan 2 con un servidor SIEM
* Microsoft recomienda usar roles con los permisos más mínimos. El uso de cuentas con permisos inferiores ayuda a mejorar la seguridad de su organización. Administrador global es un rol con muchos privilegios que debe limitarse a escenarios de emergencia cuando no se puede usar un rol existente.
Microsoft 365 incluye una tecnología de seguridad que protege el correo electrónico, los datos, los dispositivos y las identidades de las empresas frente al riesgo de ciberamenazas. Esta ruta de aprendizaje proporciona una introducción a Microsoft Defender XDR, Microsoft Defender para punto de conexión, Microsoft Defender for Identity y Microsoft Defender para Office 365.
El personal de SecOps puede aprender a usar la cola incidentes de Microsoft Defender XDR para administrar incidentes en Microsoft Defender para Office 365.
Obtenga información sobre las vistas, filtros y acciones disponibles en el Explorador de amenazas (Explorador) o las detecciones en tiempo real para investigar y responder a amenazas.