Proteger de forma predeterminada en Office 365

Sugerencia

¿Sabía que puede probar las características de Microsoft Defender XDR para Office 365 Plan 2 de forma gratuita? Use la prueba de Defender para Office 365 de 90 días en el centro de pruebas del portal de Microsoft Defender. Obtenga información sobre quién puede registrarse y los términos de prueba aquí.

"Seguro de forma predeterminada" es un término que se usa para definir la configuración predeterminada más segura posible.

Sin embargo, la seguridad debe estar equilibrada con la productividad. Esto puede incluir el equilibrio entre:

  • Facilidad de uso: la configuración no debe entrar en el camino de la productividad del usuario.
  • Riesgo: la seguridad podría bloquear actividades importantes.
  • Configuración heredada: es posible que sea necesario mantener algunas configuraciones de productos y características anteriores por motivos empresariales, aunque se mejore la configuración moderna nueva.

Microsoft 365 organizaciones con buzones en Exchange Online están protegidas por Exchange Online Protection (EOP). La protección incluye:

  • Email con sospecha de malware se pondrá automáticamente en cuarentena. La directiva de cuarentena y la configuración de la directiva antimalware controlan si los destinatarios reciben una notificación sobre los mensajes de malware en cuarentena. Para obtener más información, vea Configurar directivas antimalware en EOP.
  • El correo electrónico identificado como suplantación de identidad de alta confianza se controlará según la acción de la directiva contra correo no deseado. Consultar Configuración de las directivas contra correo no deseado en EOP.

Para obtener más información sobre EOP, consulte Información general de Exchange Online Protection

Dado que Microsoft quiere proteger a nuestros clientes de forma predeterminada, algunas invalidaciones de inquilinos no se aplican a malware ni suplantación de identidad de alta confianza. Estas invalidaciones incluyen:

  • Listas de remitentes permitidos o listas de dominios permitidos (directivas contra correo no deseado)
  • Remitentes seguros de Outlook
  • Lista de direcciones IP permitidas (filtrado de conexiones)
  • Reglas de flujo de correo de Exchange (también conocidas como reglas de transporte)

Si desea permitir temporalmente determinados mensajes que Microsoft sigue bloqueando, hágalo mediante envíos de administrador.

Puede encontrar más información sobre estas invalidaciones en Crear listas de remitentes seguros.

Nota:

Hemos dejado de usar la acción Mover mensaje a correo no deseado acción para un correo electrónico de suplantación de identidad de alta confianza veredicto en las directivas contra correo no deseado de EOP. Las directivas contra correo no deseado que usan esta acción para mensajes de suplantación de identidad de alta confianza se convertirán en mensaje en cuarentena. El mensaje de redirección a la dirección de correo electrónico acción para mensajes de suplantación de identidad de alta confianza no se ve afectada.

Seguro de forma predeterminada no es una configuración que se puede activar o desactivar, pero es la forma en que nuestro filtrado funciona de forma inmediata para mantener los mensajes potencialmente peligrosos o no deseados fuera de los buzones. Los mensajes de suplantación de identidad (phishing) de alto nivel y malware deben estar en cuarentena. De forma predeterminada, solo los administradores pueden administrar mensajes que se ponen en cuarentena como malware o phishing de alta confianza, y también pueden notificar falsos positivos a Microsoft desde allí. Para más información, consulte Administrar mensajes en cuarentena y archivos como administrador en EOP.

Más información sobre por qué estamos haciendo esto

El espíritu de ser seguro de forma predeterminada es: estamos realizando la misma acción en el mensaje que tomaría si sabía que el mensaje era malintencionado, incluso cuando una excepción configurada permitiría de otro modo que se entregara el mensaje. Este es el mismo enfoque que siempre hemos usado en malware y ahora estamos ampliando este mismo comportamiento a mensajes de suplantación de identidad de alta confianza.

Nuestros datos indican que es 30 veces más probable que un usuario haga clic en un vínculo malintencionado en los mensajes de la carpeta Correo no deseado frente a Cuarentena. Nuestros datos también indican que la tasa de falsos positivos (mensajes buenos marcados como incorrectos) para los mensajes de suplantación de identidad de alta confianza es muy baja y los administradores pueden resolver los falsos positivos con envíos de administradores.

También hemos determinado que el remitente permitido y las listas de dominios permitidos en las directivas contra correo no deseado y los remitentes seguros en Outlook eran demasiado amplios y provocaban más daños que buenos.

Dicho de otro modo: como servicio de seguridad, estamos actuando en su nombre para evitar que los usuarios se vean comprometidos.

Excepciones

Solo debe considerar el uso de invalidaciones en los escenarios siguientes:

  • Simulaciones de phishing: los ataques simulados pueden ayudarle a identificar usuarios vulnerables antes de que un ataque real afecte a su organización. Para evitar que los mensajes de simulación de suplantación de identidad (phishing) se filtren, consulte Configuración de simulaciones de suplantación de identidad de terceros en la directiva de entrega avanzada.
  • Buzones de seguridad/SecOps: buzones dedicados que usan los equipos de seguridad para obtener mensajes sin filtrar (tanto buenos como incorrectos). A continuación, Los equipos pueden revisar para ver si contienen contenido malintencionado. Para obtener más información, vea Configurar buzones de SecOps en la directiva de entrega avanzada.
  • Filtros de terceros: Seguro de forma predeterminada solo se aplica cuando el registro MX del dominio apunta a Microsoft 365 (contoso.mail.protection.outlook.com). Si el registro MX del dominio apunta a otro servicio o dispositivo, es posible invalidar Seguro de forma predeterminada con una regla de flujo de correo de Exchange para omitir el filtrado de correo no deseado. Cuando el registro MX apunta a otro servicio o dispositivo y usa una regla de flujo de correo no deseado de filtrado de correo no deseado, los mensajes detectados como phishing de alta confianza por el filtrado antispam de Microsoft 365 se entregan a la Bandeja de entrada.
  • Falsos positivos: para permitir temporalmente determinados mensajes que Microsoft sigue bloqueando, use envíos de administrador. De forma predeterminada, permitir entradas para dominios y direcciones de correo electrónico, archivos y direcciones URL existen durante 30 días. Durante esos 30 días, Microsoft aprende de las entradas permitidas y las quita o las extiende automáticamente. De forma predeterminada, las entradas permitidas para remitentes suplantados nunca expiran.