Las necesidades de la organización requieren seguridad.
Los detalles dependen de su negocio.
En este artículo se describe la configuración manual de la configuración de todo el inquilino que afecta a la seguridad del entorno de Microsoft 365. Use estas recomendaciones como punto de partida.
Ajuste de las directivas de protección de EOP y Defender para Office 365 en el portal de Microsoft Defender
El portal de Microsoft Defender tiene funcionalidades tanto para la protección como para la generación de informes. Tiene paneles que puede usar para supervisar y tomar medidas cuando surjan amenazas.
Como paso inicial, debe configurar registros de autenticación de correo electrónico en DNS para todos los dominios de correo electrónico personalizados de Microsoft 365 (SPF, DKIM y DMARC). Microsoft 365 configura automáticamente la autenticación por correo electrónico para el dominio *.onmicrosoft.com. Para obtener más información, consulte Paso 1: Configurar la autenticación de correo electrónico para los dominios de Microsoft 365.
La mayoría de las características de protección de Exchange Online Protection (EOP) y Defender para Office 365 incluyen configuraciones de directiva predeterminadas. Para obtener más información, consulte la tabla aquí.
Se recomienda activar y usar las directivas de seguridad preestablecidas Standard o Strict para todos los destinatarios. Para más información, consulte los siguientes artículos:
Las directivas personalizadas son necesarias si las necesidades empresariales de su organización requieren una configuración de directiva que sea diferente o no esté definida en las directivas de seguridad preestablecidas. O bien, si su organización requiere una experiencia de usuario diferente para los mensajes en cuarentena (incluidas las notificaciones). Para obtener más información, consulte Determinación de la estrategia de directiva de protección.
Visualización de paneles e informes en el portal de Microsoft Defender
En la página Informes , puede ver información sobre las tendencias de seguridad y realizar un seguimiento del estado de protección de las identidades, los datos, los dispositivos, las aplicaciones y la infraestructura.
Los datos de estos informes se enriquecen a medida que su organización usa Office 365 servicios (tenga en cuenta este punto si está realizando pruebas o pruebas). Por ahora, esté familiarizado con lo que puede supervisar y tomar medidas.
En la página Email & informes de colaboración que se abre, tenga en cuenta las tarjetas que están disponibles. En cualquier tarjeta, seleccione Ver detalles para profundizar en los datos. Para más información, consulte los siguientes artículos:
|Si está investigando o experimentando un ataque contra el inquilino, use el Explorador de amenazas (o detecciones en tiempo real) para analizar las amenazas. El Explorador (y el informe de detecciones en tiempo real) muestra el volumen de ataques a lo largo del tiempo y puede analizar estos datos por familias de amenazas, infraestructura de atacantes y mucho más. También puede marcar cualquier correo electrónico sospechoso para la lista incidentes.
Consideraciones adicionales
Para obtener información sobre la protección contra ransomware, consulte los artículos siguientes:
Los sitios de grupo de SharePoint configurados en el nivel de línea base permiten compartir archivos con usuarios externos mediante vínculos de acceso anónimo. Este enfoque se recomienda en lugar de enviar archivos por correo electrónico.
Para admitir los objetivos de protección de línea base, configure las directivas de uso compartido de todo el inquilino como se recomienda aquí. La configuración de uso compartido de sitios individuales puede ser más restrictiva que esta directiva para todo el inquilino, pero no más permisiva.
Área
Incluye una directiva predeterminada
Recomendación
Uso compartido (SharePoint Online y OneDrive para la Empresa)
Yes
El uso compartido externo está habilitado de forma predeterminada. Se recomienda esta configuración:
Permitir el uso compartido para usuarios externos autenticados y usar vínculos de acceso anónimo (configuración predeterminada).
Los vínculos de acceso anónimo expiran en estos días. Escriba un número, si lo desea, como 30 días.
El tipo de > vínculo predeterminado seleccione Interno (solo personas de la organización). Los usuarios que deseen compartir mediante vínculos anónimos deben elegir esta opción en el menú compartir.
El Centro de administración de SharePoint y OneDrive para la Empresa centro de administración incluyen la misma configuración. La configuración de cualquiera de los centros de administración se aplica a ambos.
Configuración de opciones en Microsoft Entra ID
Asegúrese de visitar estas dos áreas en Microsoft Entra ID para completar la configuración de todo el inquilino para entornos más seguros.
Configurar ubicaciones con nombre (con acceso condicional)
Si su organización incluye oficinas con acceso seguro a la red, agregue los intervalos de direcciones IP de confianza a Microsoft Entra ID como ubicaciones con nombre. Esta característica ayuda a reducir el número de falsos positivos notificados para los eventos de riesgo de inicio de sesión.
Bloquear aplicaciones que no admiten la autenticación moderna
La autenticación multifactor requiere aplicaciones que admitan la autenticación moderna. Las aplicaciones que no admiten la autenticación moderna no se pueden bloquear mediante reglas de acceso condicional.
Para entornos seguros, asegúrese de deshabilitar la autenticación para las aplicaciones que no admiten la autenticación moderna. Puede hacerlo en Microsoft Entra ID con un control que estará disponible próximamente.
Mientras tanto, use uno de los métodos siguientes para bloquear el acceso a las aplicaciones de SharePoint Online y OneDrive para la Empresa que no admiten la autenticación moderna:
En la página Control de acceso , seleccione Aplicaciones que no usan la autenticación moderna.
En el control flotante Aplicaciones que no usan la autenticación moderna que se abre, seleccione Bloquear acceso y, a continuación, seleccione Guardar.
Introducción a Defender for Cloud Apps o Office 365 Cloud App Security
Use Microsoft 365 Cloud App Security para evaluar el riesgo, para alertar sobre actividades sospechosas y para tomar medidas automáticamente. Requiere Office 365 E5 plan.
O bien, use Microsoft Defender for Cloud Apps para obtener una visibilidad más profunda incluso después de conceder acceso, controles completos y protección mejorada para todas las aplicaciones en la nube, incluidos los Office 365.
Dado que esta solución recomienda el plan EMS E5, se recomienda empezar con Defender for Cloud Apps para que pueda usarlo con otras aplicaciones SaaS de su entorno. Comience con las directivas y la configuración predeterminadas.
This module examines how Microsoft Defender for Office 365 extends EOP protection through various tools, including Safe Attachments, Safe Links, spoofed intelligence, spam filtering policies, and the Tenant Allow/Block List.
Los administradores pueden aprender a aplicar Standard y la configuración de directivas estrictas en las características de protección de Exchange Online Protection (EOP) y Microsoft Defender para Office 365
¿Cuáles son los procedimientos recomendados para Exchange Online Protection (EOP) y Defender para Office 365 configuración de seguridad? ¿Cuáles son las recomendaciones actuales para la protección estándar? ¿Qué se debe usar si desea ser más estricto? ¿Y qué extras obtienes si también usas Defender para Office 365?
Los administradores pueden aprender a usar el analizador de configuración para buscar y corregir directivas de seguridad menos seguras que Standard protección y protección estricta en directivas de seguridad preestablecidas.
Paso a paso para configurar directivas de seguridad preestablecidas en Microsoft Defender para Office 365 para que tenga la seguridad recomendada por el producto. Las directivas preestablecidas establecen un perfil de seguridad de *Estándar* o *Estricto*. Establézcalos y Microsoft Defender para Office 365 administrará y mantendrá estos controles de seguridad automáticamente.