Descripción del servicio de características de Microsoft Defender para Office 365
Novedades de Microsoft Defender para Office 365
Seguimos agregando nuevas características a Defender para Office 365. Para obtener más información sobre las nuevas características que llegan a Defender para Office 365 (o Microsoft 365 en general), consulte los siguientes recursos:
funcionalidades de Defender para Office 365
Datos adjuntos seguros
Datos adjuntos seguros protege contra malware y virus desconocidos, y proporciona protección de día cero para proteger el sistema de mensajería. Todos los mensajes y datos adjuntos que no tienen una firma de virus o malware conocida se enrutan a un entorno especial en el que Defender para Office 365 usa una variedad de técnicas de aprendizaje automático y análisis para detectar intenciones malintencionadas. Si no se detecta ninguna actividad sospechosa, se libera el mensaje para su entrega al buzón de correo.
Nota:
El examen de datos adjuntos seguros tiene lugar en la misma región donde residen los datos de Office 365. Para más información sobre la geografía de centros de datos, consulte ¿Dónde se encuentran los datos?
Vínculos seguros
La característica Vínculos seguros protege proactivamente a los usuarios de direcciones URL malintencionadas en un mensaje o en un documento de Office. La protección se mantiene cada vez que seleccionan el vínculo, ya que los vínculos maliciosos se bloquean de forma dinámica mientras se puede acceder a los vínculos buenos.
Los vínculos seguros están disponibles para las direcciones URL en las siguientes aplicaciones:
Aplicaciones Microsoft 365 para empresas en Windows o Mac
Microsoft 365 para la web (Word para la web, Excel para la Web, PowerPoint para la Web y OneNote para la Web)
Word, Excel y PowerPoint en Windows
Canales de Microsoft Teams y chats
Nota:
Los usuarios deben tener licencia para Defender para Office 365*, deben estar incluidos en las directivas de vínculos seguros y deben iniciar sesión en sus dispositivos para que la protección esté en vigor.
*En el caso de las licencias de Defender para Office 365 de toda la organización (por ejemplo, ATP_ENTERPRISE_FACULTY), no es necesario asignar licencias de Defender para Office 365 a usuarios individuales.
Para obtener más información sobre la protección de vínculos seguros, consulte Vínculos seguros en Microsoft Defender para Office 365.
Documentos seguros
La característica Documentos seguros usa Microsoft Defender para punto de conexión para examinar documentos y archivos abiertos en la vista protegida.
¿Qué necesita saber antes de empezar?
Los documentos seguros ahora están disponibles con carácter general para los usuarios con office versión 2004 (12730.x) o superior.
Esta característica solo está disponible para los usuarios con la licencia de Microsoft 365 E5 o Seguridad de Microsoft 365 E5 (no incluida en los planes de Defender para Office 365).
Word, Excel y PowerPoint en Windows
Canales de Microsoft Teams y chats
Nota:
Los usuarios deben tener licencia para Microsoft 365 E5 o Seguridad de Microsoft 365 E5*, deben estar incluidos en las directivas de documentos seguros y deben iniciar sesión en sus dispositivos para que la protección esté en vigor.
Para obtener más información sobre la protección de documentos seguros, consulte Documentos seguros en Microsoft 365 E5.
Protección para SharePoint, OneDrive y Microsoft Teams
La protección para SharePoint, OneDrive y Microsoft Teams ayuda a detectar y bloquear archivos que se identifican como malintencionados en sitios de equipo y bibliotecas de documentos. Además, la protección de vínculos seguros ya está disponible en los canales y chats de Microsoft Teams.
Directivas de protección contra phishing
Anti-phishing comprueba los mensajes entrantes en busca de indicadores de que un mensaje podría ser un intento de suplantación de identidad (phishing). Cuando los usuarios están cubiertos por directivas de Defender para Office 365 (datos adjuntos seguros, vínculos seguros o anti phishing), varios modelos de aprendizaje automático evalúan los mensajes entrantes que analizan los mensajes y se realiza la acción adecuada, en función de las directivas configuradas.
Informes en tiempo real
Las funcionalidades de supervisión disponibles en el Centro de cumplimiento de seguridad & incluyen informes en tiempo real e información que permiten a los administradores de seguridad y cumplimiento centrarse en problemas de alta prioridad, como ataques de seguridad o aumento de la actividad sospechosa. Además de resaltar las áreas problemáticas, los informes inteligentes y la información incluyen recomendaciones y vínculos para ver y explorar datos y también realizar acciones rápidas.
Explorador de amenazas
El Explorador de amenazas (también conocido como Explorador) es un informe en tiempo real que permite a los usuarios autorizados identificar y analizar amenazas recientes. De forma predeterminada, este informe muestra los datos de los últimos siete días; sin embargo, las vistas se pueden modificar para mostrar los datos de los últimos 30 días.
El Explorador contiene vistas, como Malware (para correo electrónico y contenido), Envíos, Phish y Todos los Email. Para ver cómo se compara Explorer con las detecciones en tiempo real, haga clic aquí.
Para obtener más información sobre el Explorador (en Microsoft Defender para Office 365 plan 2) y las detecciones en tiempo real (en Plan 1 de Microsoft Defender para Office 365), consulte Explorador de amenazas y detecciones en tiempo real.
Detecciones en tiempo real
Las detecciones en tiempo real son un informe en tiempo real que permite a los usuarios autorizados identificar y analizar las amenazas recientes. De forma predeterminada, este informe muestra datos de los últimos siete días, de forma similar al Explorador.
Las detecciones en tiempo real contienen vistas, como Malware (para correo electrónico y contenido), Envíos y Phish. Para ver cómo se comparan las detecciones en tiempo real con el Explorador, haga clic aquí.
Para obtener más información sobre el Explorador (en Microsoft Defender para Office 365 plan 2) y las detecciones en tiempo real (en Plan 1 de Microsoft Defender para Office 365), consulte Explorador de amenazas y detecciones en tiempo real.
Rastreadores de amenazas
Los rastreadores de amenazas son widgets informativos y vistas que proporcionan a los usuarios autorizados inteligencia sobre los problemas de ciberseguridad que podrían afectar a su organización.
Respuesta de & de investigación automatizada
Las funcionalidades de investigación automatizada & respuesta (AIR) disponibles en Defender para Office 365 Plan 2 permiten ejecutar procesos de investigación automatizados en respuesta a amenazas conocidas que existen actualmente. Al automatizar ciertas tareas de investigación, el equipo de operaciones de seguridad puede funcionar de forma más eficaz y eficaz. Las acciones de corrección, como eliminar mensajes de correo electrónico malintencionados, se toman tras la aprobación del equipo de operaciones de seguridad. Para más información, consulte Funcionamiento de AIR en Office 365.
Aprendizaje de simulación de ataque
Entrenamiento de simulación de ataque es una herramienta inteligente de gestión de riesgos sociales que automatiza la creación y administración de simulaciones de suplantación de identidad (phishing). Las simulaciones ayudan a los clientes a detectar, priorizar y corregir los riesgos de suplantación de identidad mediante el uso de señuelos de phish en el mundo real y entrenamiento hiper-dirigido para cambiar los comportamientos de los empleados.
- Entrenamiento de simulación de ataque está disponible en entornos WW, GCC, GCC High y DoD. Tenga en cuenta que las siguientes características no están disponibles en los entornos de GCC High y DoD: automatización de la carga útil, cargas recomendadas de MDO, velocidad en peligro prevista basada en ML, API de graph de Sim de ataque.
- Para obtener más información sobre cómo empezar, consulte Introducción al uso de Entrenamiento de simulación de ataque.
- Hay disponibles varias técnicas de ataque que aplican cargas de phish des armas y reales que replican el comportamiento de los atacantes del mundo real para que las simulaciones de suplantación de identidad sean pertinentes.
- Este servicio está disponible para las organizaciones que tienen licencias Microsoft 365 E5/G5, Office 365 E5/G5 o Microsoft Defender para Office 365 Plan 2. Un subconjunto de funcionalidades se ofrece a los clientes de E3 como prueba.
- Para más información y probar una simulación, consulte Simulación de un ataque de suplantación de identidad (phishing).