Descripción del servicio de características de Microsoft Defender para Office 365

Novedades de Microsoft Defender para Office 365

Seguimos agregando nuevas características a Defender para Office 365. Para obtener más información sobre las nuevas características que llegan a Defender para Office 365 (o Microsoft 365 en general), consulte los siguientes recursos:

funcionalidades de Defender para Office 365

Datos adjuntos seguros

Datos adjuntos seguros protege contra malware y virus desconocidos, y proporciona protección de día cero para proteger el sistema de mensajería. Todos los mensajes y datos adjuntos que no tienen una firma de virus o malware conocida se enrutan a un entorno especial en el que Defender para Office 365 usa una variedad de técnicas de aprendizaje automático y análisis para detectar intenciones malintencionadas. Si no se detecta ninguna actividad sospechosa, se libera el mensaje para su entrega al buzón de correo.

Nota:

El examen de datos adjuntos seguros tiene lugar en la misma región donde residen los datos de Office 365. Para más información sobre la geografía de centros de datos, consulte ¿Dónde se encuentran los datos?

La característica Vínculos seguros protege proactivamente a los usuarios de direcciones URL malintencionadas en un mensaje o en un documento de Office. La protección se mantiene cada vez que seleccionan el vínculo, ya que los vínculos maliciosos se bloquean de forma dinámica mientras se puede acceder a los vínculos buenos.

Los vínculos seguros están disponibles para las direcciones URL en las siguientes aplicaciones:

  • Aplicaciones Microsoft 365 para empresas en Windows o Mac

  • Microsoft 365 para la web (Word para la web, Excel para la Web, PowerPoint para la Web y OneNote para la Web)

  • Word, Excel y PowerPoint en Windows

  • Canales de Microsoft Teams y chats

Nota:

Los usuarios deben tener licencia para Defender para Office 365*, deben estar incluidos en las directivas de vínculos seguros y deben iniciar sesión en sus dispositivos para que la protección esté en vigor.

*En el caso de las licencias de Defender para Office 365 de toda la organización (por ejemplo, ATP_ENTERPRISE_FACULTY), no es necesario asignar licencias de Defender para Office 365 a usuarios individuales.

Para obtener más información sobre la protección de vínculos seguros, consulte Vínculos seguros en Microsoft Defender para Office 365.

Documentos seguros

La característica Documentos seguros usa Microsoft Defender para punto de conexión para examinar documentos y archivos abiertos en la vista protegida.

¿Qué necesita saber antes de empezar?

  • Los documentos seguros ahora están disponibles con carácter general para los usuarios con office versión 2004 (12730.x) o superior. Esta característica está desactivada de forma predeterminada y el administrador de seguridad deberá habilitarla.

  • Esta característica solo está disponible para los usuarios con la licencia Microsoft 365 E5 o Seguridad de Microsoft 365 E5 (no incluida en los planes de Defender para Office 365).

  • Word, Excel y PowerPoint en Windows

  • Canales de Microsoft Teams y chats

Nota:

Los usuarios deben tener licencia para Microsoft 365 E5 o Seguridad de Microsoft 365 E5*, deben estar incluidos en las directivas de documentos seguros y deben iniciar sesión en sus dispositivos para que la protección esté en vigor.

Para obtener más información sobre la protección de documentos seguros, consulte Documentos seguros en Microsoft 365 E5.

Protección para SharePoint, OneDrive y Microsoft Teams

La protección para SharePoint, OneDrive y Microsoft Teams ayuda a detectar y bloquear archivos que se identifican como malintencionados en sitios de equipo y bibliotecas de documentos. Además, la protección de vínculos seguros ya está disponible en los canales y chats de Microsoft Teams.

Directivas de protección contra phishing

Anti-phishing comprueba los mensajes entrantes en busca de indicadores de que un mensaje podría ser un intento de suplantación de identidad (phishing). Cuando los usuarios están cubiertos por directivas de Defender para Office 365 (datos adjuntos seguros, vínculos seguros o anti phishing), varios modelos de aprendizaje automático evalúan los mensajes entrantes que analizan los mensajes y se realiza la acción adecuada, en función de las directivas configuradas.

Informes en tiempo real

Las funcionalidades de supervisión disponibles en el & Centro de cumplimiento de seguridad incluyen informes en tiempo real e información que permiten a los administradores de seguridad y cumplimiento centrarse en problemas de alta prioridad, como ataques de seguridad o aumento de la actividad sospechosa. Además de resaltar las áreas problemáticas, los informes inteligentes y la información incluyen recomendaciones y vínculos para ver y explorar datos y también realizar acciones rápidas.

Explorador de amenazas

El Explorador de amenazas (también conocido como Explorador) es un informe en tiempo real que permite a los usuarios autorizados identificar y analizar amenazas recientes. De forma predeterminada, este informe muestra los datos de los últimos siete días; sin embargo, las vistas se pueden modificar para mostrar los datos de los últimos 30 días.

El Explorador contiene vistas, como Malware (para correo electrónico y contenido), Envíos, Phish y Todos los Email. Para ver cómo se compara Explorer con las detecciones en tiempo real, descargue este PDF.

Para obtener más información sobre el Explorador (en Microsoft Defender para Office 365 plan 2) y las detecciones en tiempo real (en Plan 1 de Microsoft Defender para Office 365), consulte Explorador de amenazas y detecciones en tiempo real.

Detecciones en tiempo real

Las detecciones en tiempo real son un informe en tiempo real que permite a los usuarios autorizados identificar y analizar las amenazas recientes. De forma predeterminada, este informe muestra datos de los últimos siete días, de forma similar al Explorador.

Las detecciones en tiempo real contienen vistas, como Malware (para correo electrónico y contenido), Envíos y Phish. Para ver cómo se comparan las detecciones en tiempo real con el Explorador, descargue este PDF.

Para obtener más información sobre el Explorador (en Microsoft Defender para Office 365 plan 2) y las detecciones en tiempo real (en Plan 1 de Microsoft Defender para Office 365), consulte Explorador de amenazas y detecciones en tiempo real.

Rastreadores de amenazas

Los rastreadores de amenazas son widgets informativos y vistas que proporcionan a los usuarios autorizados inteligencia sobre los problemas de ciberseguridad que podrían afectar a su organización.

Respuesta de investigación & automatizada

Las funcionalidades de respuesta de investigación & automatizada (AIR) disponibles en Defender para Office 365 plan 2 permiten ejecutar procesos de investigación automatizados en respuesta a amenazas conocidas que existen actualmente. Al automatizar ciertas tareas de investigación, el equipo de operaciones de seguridad puede funcionar de forma más eficaz y eficaz. Las acciones de corrección, como eliminar mensajes de correo electrónico malintencionados, se toman tras la aprobación del equipo de operaciones de seguridad. Para más información, consulte Funcionamiento de AIR en Office 365.

Aprendizaje de simulación de ataque

Entrenamiento de simulación de ataque es una herramienta inteligente de gestión de riesgos sociales que automatiza la creación y administración de simulaciones de suplantación de identidad (phishing). Las simulaciones ayudan a los clientes a detectar, priorizar y corregir los riesgos de suplantación de identidad mediante el uso de señuelos de phish en el mundo real y entrenamiento hiper-dirigido para cambiar los comportamientos de los empleados.

  • Entrenamiento de simulación de ataque está disponible en WW y GCC. Si su organización tiene Office 365 GCC g5 o Microsoft Defender para Office 365 (plan 2) para la administración pública, puede usar Entrenamiento de simulación de ataque en el Microsoft 365 Defender portal para ejecutar escenarios de ataque realistas en su organización, como se describe en este artículo. Entrenamiento de simulación de ataque aún no está disponible en entornos de GCC High o DoD.
  • Para obtener más información sobre cómo empezar, consulte Introducción al uso de Entrenamiento de simulación de ataque.
  • Hay disponibles varias técnicas de ataque que aplican cargas de phish des armas y reales que replican el comportamiento de los atacantes del mundo real para que las simulaciones de suplantación de identidad sean pertinentes.
  • Este servicio está disponible para las organizaciones que tienen licencias de Microsoft 365 E5, Office 365 E5 o Microsoft Defender para Office 365 plan 2. Un subconjunto de funcionalidades se ofrece a los clientes de E3 como prueba.
  • Para más información y probar una simulación, consulte Simulación de un ataque de suplantación de identidad (phishing).