• Autor de la entrada:
  • Tiempo de lectura:27 minutos de lectura

Las 12 tareas principales para que los equipos de seguridad admitan el trabajo desde casa

La modalidad híbrida de trabajo, es decir, trabajar algunos días desde el hogar o remotamente y otros trabajar dentro de oficina, se ha vuelto una normalidad en el mundo. A través de este blog quiero ayudarte a asegurar que tu organización funciona de la forma más segura posible, para ello se priorizan las tareas para ayudar a los equipos de seguridad a implementar las funcionalidades más importantes lo antes posible.

Si eres un usuario con plataforma Microsoft 365 en planes académicos o de casa, podemos apoyarte directamente con tu plan, buscanos en redes sociales o directamente en contacto@alesca.com.mx.

Si eres un usuario de cualquier plan empresarial de Microsoft 365, esta información es para ti. Microsoft recomienda completar las tareas enumeradas en la siguiente tabla, considera que estás tareas podrán realizarse en la medida en que estén consideradas en el plan que tienes contratado.

Si tienes contratada una plataforma con planes empresariales combinados, contáctanos para que apoyemos a aclarar cualquier duda.

¡CONTÁCTANOS!

Antes de empezar, comprueba cual es tu puntuación segura de Microsoft 365, esto lo puedes hacer directamente en el portal Microsoft 365 Defender. Este portal es un panel centralizado en donde puedes supervisar y mejorar la seguridad de tu Microsoft 365 en las áreas de identidades, datos, aplicaciones, dispositivos e infraestructura. Esta solución te dan puntos para configurar las características de seguridad recomendadas, realizar tareas relacionadas con la seguridad (como ver informes) o abordar recomendaciones con una aplicación o software de terceros. Las tareas que te recomendaremos en este blog elevarán la puntuación de tu empresa.

1. Habilitar Azure AD multifactor authentication (MFA)

Lo mejor que puedes hacer para mejorar la seguridad de los empleados que trabajan desde casa es activar MFA. Si aún no tienes procesos en marcha, trata esto como un piloto de emergencia y asegúrate de que tienes personas de soporte técnico preparadas para ayudar a los empleados que tienen algún problema. Como probablemente no puedas distribuir dispositivos de seguridad de hardware, usa Windows Hello biometría y aplicaciones de autenticación de smartphones como Microsoft Authenticator.

Normalmente, Microsoft recomienda dar a los usuarios 14 días para registrar su dispositivo para la autenticación multifactor antes de requerir MFA. Sin embargo, si su personal está trabajando repentinamente desde casa, vaya adelante y requiera MFA como prioridad de seguridad y esté preparado para ayudar a los usuarios que lo necesiten.

La aplicación de estas directivas solo llevará unos minutos, pero estarás preparado para admitir a los usuarios en los próximos días.

2. Proteger contra amenazas

Todos los planes de Microsoft 365 incluyen una variedad de características de protección contra amenazas. La protección contra los cambios en estas características tarda solo unos minutos.

  • Protección antimalware.
  • Protección contra archivos y direcciones URL malintencionadas.
  • Protección contra phishing.
  • Protección contra correo no deseado.

En este apartado del sitio web de Microsoft: Protect against threats in Office 365 encontrarás instrucciones que puedes usar como punto de partida.

3. Configurar Microsoft Defender para Office 365

Microsoft Defender para Office 365 está incluido con los planes E5 (Tanto de Microsoft 365 como de Office 365), está solución protege a tu organización contra las amenazas malintencionadas que suponen los mensajes de correo electrónico, los vínculos (URL) y las herramientas de colaboración. Esto puede tardar varias horas en configurarse.

Microsoft Defender para Office 365:

  • Protege tu organización de amenazas de correo electrónico desconocidas en tiempo real mediante sistemas inteligentes que inspeccionan datos adjuntos y vínculos en busca de contenido malintencionado. Estos sistemas automatizados incluyen una plataforma de detonación sólida, heurística y modelos de aprendizaje automático.
  • Protege tu organización cuando los usuarios colaboran y comparten archivos, al identificar y bloquear archivos malintencionados en sitios de grupo y bibliotecas de documentos.
  • Aplica modelos de aprendizaje automático y algoritmos avanzados de detección de suplantación para evitar ataques de suplantación de identidad.

El administrador global puede configurar estas protecciones:

Deberás trabajar con el administrador de Exchange Online y el administrador de SharePoint online para configurar Defender para Office 365 para estas cargas de trabajo:

4. Configurar Microsoft Defender para identity

Microsoft Defender for Identity es una solución de seguridad basada en la nube que aprovecha las señales locales de Active Directory para identificar, detectar e investigar las amenazas avanzadas, las identidades vulnerables y las acciones internas malintencionadas dirigidas a su organización. La siguiente información es muy importe porque protege la infraestructura local y la de la nube, no tiene dependencias ni requisitos previos y puede proporcionar ventajas inmediatas.

5. Activar Microsoft 365 Defender

Ahora que has configurado Microsoft Defender para Office 365 y Microsoft Defender para identidad, puedes ver las señales combinadas de estas funciones en el panel, el cual reúne alertas, incidentes, investigación y respuesta automatizadas y búsqueda avanzada entre cargas de trabajo (Microsoft Defender para la identidad, Defender para Office 365, Microsoft Defender para endpoint y Microsoft Defender para aplicaciones en la nube) en un único panel Microsoft 365 Defender portal.

Después de configurar uno o varios de los servicios de Defender Office 365, activa MTP. Las nuevas características se agregan continuamente a MTP; considera la posibilidad de participar para recibir características de vista previa.

6. Configurar la protección de aplicaciones móviles de Intune para teléfonos y tabletas

Microsoft Intune Administración de aplicaciones móviles (MAM) te permite administrar y proteger los datos de tu organización en teléfonos y tabletas sin administrar estos dispositivos. Aquí se muestra cómo funciona:

  • Creas una directiva de protección de aplicaciones (APP) que determina qué aplicaciones de un dispositivo se administran y qué comportamientos se permiten (por ejemplo, impedir que los datos de una aplicación administrada se copien en una aplicación no administrada). Creas una directiva para cada plataforma (iOS, Android).
  • Después de crear las directivas de protección de aplicaciones, se aplican mediante la creación de una regla de acceso condicional en Azure AD para requerir aplicaciones aprobadas y protección de datos de APP.

Las directivas de protección de APLICACIONES incluyen muchas opciones de configuración. Afortunadamente, no es necesario obtener información sobre cada configuración y sopesar las opciones. Microsoft facilita la aplicación de una configuración de configuración al recomendar puntos iniciales. El marco de protección de datos mediante directivas de protección de aplicaciones incluye tres niveles entre los que puedes elegir.

Aún mejor, Microsoft coordina este marco de protección de aplicaciones con un conjunto de directivas relacionadas y de acceso condicional que recomendamos que todas las organizaciones usen como punto de partida. Si has implementado MFA con las instrucciones de este blog, ¡estás a mitad del camino!.

Para configurar la protección de aplicaciones móviles, usa las instrucciones de Directivas comunes de acceso a dispositivos y identidades:

  1. Usa la guía Aplicar directivas de protección de datos de APP para crear directivas para iOS y Android. Se recomienda el nivel 2 (protección de datos mejorada) para la protección de línea base.
  2. Crea una regla de acceso condicional para Requerir aplicaciones aprobadas y protección de APLICACIONES.

7. Configurar MFA y acceso condicional para invitados, incluida la protección de aplicaciones móviles de Intune

A continuación, vamos a asegurarnos de que puedes seguir colaborando y trabajando con invitados. Si usas el plan de Microsoft 365 E3 e implementaste MFA para todos los usuarios, está establecido.

Si usas el plan Microsoft 365 E5 y aprovechas Azure Identity Protection para MFA basada en riesgos, debes realizar un par de ajustes (ya que la protección de identidades de Azure AD no se extiende a los invitados):

  • Crea una nueva regla de acceso condicional para requerir MFA siempre para invitados y usuarios externos.
  • Actualiza la regla de acceso condicional de MFA basada en riesgos para excluir invitados y usuarios externos.

Usa las instrucciones de Actualización de las directivas comunes para permitir y proteger el acceso externo y de invitado para comprender cómo funciona el acceso de invitado con Azure AD y para actualizar las directivas afectadas.

Las directivas de protección de aplicaciones móviles de Intune que creaste, junto con la regla de acceso condicional para requerir aplicaciones aprobadas y protección de APLICACIONES, se aplican a cuentas de invitados y ayudarán a proteger los datos de la organización.

Nota. Si ya has inscrito equipos en la administración de dispositivos para requerir equipos compatibles, también tendrás que excluir cuentas invitadas de la regla de acceso condicional que aplica el cumplimiento del dispositivo.

8. Inscribir equipos en la administración de dispositivos y requerir equipos compatibles

Hay varios métodos para inscribir los dispositivos del personal. Cada método depende de la propiedad del dispositivo (personal o corporativo), el tipo de dispositivo (iOS, Windows o Android), y los requisitos de administración (restablecimientos, afinidad, bloqueo). Esto puede tardar un poco de tiempo en ordenarse.

Te sugerimos consultar el siguiente artículo de Microsoft: Inscribir dispositivos en Microsoft Intune.

La forma más rápida de empezar es configurar la inscripción automática para Windows 10 dispositivos.

También puedes aprovechar estos tutoriales:

Después de inscribir dispositivos, usa las instrucciones de Identidad común y directivas de acceso a dispositivos para crear estas directivas:

  • Definir directivas de cumplimiento de dispositivos: la configuración recomendada para Windows 10 es incluir la protección antivirus. Si tienes Microsoft 365 E5, usa Microsoft Defender para Endpoint para supervisar el estado de los dispositivos de los empleados. Asegúrate de que las directivas de cumplimiento para otros sistemas operativos incluyen protección antivirus y software de protección de punto final.
  • Requerir equipos compatibles: esta es la regla de acceso condicional Azure AD que aplica las directivas de cumplimiento del dispositivo.

Solo una organización puede administrar un dispositivo, por lo que asegúrate de excluir cuentas de invitado de la regla de acceso condicional en Azure AD. Si no excluyes a los usuarios invitados y externos de las directivas que requieren el cumplimiento de dispositivos, estas directivas bloquearán a estos usuarios. Para obtener más información, vea Updating the common policies to allow and protect guest and external access.

9. Optimizar la red para la conectividad en la nube

Si estás permitiendo rápidamente que la mayor parte de tus empleados trabajen desde casa, este cambio repentino de patrones de conectividad puede tener un impacto significativo en la infraestructura de red corporativa. Muchas redes se escalaron y diseñaron antes de que se adoptaran los servicios en la nube. En muchos casos, las redes son tolerantes con los trabajadores remotos, pero no se diseñaron para que todos los usuarios los usaron de forma remota al mismo tiempo.

Los elementos de red como concentradores VPN, equipos de salida de red central (como servidores proxy y dispositivos de prevención de pérdida de datos), ancho de banda de Internet central, circuitos MPLS backhaul, funcionalidad NAT, entre otros, se ponen de repente bajo una enorme presión debido a la carga de toda la empresa que los usa. El resultado final es un bajo rendimiento y productividad junto con una mala experiencia de usuario para los usuarios que se están adaptando al trabajo desde casa.

Algunas de las protecciones que tradicionalmente se han proporcionado al enrutar el tráfico a través de una red corporativa se proporcionan mediante las aplicaciones en la nube a las que acceden los usuarios. Si ha alcanzado este paso en este artículo, ha implementado un conjunto de sofisticados controles de seguridad en la nube para Microsoft 365 servicios y datos. Con estos controles en su lugar, es posible que esté listo para enrutar el tráfico de los usuarios remotos directamente a Office 365. Si aún necesita un vínculo VPN para obtener acceso a otras aplicaciones, puede mejorar en gran medida su rendimiento y experiencia de usuario mediante la implementación de túneles divididos. Una vez que haya alcanzado un acuerdo en su organización, un equipo de red bien coordinado puede lograr esto en un día.

Vea estos recursos en Docs para obtener más información:

Artículos de blog recientes sobre este tema:

10. Entrenar usuarios

La formación de los usuarios puede ahorrar mucho tiempo y frustración a los usuarios y al equipo de operaciones de seguridad. Los usuarios expertos tienen menos probabilidades de abrir datos adjuntos o hacer clic en vínculos en mensajes de correo electrónico cuestionables, y es más probable que eviten sitios web sospechosos.

Te proporcionamos los siguientes recursos para ayudar a informar a los usuarios de su organización:

Microsoft 365Caminos de aprendizaje personalizables.
Seguridad de Microsoft 365Conoce como puedes implementar la seguridad en tu plataforma Microsoft 365 y utilizar las ventajas de estas características de seguridad.
Autentificación MultifactorComprobación en dos pasos: ¿Cuál es la página de verificación adicional? Este artículo ayuda a los usuarios finales a comprender qué es la autenticación multifactor y por qué se usa en su organización.

Además de esta guía, Microsoft recomienda que los usuarios tomen las acciones descritas en este artículo: Proteger su cuenta y dispositivos de los hackers y el malware. Entre estas acciones se incluyen:

  • Uso de contraseñas seguras.
  • Protección de dispositivos.
  • Habilitar características de seguridad en Windows 10 y equipos Mac (para dispositivos no administrados).

Microsoft también recomienda a los usuarios proteger sus cuentas de correo electrónico personales mediante las acciones recomendadas en los siguientes artículos:

11. Introducción a Microsoft Defender para aplicaciones en la nube

Microsoft Defender para aplicaciones en la nube proporciona una amplia visibilidad, control sobre los viajes de datos y análisis sofisticados para identificar y combatir las ciberamenazas en todos los servicios en la nube. Una vez que empiezas con Defender para aplicaciones en la nube, las directivas de detección de anomalías se habilitan automáticamente, pero Defender para Aplicaciones en la nube tiene un período de aprendizaje inicial de siete días durante el cual no se genera ninguna alerta de detección de anomalías.

Introducción a Defender para aplicaciones en la nube ahora.

12. Supervisar amenazas y tomar medidas

Microsoft 365 incluye varias formas de supervisar el estado y realizar las acciones adecuadas. El mejor punto de partida es el portal Microsoft 365 Defender, donde puedes ver la puntuación segura de Microsoft de tu organización y las alertas o entidades que requieran su atención.

Siguientes pasos

¡Enhorabuena! Has implementado rápidamente algunas de las protecciones de seguridad más importantes y su organización es mucho más segura. Ahora estás listo para ir aún más lejos con las capacidades de protección contra amenazas (incluido Microsoft Defender para Endpoint), las capacidades de clasificación y protección de datos y la protección de cuentas administrativas. Para obtener un conjunto más profundo y metódico de recomendaciones de seguridad para Microsoft 365, tenemos un grupo de especialistas que puede apoyarte en tus proyecto.

¡CONTÁCTANOS!

En ALESCA somos Expertos Microsoft Certificados, GOLD Experts Microsoft, GOLD reseller Adobe, Autodesk Value Added Services, JABRA One authorized Partner y muchas otras certificaciones que avalan nuestra experiencia en el mercado desde hace más de 19 años en el desarrollo de estrategias y soluciones IT para tu compañía. Somos consultores e integradores en múltiples ámbitos, y contamos con una gran cantidad de material que hemos desarrollado para ti, con el objetivo de crear espacios de conocimiento que te ayuden a maximizar el uso de tu plataforma, te invitamos a que lo conozcas: ALESCA ACADEMY.

Recuerda que La Transformación Digital no es una tendencia, es una necesidad de todas las empresas para mantenerse en el mercado y lograr cumplir las demandas de sus clientes.

¡Seguiremos creando información que te ayude a crear nuevas rutas de innovación dentro de tu empresa!, RECUERDA que el EQUIPO ALESCA está DISPONIBLE PARA TI!

Deja una respuesta