Share via


Migración a Microsoft Defender para Office 365: Fase 1: Preparación


Fase 1: Preparación.
Fase 1: Preparación
Fase 2: Configurar.
Fase 2: Configuración
Fase 3: Incorporación.
Fase 3: Incorporación
¡Estás aquí!

Bienvenido a Fase 1: Preparación de la migración a Microsoft Defender para Office 365! Esta fase de migración incluye los pasos siguientes. Primero debe hacer un inventario de la configuración en el servicio de protección existente, antes de realizar los cambios. De lo contrario, puede realizar los pasos restantes en cualquier orden:

  1. Inventario de la configuración en el servicio de protección existente
  2. Comprobación de la configuración de protección existente en Microsoft 365
  3. Comprobación de la configuración de enrutamiento de correo
  4. Traslado de características que modifican mensajes a Microsoft 365
  5. Definición de experiencias de usuario masivas y de correo no deseado
  6. Identificación y designación de cuentas prioritarias

Inventario de la configuración en el servicio de protección existente

Un inventario completo de la configuración, las reglas, las excepciones, etc. del servicio de protección existente es una buena idea, ya que es probable que no tenga acceso a la información después de cancelar la suscripción.

Pero es muy importante que no vuelva a crear automáticamente ni arbitrariamente todas las personalizaciones existentes en Defender para Office 365. En el mejor de los momentos, puede introducir configuraciones que ya no son necesarias, pertinentes o funcionales. En el peor de los casos, algunas de las personalizaciones anteriores podrían realmente crear problemas de seguridad en Defender para Office 365.

Las pruebas y la observación de las funcionalidades nativas y el comportamiento de Defender para Office 365 determinan en última instancia las invalidaciones y la configuración que necesita. Es posible que le resulte útil organizar la configuración del servicio de protección existente en las siguientes categorías:

  • Filtrado de conexión o contenido: es probable que no necesite la mayoría de estas personalizaciones en Defender para Office 365.
  • Enrutamiento empresarial: la mayoría de las personalizaciones que necesita para volver a crear probablemente pertenecen a esta categoría. Por ejemplo, puede volver a crear esta configuración en Microsoft 365 como reglas de flujo de correo de Exchange (también conocidas como reglas de transporte), conectores y excepciones a la inteligencia de suplantación de identidad.

En lugar de mover la configuración antigua ciegamente a Microsoft 365, se recomienda un enfoque en cascada. Este enfoque implica una fase piloto con una pertenencia a usuarios cada vez mayor y una optimización basada en la observación basada en el equilibrio de las consideraciones de seguridad con las necesidades empresariales de la organización.

Comprobación de la configuración de protección existente en Microsoft 365

Como se indicó anteriormente, es imposible desactivar por completo todas las características de protección para el correo que se entrega en Microsoft 365, incluso cuando se usa un servicio de protección de terceros. Por lo tanto, no es inusual que una organización de Microsoft 365 tenga configuradas al menos algunas características de protección por correo electrónico. Por ejemplo:

  • En el pasado, no usaba el servicio de protección de terceros con Microsoft 365. Es posible que haya usado y configurado algunas características de protección de Microsoft 365 que se están omitiendo actualmente. Sin embargo, esa configuración puede surtir efecto a medida que "activa el marcado" para habilitar las características de protección de Microsoft 365.
  • Es posible que tenga adaptaciones en la protección de Microsoft 365 para falsos positivos (correo bueno marcado como incorrecto) o falsos negativos (correo incorrecto permitido) que lo hicieron a través del servicio de protección existente.

Revise las características de protección existentes en Microsoft 365 y considere la posibilidad de quitar o simplificar la configuración que ya no es necesaria. Una regla o configuración de directiva necesaria hace años podría poner en riesgo la organización y crear brechas involuntarias en la protección.

Comprobación de la configuración de enrutamiento de correo

  • Si usa cualquier tipo de enrutamiento complejo (por ejemplo, transporte de correo centralizado), considere la posibilidad de simplificar el enrutamiento y documentarlo exhaustivamente. Los saltos externos, especialmente después de que Microsoft 365 ya haya recibido el mensaje, pueden complicar la configuración y la solución de problemas.

  • El flujo de correo saliente y de retransmisión está fuera del ámbito de este artículo. Sin embargo, es posible que tenga que realizar uno o varios de los pasos siguientes:

  • El uso de Microsoft 365 para retransmitir correo electrónico desde los servidores de correo electrónico locales puede ser un proyecto complejo en sí mismo. Un ejemplo sencillo es un pequeño número de aplicaciones o dispositivos que envían la mayoría de sus mensajes a destinatarios internos y no se usan para envíos masivos. Consulte esta guía para obtener más información. Los entornos más amplios deben ser más reflexivos. No se permiten el correo electrónico de marketing y los mensajes que los destinatarios puedan ver como correo no deseado.

  • Defender para Office 365 no tiene una característica para agregar informes DMARC. Visite el catálogo de Microsoft Intelligent Security Association (MISA) para ver los proveedores de terceros que ofrecen informes de DMARC para Microsoft 365.

Traslado de características que modifican mensajes a Microsoft 365

Debe transferir a Microsoft 365 las personalizaciones o características que modifiquen los mensajes de cualquier manera. Por ejemplo, el servicio de protección existente agrega una etiqueta Externa al asunto o al cuerpo del mensaje de mensajes de remitentes externos. Cualquier característica de ajuste de vínculos también provocará problemas con algunos mensajes. Si usa esta característica hoy en día, debe priorizar el lanzamiento de vínculos seguros como alternativa para minimizar los problemas.

Si no desactiva las características de modificación de mensajes en el servicio de protección existente, puede esperar los siguientes resultados negativos en Microsoft 365:

  • DKIM se romperá. No todos los remitentes se basan en DKIM, pero los remitentes que lo hacen producirán un error de autenticación.
  • La inteligencia de suplantación de identidad y el paso de ajuste más adelante en esta guía no funcionarán correctamente.
  • Probablemente obtendrá un gran número de falsos positivos (buen correo marcado como malo).

Para volver a crear la identificación del remitente externo en Microsoft 365, tiene las siguientes opciones:

Microsoft está trabajando con el sector para admitir el estándar de cadena recibida autenticada (ARC). Si desea dejar habilitadas las características de modificación de mensajes en el proveedor de puerta de enlace de correo actual, le recomendamos que se ponga en contacto con ellos para que admitan este estándar.

Cuenta para cualquier simulación de suplantación de identidad activa

Si tiene simulaciones de suplantación de identidad de terceros activas, debe evitar que los mensajes, vínculos y datos adjuntos se identifiquen como suplantación de identidad (phishing) por Defender para Office 365. Para obtener más información, consulte Configuración de simulaciones de suplantación de identidad de terceros en la directiva de entrega avanzada.

Definición de experiencias de usuario masivas y de correo no deseado

  • Cuarentena frente a entrega a la carpeta de Email no deseado: la respuesta natural y recomendada para los mensajes malintencionados y definitivamente peligrosos es poner en cuarentena los mensajes. Pero, ¿cómo desea que los usuarios controlen mensajes menos dañinos, como correo no deseado y correo masivo (también conocido como correo gris)? ¿Deben entregarse estos tipos de mensajes a las carpetas de Email no deseados del usuario?

    Con nuestra configuración de seguridad estándar, generalmente entregamos estos tipos de mensajes menos peligrosos a la carpeta de Email no deseado. Este comportamiento es similar a muchas ofertas de correo electrónico de consumidor, donde los usuarios pueden comprobar si faltan mensajes en la carpeta de Email no deseados y pueden rescatarlos ellos mismos. O bien, si el usuario se registró intencionadamente para recibir un boletín o correo de marketing, puede optar por cancelar la suscripción o bloquear el remitente para su propio buzón.

    Sin embargo, muchos usuarios empresariales se usan para enviar poco (si existe) correo en su carpeta de Email no deseado. En su lugar, estos usuarios se usan para comprobar si faltan mensajes en una cuarentena. La cuarentena presenta problemas de notificaciones de cuarentena, frecuencia de notificación y los permisos necesarios para ver y liberar mensajes.

    En última instancia, es su decisión si desea impedir la entrega de correo electrónico a la carpeta junk Email en favor de la entrega en cuarentena. Pero una cosa es cierta: si la experiencia en Defender para Office 365 es diferente de la que están acostumbrados los usuarios, debe notificarlos y proporcionar entrenamiento básico. Incorpore aprendizajes del piloto y asegúrese de que los usuarios estén preparados para cualquier nuevo comportamiento para la entrega de correo electrónico.

  • Correo masivo deseado frente a correo masivo no deseado: muchos sistemas de protección permiten a los usuarios permitir o bloquear el correo electrónico masivo por sí mismos. Esta configuración no se migra fácilmente a Microsoft 365, por lo que debe considerar la posibilidad de trabajar con VIP y su personal para volver a crear sus configuraciones existentes en Microsoft 365.

    En la actualidad, Microsoft 365 considera que algunos correos electrónicos masivos (por ejemplo, boletines de noticias) son seguros en función del origen del mensaje. El correo de estas fuentes "seguras" no está marcado actualmente como masivo (el nivel de queja masiva o BCL es 0 o 1), por lo que es difícil bloquear globalmente el correo de estos orígenes. Para la mayoría de los usuarios, la solución consiste en pedirles que cancelen la suscripción individualmente a estos mensajes masivos o que usen Outlook para bloquear al remitente. Sin embargo, a algunos usuarios no les gusta bloquear o cancelar la suscripción de mensajes masivos.

    Las reglas de flujo de correo que filtran el correo electrónico masivo pueden ser útiles cuando los usuarios VIP no desean administrar el correo electrónico masivo por sí mismos. Para obtener más información, consulte Uso de reglas de flujo de correo para filtrar el correo electrónico masivo.

Identificación y designación de cuentas prioritarias

Si la característica está disponible, las cuentas de prioridad y las etiquetas de usuario pueden ayudar a identificar a los usuarios importantes de Microsoft 365 para que se destaquen en los informes. Para obtener más información, consulte Etiquetas de usuario en Microsoft Defender para Office 365 y Administrar y supervisar cuentas de prioridad.

Paso siguiente

¡Enhorabuena! Ha completado la fase de preparación de la migración a Microsoft Defender para Office 365.