Share via


Revisión de los requisitos de arquitectura de Microsoft Defender para Office 365 y los conceptos clave

Se aplica a:

  • Microsoft Defender XDR

Este artículo es el paso 1 del 3 en el proceso de configuración del entorno de evaluación para Microsoft Defender para Office 365. Para obtener más información sobre este proceso, consulte el artículo de información general.

Antes de habilitar Defender para Office 365, asegúrese de comprender la arquitectura y de que puede cumplir los requisitos. En este artículo se describen la arquitectura, los conceptos clave y los requisitos previos que debe cumplir el entorno de Exchange Online.

Información sobre la arquitectura

En el diagrama siguiente se muestra la arquitectura de línea base para Microsoft Defender para Office 365, que puede incluir una puerta de enlace SMTP de terceros o una integración local. Los escenarios de coexistencia híbrida (es decir, los buzones de producción son locales y en línea) requieren configuraciones más complejas y no se tratan en este artículo ni en las instrucciones de evaluación.

Diagrama de la arquitectura de la Microsoft Defender para Office 365.

En la tabla siguiente se describe esta ilustración.

Llamada Descripción
1 El servidor host para el remitente externo normalmente realiza una búsqueda dns pública para un registro MX, que proporciona el servidor de destino para retransmitir el mensaje. Esta referencia puede ser Exchange Online (EXO) directamente o una puerta de enlace SMTP configurada para retransmitir en EXO.
2 Exchange Online Protection negocia y valida la conexión entrante e inspecciona los encabezados y el contenido del mensaje para determinar qué directivas, etiquetado o procesamiento adicionales son necesarios.
3 Exchange Online se integra con Microsoft Defender para Office 365 para ofrecer protección contra amenazas, mitigación y corrección más avanzadas.
4 Un mensaje que no es malintencionado, bloqueado o en cuarentena se procesa y entrega al destinatario en EXO, donde se evalúan y desencadenan las preferencias del usuario relacionadas con el correo no deseado, las reglas de buzón u otra configuración.
5 La integración con Active Directory local se puede habilitar mediante Microsoft Entra Connect para sincronizar y aprovisionar cuentas y objetos habilitados para correo para Microsoft Entra ID y, en última instancia, Exchange Online.
6 Al integrar un entorno local, se recomienda usar un servidor exchange para la administración y administración admitidas de atributos, configuraciones y atributos relacionados con el correo.
7 Microsoft Defender para Office 365 comparte señales a Microsoft Defender XDR para la detección y respuesta extendidas (XDR).

La integración local es común pero opcional. Si el entorno es solo en la nube, esta guía también funciona para usted.

Descripción de los conceptos clave

En la tabla siguiente se identificaron conceptos clave que son importantes comprender al evaluar, configurar e implementar Defender para Office 365.

Concepto Descripción Más información
Exchange Online Protection Exchange Online Protection (EOP) es el servicio de filtrado basado en la nube que ayuda a proteger su organización contra el correo no deseado y el malware en el correo electrónico. EOP se incluye en todas las licencias de Microsoft 365 que incluyen Exchange Online. Información general de Exchange Online Protection
Protección antimalware Las organizaciones con buzones de Exchange Online se protegen automáticamente contra malware. Protección contra malware en EOP
Protección contra correo no deseado Las organizaciones con buzones de Exchange Online se protegen automáticamente contra correo no deseado y correo no deseado. Protección contra correo no deseado en EOP
Protección contra phishing Defender para Office 365 ofrece protección contra suplantación de identidad (phishing) más avanzada relacionada con la suplantación de identidad (phishing), la caza de ballenas, el ransomware y otras actividades malintencionadas. Protección contra suplantación de identidad adicional en Microsoft Defender para Office 365
Protección contra la suplantación de identidad EOP incluye características para ayudar a proteger su organización frente a remitentes falsificados (falsificados). Protección contra la suplantación de identidad en EOP
Datos adjuntos seguros Datos adjuntos seguros proporciona una capa adicional de protección mediante el uso de un entorno virtual para comprobar y "detonar" los datos adjuntos en los mensajes de correo electrónico antes de que se entreguen. Datos adjuntos seguros en Microsoft Defender para Office 365
Datos adjuntos seguros para SharePoint, OneDrive y Microsoft Teams Además, Los datos adjuntos seguros para SharePoint, OneDrive y Microsoft Teams ofrecen una capa adicional de protección para los archivos que se han cargado en repositorios de almacenamiento en la nube. Datos adjuntos seguros para SharePoint, OneDrive y Microsoft Teams
Vínculos seguros Vínculos seguros es una característica que proporciona examen y reescritura de direcciones URL dentro de los mensajes de correo electrónico entrantes y ofrece la verificación de esos vínculos antes de que se entreguen o se haga clic en ellos. Vínculos seguros en Microsoft Defender para Office 365

Para obtener información más detallada sobre las funcionalidades incluidas con Microsoft Defender para Office 365, consulte Microsoft Defender para Office 365 descripción del servicio.

Revisión de los requisitos de arquitectura

Una evaluación de Defender para Office 365 correcta o un piloto de producción asume los siguientes requisitos previos:

  • Todos los buzones de correo de destinatario están actualmente en Exchange Online.
  • El registro MX público se resuelve directamente en EOP o en una puerta de enlace de protocolo simple de transferencia de correo (SMTP) de terceros que, a continuación, retransmite el correo electrónico externo entrante directamente a EOP.
  • El dominio de correo electrónico principal está configurado como autoritativo en Exchange Online.
  • Implementó y configuró correctamente el bloqueo perimetral basado en directorios (DBEB) según corresponda. Para obtener más información, vea Usar Directory-Based bloqueo perimetral para rechazar los mensajes enviados a destinatarios no válidos.

Importante

Si estos requisitos no son aplicables o sigue en un escenario de coexistencia híbrida, una evaluación de Microsoft Defender para Office 365 puede requerir configuraciones más complejas o avanzadas que no se tratan completamente en esta guía.

Integración de SIEM

Puede integrar Microsoft Defender para Office 365 con Microsoft Sentinel para analizar de forma más completa los eventos de seguridad en toda la organización y crear cuadernos de estrategias para obtener una respuesta eficaz e inmediata. Para obtener más información, consulte Conexión de alertas desde Microsoft Defender para Office 365.

Microsoft Defender para Office 365 también se pueden integrar en otras soluciones de administración de eventos e información de seguridad (SIEM) mediante la API de administración de actividad de Office 365.

Pasos siguientes

Paso 2 de 3: Habilitar el entorno de evaluación Microsoft Defender para Office 365.

Vuelva a la introducción para Evaluar Microsoft Defender para Office 365.

Vuelva a la información general sobre la evaluación y la Microsoft Defender XDR piloto

Sugerencia

¿Desea obtener más información? Engage con la comunidad de seguridad de Microsoft en nuestra comunidad tecnológica: Microsoft Defender XDR Tech Community.