‎Generar contraseñas seguras con Microsoft Authenticator‎​

‎¡Me complace anunciar la disponibilidad general de la generación de contraseñas seguras en ‎‎Microsoft Authenticator‎‎! Recibimos toneladas de excelentes comentarios de su parte sobre el Authenticator, que ahora tiene más de 75 millones de usuarios activos y está a punto de convertirse en el método de autenticación más popular para las empresas que usan Azure AD. Esta retroalimentación ha llevado directamente a capacidades geniales como el control de acceso basado en la ubicación, el contexto de autenticación, ver su historial de inicio de sesión directamente en la aplicación y, por supuesto, las capacidades de administración de contraseñas. ‎ 

‎En este blog, Rajat Luthra lo guiará a través de lo último y lo mejor en el Autenticador: la capacidad ‎‎de generar‎‎ ‎‎una contraseña segura y aleatoria para usted‎‎. La forma más común en que las contraseñas se ven comprometidas es probando contraseñas comunes (como «Password123!») contra largas listas de cuentas (llamadas «Password Spray»). Los ataques de tablas y diccionarios rainbow también dependen de palabras y frases comunes en las contraseñas. Las contraseñas fuertes y generadas aleatoriamente interrumpen estos ataques. Como siempre, y como Rajat señala a continuación, la autenticación sin contraseña es lo mejor, y siempre habilite MFA siempre que sea posible. Pero si debe usar una contraseña, las contraseñas seguras y generadas aleatoriamente son las mejores. ¡Aquí está Rajat para decirte cómo el Authenticator puede ayudarte!‎ 

‎Manténgase a salvo, y como siempre, ¡nos encantaría saber de usted! ‎ 

Alex Weinert (Twitter: @Alex_T_Weinert)  

—————-

‎¡Hola a todos! Soy Rajat Luthra, gerente de producto en el equipo de Microsoft Authenticator, ¡y estoy encantado de compartir estas nuevas capacidades con ustedes!‎ 

‎Microsoft Authenticator protege a los usuarios con autenticación sin contraseña, notificaciones push, contraseñas de un solo uso (TOTP) basadas en el tiempo y alertas de seguridad. También ayuda a los usuarios a recordar y autocompletar ‎‎contraseñas‎‎ y ‎‎otra información personal‎‎ para cualquier aplicación o sitio web. Si bien todas las cuentas de Microsoft admiten la autenticación sin contraseña (¡la forma preferida de autenticarse!), Entendemos que no todos los proveedores de identidad lo hacen. Para proteger mejor a los usuarios, Microsoft Authenticator ahora ayuda a generar contraseñas complejas y únicas directamente en la aplicación. Ahora puede generar, sincronizar, almacenar y autocompletar contraseñas para todas sus cuentas en línea (por ejemplo, redes sociales, compras, productividad y juegos) en su dispositivo móvil.‎ 

‎En Android, Authenticator ofrecerá generar una nueva contraseña segura cuando la necesite en una aplicación o un sitio web.‎ 

thumbnail image 1 of blog post titled 
	
	
	 
	
	
	
				
		
			
				
						
							Generate strong passwords with Microsoft Authenticator​

‎En iOS, mientras estás en una aplicación o sitio web, puedes usar el teclado para abrir Authenticator y crear una nueva contraseña segura.‎ 

thumbnail image 2 of blog post titled 
	
	
	 
	
	
	
				
		
			
				
						
							Generate strong passwords with Microsoft Authenticator​

‎Si aún no ha sincronizado sus contraseñas en su dispositivo móvil, todo lo que necesita hacer es abrir Microsoft Authenticator, ir a la pestaña Contraseñas y comenzar a sincronizar sus datos con su ‎‎cuenta Microsoft‎‎. ‎‎ ‎‎Asegúrese de seleccionar Authenticator como su proveedor de autocompletado predeterminado‎‎.‎ 

‎Si usas Google Chrome en tu escritorio, puedes generar contraseñas seguras usando la ‎‎extensión de autocompletar de Microsoft‎‎, ‎‎disponible en la tienda web de Google Chrome‎‎. ‎‎ ‎‎Las contraseñas generadas y guardadas se sincronizarán y autocompletarán en todos los dispositivos que hayan iniciado sesión con la misma ‎‎cuenta de Microsoft‎‎, incluidos los dispositivos móviles con ‎‎ la aplicación ‎‎Microsoft Authenticator‎‎ y el escritorio con ‎‎Microsoft Edge‎‎ y ‎‎Microsoft Autocompl Extension para Google Chrome‎‎.‎ 

thumbnail image 3 of blog post titled 
	
	
	 
	
	
	
				
		
			
				
						
							Generate strong passwords with Microsoft Authenticator​

‎Todas las contraseñas nuevas se generan utilizando un algoritmo de generación de contraseñas de nivel empresarial y tienen aleatoriedad incorporada.‎ 

‎Nota:‎‎ Autocompletar sincroniza los datos con tu ‎‎cuenta personal de Microsoft‎‎. No sincroniza datos con su cuenta profesional o educativa (es decir, Azure Active Directory). Si no ves las pestañas Contraseñas, Pagos o Direcciones en Microsoft Authenticator, es posible que tu organización haya desactivado el autocompletado personal basado en la cuenta Microsoft para sus‎‎ ‎‎usuarios.‎ 

‎La nueva seguridad de endpoints para pequeñas y medianas empresas ya está disponible con Defender for Business.‎

‎Las pymes representan el 90% de las empresas en todo el mundo‎1‎, y son un objetivo para los atacantes que utilizan herramientas de ciberdelincuencia comoditizadas que son fáciles de obtener y operar a gran escala. De hecho, el 52% de las pymes dijeron que creen que son más un objetivo, y tienen más que perder, que las empresas más grandes.‎2.

‎Proteger su negocio es primordial y para hacerlo de manera efectiva debe elegir herramientas de seguridad que sean completas y fáciles de usar. Muchas pequeñas empresas hoy en día tienen capacidades antivirus, pero no tienen una seguridad completa para los endpoints, por lo que están en riesgo. Microsoft 365 Empresa Premium incluye las capacidades completas de seguridad de endpoints, como la detección y respuesta de endpoints, para ayudar a mantener seguras a las pequeñas empresas.‎

‎Para los clientes con Microsoft 365 Empresa Premium, agregamos la seguridad de ‎‎endpoints el 1 de marzo de 2022‎‎. Obtenga información sobre cómo comenzar rápidamente con la protección de endpoints en Business Premium en nuestra ‎‎documentación‎‎.‎

‎Para los clientes con Microsoft 365 Business Basic o Standard, puede considerar ‎‎la posibilidad de actualizar a Business Premium‎‎, o nos complace ofrecer seguridad de endpoints independiente con Microsoft Defender for Business. Adquiera seguridad de endpoints independiente con Defender for Business desde nuestra ‎‎página de productos‎‎, a través del ‎‎Centro de administración de Microsoft ‎‎o a través de su socio de TI.‎

‎Si aún no está usando las suites de Microsoft 365 Business, ahora puede probar y comprar Defender for Business directamente desde nuestra ‎‎página de productos‎‎.‎

‎Para los socios de TI, puede administrar varios clientes de PYMES juntos desde Microsoft 365 Lighthouse o desde experiencias de administración existentes, como Datto.‎

‎Defender for Business: Lo que necesita saber ‎

‎Defender for Business ofrece protección de endpoints de nivel empresarial en un paquete fácil de usar y rentable para empresas con hasta 300 empleados. Proporciona experiencias de incorporación, configuración y seguridad para dispositivos Windows, iOS, Android y MacOS.‎

‎Para obtener la mejor experiencia de administración de seguridad e incorporación, recomendamos usar Defender for Business con Microsoft Intune, ambos se incluyen en Microsoft 365 Empresa Premium. Para los clientes que utilizan la seguridad de endpoints independiente con Defender for Business, la plataforma actual funciona de la siguiente manera, y tenemos una simplificación adicional para todos los dispositivos en la hoja de ruta.‎thumbnail image 1 captioned Microsoft Defender for Business provides wizard-driven onboarding to help secure devices quickly with defaut security settings applied out-of-the-box.‎Microsoft Defender for Business proporciona incorporación basada en asistentes para ayudar a proteger los dispositivos rápidamente con una configuración de seguridad falsa aplicada de forma inmediata.‎

‎Enfoque de plataforma: Windows‎

‎Proporcionamos una experiencia simplificada y guiada por asistentes para que pueda comenzar rápidamente y activar la configuración de seguridad recomendada de inmediato. Puede incorporar dispositivos mediante scripts locales o con la directiva de grupo. Para los sistemas operativos Windows, también proporcionamos una administración simplificada de la configuración de antivirus y firewall de próxima generación en el ‎‎portal de Microsoft 365 Defender‎‎.‎

‎Enfoque de la plataforma: MacOS‎

‎También proporcionamos una experiencia simplificada y guiada por asistentes para que pueda comenzar rápidamente con MacOS. Incorpore dispositivos MacOS en Defender for Business mediante scripts locales o impleméntelos con su plataforma de administración preferida. MacOS recibe las mismas excelentes capacidades de seguridad, activadas de inmediato. La administración simplificada de la configuración de antivirus y firewall de próxima generación en el ‎‎portal de Microsoft 365 Defender‎‎ vendrá más adelante.‎

thumbnail image 2 captioned Simplified security configuration experience to help reduce complexity in securing devices.‎Experiencia de configuración de seguridad simplificada para ayudar a reducir la complejidad en la protección de los dispositivos.‎

‎Enfoque de la plataforma: Móvil‎

‎Hoy en día, la seguridad de endpoints para iOS y Android requiere el uso de Microsoft Intune para incorporar dispositivos a Defender for Business. Microsoft 365 Empresa Premium incluye Defender para empresas y Microsoft Intune. Nos comprometemos a habilitar un conjunto más amplio de escenarios de administración para la seguridad de endpoints móviles en la hoja de ruta.‎

‎Enfoque de la plataforma: Servidores‎

‎Estamos agregando soporte para servidores Windows y Linux a Microsoft Defender for Business para empresas con hasta 300 empleados, que llegará a finales de este año con una solución adicional. Podrá administrar los puntos finales de cliente y servidor desde una única experiencia. La experiencia de Windows Server será la misma que la del cliente de Windows. Los servidores Linux utilizarán scripts de implementación que le permitirán integrarse en sus plataformas de administración existentes, como Chef, Puppet y Ansible.‎

thumbnail image 3 captioned Microsoft endpoint security comparisons for SMB and Enterprise services.‎Comparaciones de seguridad de punto final de Microsoft para servicios SMB y Enterprise.‎

‎Novedades de Microsoft 365 Lighthouse para partners de TI‎

‎Microsoft 365 Lighthouse, una ‎‎experiencia de administración unificada para ayudar a los socios de TI a escalar la seguridad entre sus clientes, ‎‎se lanzó en ‎‎marzo de 2022‎‎. Desde entonces, hemos seguido innovando para ofrecer nuevos controles de seguridad del cliente para escenarios de gestión de múltiples clientes. Echemos un vistazo a algunas de las principales actualizaciones disponibles ahora y que se lanzarán en mayo.‎

‎Disponible ahora:‎

  • ‎Incorpore inquilinos con suscripciones a Defender for Business.‎
  • ‎Vea los dispositivos incorporados a Defender for Business en la página Incidentes de seguridad de Lighthouse.‎
  • ‎Nuevos pasos de implementación ahora incluidos en la línea base predeterminada:‎
    • ‎Configuración para notificaciones de dispositivos no conformes para ayudar a alertar a los usuarios finales para que reparen su dispositivo.‎
    • ‎Configuración de directivas de Firewall de Microsoft Defender.‎

‎Lanzamiento en mayo‎

  • ‎Incorpore inquilinos con suscripciones a Microsoft 365 E5.‎
  • ‎Panel de administración de usuarios mejorado que agrega cuenta, dispositivo, licencia y aplicaciones, correo y más con enlaces rápidos de Lighthouse.‎
  • ‎Nuevos pasos de implementación incluidos en la línea base predeterminada:‎
    • ‎Microsoft Defender para empresas‎
    • ‎Microsoft Defender para Office 365‎
    • ‎Protección de Exchange Online‎

‎La adición de los pasos de implementación de Exchange Online Protection y Microsoft Defender para Office 365 trae nuevos controles de seguridad para el correo electrónico y la colaboración a Lighthouse para ayudar a proteger contra el malware de día cero, el phishing y el compromiso del correo electrónico empresarial. Además, puede administrar correos electrónicos de cuarentena entre inquilinos a través de una nueva tarjeta de protección de datos accesible a través de la página de inicio. Echa un vistazo a estas actualizaciones y más de la tarjeta Novedades de ‎‎Microsoft 365 Lighthouse en la página de inicio.‎

 

‎Asociaciones de supervisión y gestión a distancia‎

‎También nos complace anunciar integraciones con herramientas de monitoreo y administración remotas (RMM) que los socios de TI a menudo usan para proteger a sus clientes a escala. La integración de Datto RMM con Microsoft Defender for Business ‎‎ya está disponible para los partners.‎‎ La integración de ConnectWise RMM con Intune y Microsoft 365 Empresa Premium llegará pronto. ‎

Microsoft anuncia la disponibilidad general de Microsoft Defender for Business, diseñado para mejorar la seguridad de pequeñas y medianas empresas (pymes)

Una de cada cuatro pymes afirma que ha experimentado una infracción de seguridad1 en el último año y que carece de los recursos de las grandes empresas para protegerse.

REDMOND, Wash. — El lunes, Microsoft Corp. anunció la disponibilidad general (DG) de la versión independiente de Microsoft Defender for Business, la cual ofrece a las pymes seguridad de dispositivos de grado empresarial, incluyendo detección de dispositivos y capacidades de respuesta para protegerlas contra el ransomware y otras ciberamenazas sofisticadas.

En abril de 2022, Microsoft condujo una encuesta en línea entre más de 150 pequeñas y medianas empresas en Estados Unidos para conocer mejor sus cambiantes necesidades de seguridad. La encuesta encontró que más del 70% de las pymes considera que las ciberamenazas se están convirtiendo más en un riesgo empresarial. Esa inquietud es justificada —una de cada cuatro pymes entrevistadas ha experimentado una infracción de seguridad en el último año.

Pese a que enfrentan riesgos similares a los de las grandes empresas, las pymes por lo general carecen de acceso a las herramientas y recursos adecuados, tales como personal de seguridad especializado. Aunque el 80% de ellas afirma que cuenta con algún tipo de solución antivirus, el 93% continúa preocupándose de los crecientes y evolutivos ciberataques.

“Microsoft cree en la seguridad para todos”, dijo Vasu Jakkal, vicepresidenta corporativa de Seguridad, Cumplimiento e Identidad en Microsoft. “Nos sentimos orgullosos de evolucionar esa visión hoy. Con la disponibilidad general de Defender for Business, las pymes recibirán una mayor protección, con seguridad simplificada que les ayudará a protegerse, detectar y responder mejor ante las amenazas”.

Con Defender for Business, las pymes obtienen protección multicapa, detección y respuesta, así como las cinco etapas de la infraestructura de ciberseguridad del  Instituto Nacional de Normas y Tecnología (NIST, por sus siglas en ingles) —identificar, proteger, detectar, responder y recuperar— para protegerse y resolver las amenazas conocidas y desconocidas.

Defender for Business incluye políticas integradas para que los clientes puedan poner sus negocios en marcha rápidamente. Las capacidades de investigación y resolución automatizadas en Defender for Business ayudan a automatizar el tipo de trabajo que realiza un equipo de operaciones de seguridad, es decir, detectar y remediar de forma continua y automática varias amenazas.

“La investigación y resolución automatizada es una parte enorme del producto”, dijo Adam Atwell, arquitecto de Soluciones en la Nube en la compañía de consultoría Kite Technology Group. “Simplemente se lleva a cabo en el fondo. Microsoft Defender for Business simplifica en extremo nuestra seguridad”.

Defender for Business también se incluye en Microsoft 365 Business Premium, nuestra solución integral de seguridad y productividad para empresas de hasta 300 empleados. Los clientes también pueden comprarlo como solución independiente por USD $3 por usuario al mes. El soporte adicional para servidores se ofrecerá a finales de este año calendario con una solución complementaria.

Características de Microsoft Defender for Business:

  • La gestión de amenazas y vulnerabilidades le ayuda a priorizar y enfocarse en las debilidades que representan el riesgo más grave y urgente para su empresa. Descubra, priorice y resuelva las vulnerabilidades y malas configuraciones del software para poder construir proactivamente cimientos seguros para su ambiente.
  • Las opciones de reducción de superficie de ataque ayudan a minimizar la superficie de ataque (por ejemplo, los lugares donde su compañía es vulnerable a los ciberataques en sus dispositivos y aplicaciones), lo que resta a los atacantes, maneras de llevar a cabo los ataques.
  • La protección de próxima generación ayuda a evitar y protegerse contra los ataques con protección antimalware y antivirus en sus dispositivos y en la nube.
  • La detección de dispositivos y respuesta proporciona alertas de detección y respuesta basadas en conducta para poder identificar las amenazas persistentes y eliminarlas de su ambiente.
  • La auto-investigación y resolución automática ayuda a escalar las operaciones de seguridad, ya que examina las alertas y toma acciones inmediatas por sí sola para resolver ataques a clientes. Al reducir el volumen de alertas y resolver amenazas inmediatas, Defender for Business le permite priorizar las tareas y enfocarse en las amenazas más sofisticadas.

Defender for Business y Microsoft 365 Business Premium brindan a los socios oportunidades nuevas de ayudar a proteger a los clientes a escala con servicios gestionados de valor agregado. Ambas soluciones se integran en Microsoft 365 Lighthouse, disponible a partir del 1 de marzo, para que los socios proveedores de Soluciones en la Nube de Microsoft puedan ver los incidentes de seguridad en todas las unidades en un portal unificado.

‎Tres sencillos pasos para mejorar tu ciberseguridad‎

‎En este artículo vamos a ofrecerte tres cosas que puedes hacer ahora mismo para mejorar tu ciberseguridad.‎

‎Paso 1 – Limpieza de primavera‎

‎Lo primero que te recomendamos es que revises cada uno de tus dispositivos (computadoras, tabletas, teléfonos inteligentes) y busques aplicaciones que no uses o que ya no necesites.‎

‎Además de usar el espacio de almacenamiento de su dispositivo, también pueden cargarse silenciosamente en segundo plano y usar otros recursos del sistema. También pueden, especialmente en un teléfono inteligente, estar rastreándolo silenciosamente o monitoreando su comportamiento. ‎

Conceptual - A photo of a custodian cleaning a window.

‎En el peor de los casos, una de esas aplicaciones podría ser malware, spyware u otro tipo de aplicación potencialmente no deseada que realmente esté causando algún daño.‎

‎Entonces, si no lo necesitas… desinstalarlo! Probablemente se sorprenderá gratamente de lo mucho más limpio y rápido que es su dispositivo sin todas esas aplicaciones innecesarias que abarrotan las cosas.‎

‎Consejos: ‎

  • ‎Si está utilizando una computadora de trabajo, es posible que desee consultar con su administrador de TI antes de desinstalar algo, solo para asegurarse de que no sea algo que la empresa necesite que tenga.‎
  • ‎Si no está seguro de si necesita algo o no, está bien dejarlo en paz si eso lo hace sentir más cómodo. Solo concéntrate en las cosas que sabes que no necesitas, como ese juego que tu sobrino instaló las vacaciones pasadas o la aplicación de música para la que ya no tienes una suscripción. ‎

‎La forma en que desinstalas las aplicaciones variará de un dispositivo a otro. ‎‎Así es como desinstalas aplicaciones en Windows.‎

‎¡No olvides el navegador!‎

‎Sin duda, desea mantener su navegador web instalado, pero debe verificar y ver si hay alguna extensión de navegador instalada en su navegador que no necesite o desee. Para la mayoría de los navegadores, puede encontrarlos en el menú Configuración o escribiendo ‎‎about:extensions‎‎ en la barra de direcciones del navegador.‎

‎¿Buscas una limpieza más extrema?‎

‎Ocasionalmente, restablezco mi computadora o teléfono inteligente a la «configuración de fábrica», lo que básicamente significa que ha vuelto a ser como era cuando lo saqué por primera vez de la caja. Luego reinstalaré solo el software y los datos que necesito. Asegúrese de que si elige seguir esta ruta, tenga todos sus datos, archivos y fotos respaldados, sepa cómo reinstalar sus aplicaciones importantes y tenga las claves de producto que pueda necesitar.‎

‎Los pasos para hacerlo son un poco diferentes para cada tipo de dispositivo. ‎‎Así es como restableces Windows.‎ 

‎Paso 2 – Ponte al día‎

‎Ahora que sus dispositivos están bien y limpios, asegurémonos de que el software restante tenga todas las actualizaciones y parches de seguridad instalados.‎

‎En Windows, eso significa usar ‎‎Windows Update ‎‎para asegurarse de que tiene todas las actualizaciones del sistema, las actualizaciones de otros productos de Microsoft y la mayoría de los controladores de dispositivo. En sus otros dispositivos, generalmente significa ir a la configuración del sistema, o a la tienda de aplicaciones, para ese dispositivo y hacer que busque actualizaciones.‎

El cuadro de diálogo de éxito de Windows Update, que muestra que el dispositivo está actualizado.

‎Sin embargo, no te detengas ahí. Si tiene software de otras compañías, debe verificar cada una de esas aplicaciones para asegurarse de que también tenga las versiones más recientes de ellas.‎

‎Propina: ‎‎ En sus dispositivos móviles, también debe asegurarse de que sus aplicaciones estén actualizadas. ‎‎Aquí se explica cómo hacerlo en Android. ‎‎ Y ‎‎aquí está cómo hacerlo en iOS‎‎.‎

Surface te acompaña a realizar tu trabajo mas facil

INFOGRAMAS: 5 medidas cruciales para manejar una filtración de datos.

Aunque hagamos de todo para evitarlas, las filtraciones de datos son algo que le pasa a todos, hasta a los más preparados. Asegúrate de seguir estos cinco pasos para evitar que tu compañía sufra daños peores.

Las cosas se pueden poner frenéticas cuando te ves obligado a manejar una fuga de datos. Mientras tratas de diagnosticar rápidamente el problema y te comunicas con todos los que deben ser informados, es fácil pasar inadvertido por algún detalle que puede generar consecuencias graves en el futuro.

Por ese motivo, he creado el siguiente infograma con las 5 medidas esenciales que debes seguir para asegurarte que tengas la mejor reacción posible a una filtración de datos.

Cómo manejar una fuga de datos

1. Evalúa la situación

Lo primero que tienes que hacer es evaluar los riesgos de la filtración para tus clientes. Ese análisis va a permitir que puedas decidir tus próximos pasos, incluyendo hacer o no un anuncio sobre la fuga para el público. En caso de un problema de alto riesgo para ellos, es su deber informarles lo antes que pueda, tal vez hasta antes de reportar el problema a las autoridades.

2. Sé transparente y colabora

No debes tratar de cubrir la fuga o ocultar detalles a las personas afectadas. Si escondes algo, podrás perder la confianza de los consumidores cuando alguna información sobre la filtración salga en la prensa. Al informarlos, también es importante orientarlos sobre cómo proceder en seguida.

3. Deja todo documentado

Debes registrar cada pequeña filtración que tengas, aunque no sea obligatorio reportarla. Es ideal documentar todo lo que pasa, las medidas que tomas para arreglar el problema y la razón por la cual esa fuga ha sido reportada o no.

4. Aprende con los incidentes

Cuando identifiques las causas, debes arreglar el problema rápidamente. Luego, asegúrate que todo tu equipo pase por un entrenamiento para saber cómo prevenir futuras fugas, porque el error humano es la principal causa para la gran mayoría de las filtraciones.

5. Notifica a todos los involucrados

Si tu empresa procesa datos para otras organizaciones, no te olvides de avisarles sobre la filtración. Ellas también deberán tomar otras providencias para manejar el ataque en sus sistemas.

Recurrir a esas cinco medidas inmediatamente después de una fuga de datos es lo que te va a ayudar para que tu negocio se recupere más rápido. Una comunicación rápida y clara con tus consumidores y asociados es crucial para limitar el impacto de una invasión.

Las filtraciones son algo que puede pasarle hasta a las organizaciones más protegidas y preparadas en seguridad, pero aún así existen muchas medidas que puedes tomar para prevenirlas. Pero al final, preparar a tus empleados con información y entrenamiento de ciberseguridad es una de esas medidas, sino la principal, para asegurar que los datos de tus clientes se mantengan seguros siempre que sea posible.

Defender para empresas‎sentación de Microsoft Defender para empresas‎

‎‎La seguridad sigue siendo una de las mayores preocupaciones y responsabilidades más desafiantes que enfrentan las empresas hoy en día. Con un aumento de los ciberataques dirigidos a pequeñas y medianas empresas, las amenazas se están volviendo cada vez más automatizadas e indiscriminadas, y golpean a un ritmo significativamente mayor. En el último año, hemos visto un aumento del 300% en los ataques de ransomware con más del 50% llegando a las pequeñas empresas.‎1‎. Para abordar esto, Microsoft está invirtiendo en soluciones de seguridad diseñadas a propósito para ayudar a protegerlos.‎

‎Nos complace presentar Microsoft Defender for Business, una nueva solución de seguridad para endpoints que ‎‎ahora está disponible con carácter general en Microsoft 365 Business Premium y una solución independiente en versión preliminar‎‎. Microsoft Defender for Business está especialmente diseñado para brindar seguridad de endpoints de nivel empresarial a empresas con hasta 300 empleados, en una solución que es fácil de usar y rentable.‎

‎Veamos Defender for Business con más detalle.‎

‎Eleve su seguridad con Microsoft Defender para empresas‎

‎Las principales amenazas de seguridad de hoy en día son la extorsión o la interrupción del ransomware. Su empresa necesita una mayor protección contra estas y otras amenazas a un precio asequible, para que pueda tener tranquilidad.‎

‎Defender for Business eleva la seguridad del antivirus tradicional a la protección de próxima generación, la detección y respuesta de endpoints, la gestión de amenazas y vulnerabilidades, y mucho más. Ofrece una configuración y gestión simplificadas con investigación y corrección inteligentes y automatizadas. Defender for Business le ayuda a protegerse contra las amenazas de ciberseguridad, incluidos el malware y el ransomware, en dispositivos Windows, macOS, iOS y Android.‎

‎Seguridad de endpoints de nivel empresarial‎

‎Estamos trayendo capacidades de nuestra solución Microsoft Defender for Endpoint líder en la industria y optimizándolas para empresas con hasta 300 empleados.‎thumbnail image 1 captioned Figure 1: Microsoft Defender for Business brings enterprise-grade capabilities to help protect your business.‎Figura 1: Microsoft Defender for Business ofrece capacidades de nivel empresarial para ayudar a proteger su negocio.‎

‎Defender for Business incluirá las siguientes capacidades:‎

  • ‎Gestión de amenazas y vulnerabilidades‎‎: le ayuda a priorizar y centrarse en las debilidades que representan el riesgo más urgente y el más alto para su negocio. Al descubrir, priorizar y corregir las vulnerabilidades y configuraciones erróneas del software, puede crear de forma proactiva una base segura para su entorno.‎
  • ‎Reducción de la superficie de‎‎ ataque: reduce la superficie de ataque (lugares en los que su empresa es vulnerable a un ciberataque) en sus dispositivos y aplicaciones utilizando capacidades como la mitigación de ransomware, el control de aplicaciones, la protección web, la protección de red, el firewall de red y las reglas de reducción de superficie de ataque.‎

thumbnail image 2 captioned Figure 2: Threat and Vulnerability management dashboard helps you to proactively discover, prioritize and remediate software vulnerabilities and misconfigurations.‎Figura 2: El panel de administración de amenazas y vulnerabilidades le ayuda a descubrir, priorizar y corregir de forma proactiva las vulnerabilidades y configuraciones erróneas del software.‎

  • ‎Protección de próxima generación‎‎: ayuda a prevenir y proteger contra las amenazas en su puerta principal con protección antimalware y antivirus, en sus dispositivos y en la nube.‎
  • ‎Detección y respuesta‎‎ ‎‎de endpoints (EDR):‎‎ obtenga alertas de detección y respuesta basadas en el comportamiento que le permiten identificar amenazas persistentes y eliminarlas de su entorno. Las acciones de respuesta manual dentro de Defender for Business le permitirán tomar medidas sobre procesos y archivos, mientras que la respuesta en vivo lo pondrá en control directo de un dispositivo para ayudar a garantizar que esté remediado, protegido y listo para funcionar.‎
  • ‎Investigación y corrección automatizadas‎‎: ayuda a escalar sus operaciones de seguridad al examinar las alertas y tomar medidas inmediatas para resolver los ataques por usted. Al reducir el volumen de alertas y corregir las amenazas, Defender for Business le permite priorizar las tareas y centrarse en amenazas más sofisticadas.‎
  • ‎API e integración – ‎‎ Automatice los flujos de trabajo e integre los datos de seguridad en sus plataformas de seguridad y herramientas de informes existentes. Por ejemplo, puede extraer detecciones de Defender for Business en su herramienta de administración de eventos e información de seguridad.‎

thumbnail image 3 captioned Figure 3: Endpoint detection and response dashboard helps to identify persistent threats and remove them from your environment.‎Figura 3: El panel de detección y respuesta de endpoints ayuda a identificar las amenazas persistentes y eliminarlas de su entorno.‎

‎Fácil de usar, administrar y configurar‎

‎No se requieren conocimientos especializados en seguridad para instalar y administrar Defender for Business. Ofrece experiencias optimizadas que lo guían a la acción con recomendaciones e información sobre la seguridad de sus endpoints. Le permite proteger los puntos finales con menos complejidad y menos brechas que pueden ser explotadas por los malos actores.‎

‎El producto incluye una configuración de cliente simplificada con configuración guiada por asistente y políticas de seguridad recomendadas activadas de forma inmediata, lo que le permite proteger rápidamente los dispositivos. Los controles de gestión fáciles de usar y los conocimientos procesables le ayudan a ahorrar tiempo y priorizar las tareas.‎

thumbnail image 4 captioned Figure 4: Simplified onboarding of devices and easy-to-use administration controls allow you to add clients in a few simple steps with recommended security policies activated out-of-the-box.‎Figura 4: La incorporación simplificada de dispositivos y los controles de administración fáciles de usar le permiten agregar clientes en unos pocos pasos simples con las políticas de seguridad recomendadas activadas de inmediato.‎

‎Rentable‎

‎Defender for Business está diseñado para ofrecer el máximo valor de seguridad a un precio que funcione para su negocio. La simplicidad de la misma le permite incorporar y administrar la seguridad de los endpoints con una baja sobrecarga operativa y menos carga para aprender conceptos complejos de ciberseguridad para proteger su negocio.‎

‎Defender for Business protege sus endpoints, ya sea que el correo electrónico y la productividad sean locales, Microsoft 365 u otra solución. Por lo tanto, hemos hecho que el modelo de licencia sea flexible y simple. Según la disponibilidad general, podrá comprar directamente en Microsoft y a través de los canales de Microsoft Partner Cloud Solution Provider (CSP). Estará disponible para su compra:‎

  • ‎Como una oferta independiente, con un precio de $ 3 por usuario por mes.‎
  • ‎Incluida como parte de Microsoft 365 Empresa Premium, nuestra solución integral de seguridad y productividad que reúne Microsoft Teams y Office 365 con las herramientas de seguridad esenciales para pequeñas y medianas empresas.‎

‎Integración de Microsoft 365 Lighthouse para socios de TI‎

‎Si es un socio de TI que presta servicios a pequeñas y medianas empresas, puede usar Microsoft 365 Lighthouse para proteger a sus clientes a escala. La integración de Microsoft 365 Lighthouse con Defender for Business le ofrece una vista de los incidentes de seguridad y las alertas de los clientes incorporados a Lighthouse. Las capacidades de administración adicionales para Defender for Business en Lighthouse también están en la hoja de ruta.‎

Imagen en miniatura 5 subtitulada Figura 5: Cola de incidentes de seguridad dentro de Microsoft 365 Lighthouse ayuda a los socios de TI a identificar incidentes de seguridad y alertas en varios clientes.‎Figura 5: La cola de incidentes de seguridad dentro de Microsoft 365 Lighthouse ayuda a los socios de TI a identificar incidentes de seguridad y alertas en varios clientes.‎

‎Aprende más‎

‎Nos complace presentarle Microsoft Defender for Business y ofrecer estas potentes capacidades de seguridad de endpoints para ayudarlo a proteger su negocio.‎

‎La vista previa se lanzará con un conjunto inicial de escenarios para probar y se implementará para clientes y socios en fases, agregando nuevas capacidades regularmente. ‎‎

Investiga los ataques en correo electrónico y archivos en tiempo real

Identificar los ciberataques antes de que se vean comprometidos los activos es uno de los mayores retos de las operaciones de seguridad. El Explorador de amenazas de Microsoft Defender para Office 365 ayuda a acelerar la detección y respuesta ante amenazas mediante la centralización del proceso en el portal de Defender.

Con las características de informes del Explorador de amenazas, puedes:  

  Ver el malware detectado por la tecnología de seguridad de Microsoft 365 con informes en tiempo real.

    Ver información sobre las URL de phishing y los archivos adjuntos malintencionados.

    Desencadenar procesos automatizados de investigación y respuesta.
Seguridad Microsoft Defender

‎Microsoft Security ofrece nuevas capacidades multinube‎

C I S O presents to the board of executives on security topics in a conference room setting.

‎En tiempos de grandes cambios, los desafíos y las oportunidades se pueden encontrar en muchas direcciones. Esto es ciertamente cierto en TI y ciberseguridad.‎

‎Hoy en día, mientras navegan por una pandemia, frecuentes choques en la cadena de suministro y escasez global de talento, las organizaciones de todo el mundo se ven obligadas a enfrentar sofisticados ataques de ransomware y estados-nación. Se mantienen continuamente por delante de los requisitos de cumplimiento más estrictos, y están haciendo todo esto mientras se centran en la ventaja estratégica que obtienen utilizando la tecnología como una ventaja transformadora.‎

‎Las plataformas en la nube, móviles y de borde han impulsado la innovación empresarial, la adaptación y la resiliencia sin precedentes durante este tiempo, pero esta amplia combinación de tecnologías también introduce una complejidad increíble para los equipos de seguridad y cumplimiento. El centro de operaciones de seguridad (SOC) debe seguir el ritmo de la protección de identidades, dispositivos, datos, aplicaciones, infraestructura y más. Además, deben hacer un balance de la evolución de los riesgos cibernéticos en este mundo multinube y multiplataforma, e identificar dónde pueden existir puntos ciegos en un nuevo y amplio conjunto de usuarios, dispositivos y destinos. ‎

‎Cuando se combinan estas necesidades empresariales y las crecientes preocupaciones, está claro que la seguridad es la oportunidad y el desafío definitorios de nuestro tiempo. En Microsoft, nuestra misión de capacitar a cada persona y organización en el planeta para lograr más significa anticipar estas necesidades, reducir la complejidad de la seguridad y proteger a las organizaciones en todo su patrimonio digital. Hacemos esto haciendo que el soporte multinube sea central para nuestra estrategia de seguridad.‎

‎Hoy, anunciamos nuevos avances para ayudar a los clientes a fortalecer la visibilidad y el control en múltiples proveedores de nube, cargas de trabajo, dispositivos e identidades digitales,‎‎ todo desde una vista de administración centralizada. Estas nuevas características y ofertas están diseñadas para asegurar las bases del trabajo híbrido y la transformación digital. ‎

‎Ofreciendo el futuro de la seguridad multinube‎

‎Según el Informe sobre el estado de la nube de Flexera 2021, el 92 por ciento de los encuestados utiliza un modelo multinube, lo que significa que dependen de aplicaciones e infraestructura de múltiples proveedores de nube.‎1‎ Otra encuesta reciente patrocinada por Microsoft muestra que el 73 por ciento de los encuestados dice que es un desafío administrar entornos multinube.‎2‎ Para que las organizaciones adopten plenamente estas estrategias multinube, es fundamental que sus soluciones de seguridad reduzcan la complejidad y ofrezcan una protección integral.‎

‎Hoy, estamos dando otro paso en el viaje de Microsoft para proteger a nuestros clientes a través de diversos sistemas en la nube al extender las capacidades nativas de ‎‎Microsoft Defender for Cloud‎‎ a Google Cloud Platform (GCP).‎

‎Con el soporte de GCP, Microsoft es ahora el único proveedor de nube con protección multinube nativa para las tres principales plataformas de la industria: Microsoft Azure, Amazon Web Services (AWS) (‎‎anunciado en Ignite en noviembre pasado‎‎) y ahora Google Cloud Platform (GCP). Microsoft Defender for Cloud proporciona Cloud Security Posture Management y Cloud Workload Protection. Identifica los puntos débiles de configuración en estos proveedores principales para ayudar a fortalecer la postura de seguridad general en la nube y proporciona protección contra amenazas en todas las cargas de trabajo,‎‎ todo desde un solo lugar.‎

‎La compatibilidad con GCP incluye recomendaciones listas para usar que le permiten configurar entornos de GCP de acuerdo con estándares de seguridad clave como el punto de referencia center for Internet Security (CIS):‎‎ protección para cargas de trabajo críticas que se ejecutan en GCP, incluidos servidores, contenedores y más. Obtenga más información en el blog de ‎‎anuncios‎‎ de hoy. ‎

Microsoft Defender for Cloud dashboard with connected Azure subscriptions, A W S accounts, and G C P projects.

‎Fortalecimiento de la confianza cero con la seguridad de la identidad de CloudKnox‎

‎A pesar de toda esta innovación y cambio, los fundamentos de seguridad y cumplimiento comienzan con la gestión concluyente de la identidad. Las identidades son la pieza fundamental que hace posible entregar aplicaciones, datos y servicios donde se necesitan.‎

‎En un mundo multinube, el número de plataformas, dispositivos, usuarios, servicios y ubicaciones se multiplica exponencialmente, por lo que asegurar esas identidades y permisos que cambian dinámicamente, dondequiera que estén, es otro pilar central de la protección multinube. ‎

‎Un punto de dolor clave para muchas organizaciones aquí es la falta de visibilidad y control sobre sus identidades y permisos en constante evolución. Para ayudar a abordar esto, el año pasado ‎‎adquirimos CloudKnox Security‎‎, líder en Cloud Infrastructure Entitlement Management (CIEM), para acelerar nuestra capacidad de ayudar a los clientes a administrar permisos en sus entornos multinube y fortalecer su postura ‎‎de seguridad Zero Trust‎‎.‎

‎Hoy‎‎ anunciamos la vista previa pública de CloudKnox Permissions Management‎‎. CloudKnox proporciona una visibilidad completa de las identidades de usuario y carga de trabajo en todas las nubes, con funciones automatizadas que aplican de manera consistente el acceso con privilegios mínimos y utilizan el monitoreo continuo impulsado por el aprendizaje automático para detectar y remediar actividades sospechosas. Obtenga más información en la ‎‎publicación de blog‎‎ de hoy. ‎

CloudKnox Permissions Management dashboard with complete visibility into permissions across Azure, A W S, and G C P.

‎Reinventar la economía de los datos de seguridad con Microsoft Sentinel‎

‎Para defenderse contra las amenazas de hoy, así como las de mañana, los equipos de seguridad deben tener acceso inmediato a todos los datos de seguridad. Pero a medida que el volumen de datos de seguridad continúa creciendo exponencialmente, un modelo único para todos ya no es suficiente.‎

‎Estamos trabajando para reinventar la economía de trabajar con datos de información de seguridad y gestión de eventos (SIEM) y ofrecer nuevas formas de acceder y analizar los datos de seguridad al adoptar todos los tipos de datos, dondequiera que vivan, para proporcionar la solución de búsqueda de amenazas más completa. Hoy, anunciamos nuevas capacidades como el primer paso en este viaje. Estamos introduciendo registros básicos, un nuevo tipo de registro que permite a ‎‎Microsoft Sentinel‎‎ examinar grandes volúmenes de datos y encontrar amenazas de alta gravedad y baja visibilidad, y una nueva capacidad de archivado de datos para extender la retención de datos a siete años,‎‎ más allá de nuestra política actual de dos años,‎‎ para permitir las necesidades globales de cumplimiento de datos de nuestros clientes. También estamos agregando una nueva experiencia de búsqueda para capacitar a los analistas de seguridad para buscar amenazas de manera más efectiva. Ahora pueden buscar volúmenes masivos de datos de seguridad de forma rápida y sencilla desde todos los registros, análisis y archivos. Obtenga más información sobre ‎‎la visión y las nuevas capacidades de Microsoft Sentinel‎‎.‎

‎Ofrecer protección integral‎

‎En el panorama actual de amenazas, los ataques provienen de cualquier lugar y en todas partes, incluidas las organizaciones internas y externas. Es por eso que es fundamental ofrecer soluciones integrales que organicen la seguridad, el cumplimiento, la identidad, la administración de endpoints y la privacidad como un todo interdependiente al tiempo que extienden la protección a través de plataformas y nubes.‎

‎Con ese fin, anunciamos algunas actualizaciones en toda nuestra cartera que lo ayudarán a proteger mejor lo que es más importante para su negocio:‎

  • ‎Proteja las identidades de carga de trabajo con Azure Active Directory (Azure AD):‎‎ estamos ampliando ‎‎Azure AD‎‎ más allá de sus capacidades principales de protección de identidades de usuario para ahora también proteger las identidades de carga de trabajo para aplicaciones y servicios, a medida que los clientes mueven más cargas de trabajo a la nube y desarrollan más aplicaciones nativas de la nube. Anunciamos el acceso condicional para identidades de carga de trabajo en noviembre pasado, y ahora, identity Protection también se puede aplicar a identidades de carga de trabajo. Obtenga más información en nuestra ‎‎publicación de blog‎‎.‎
  • ‎Procesamiento de pagos seguro en la nube con Azure Payment HSM: ‎‎ Recientemente lanzamos un nuevo servicio, ‎‎Azure Payment HSM‎‎, en versión preliminar pública, para emisores de tarjetas de pago y procesadores de red y pagos para procesar pagos de forma segura en la nube. Proporciona los más altos niveles de protección para claves criptográficas y PIN de clientes para transacciones de pago seguras. Obtenga más información en el ‎‎blog del anuncio‎‎. ‎

‎Únase a nosotros en el evento digital What’s Next in Security from Microsoft‎

‎Los riesgos cibernéticos son inevitables y están en constante evolución, pero cuanto más construyamos defensas integrales, integradas y basadas en la nube utilizando la automatización para prevenir, detectar y mitigar el riesgo, más podremos empoderar a las organizaciones de todos los tamaños para que no tengan miedo en su transformación digital y continúen innovando.‎

‎Estamos comprometidos a ofrecer soluciones integrales que funcionen a la perfección en todas las plataformas y se extiendan a las nubes y aplicaciones fuera de nuestras ofertas para que nuestros clientes puedan proteger todo su patrimonio digital, de extremo a extremo. ‎

4 Tips para proteger tus contraseñas

Es cierto que la mayoría de los usuarios saben qué deben hacer para tener una buena contraseña, sin embargo en ocasiones cometemos algunos errores que ponen en riesgo nuestra privacidad.

Saben que no hay que usar una misma clave en varios sitios, que no hay que utilizar palabras o cifras que nos relacionen y sean fáciles de adivinar o saben que los ataques Phishing están más que presentes y son una de las principales amenazas.

 

Sin embargo, según un informe que ha realizado LastPass, el 65% de los usuarios reutiliza las contraseñas en todas las cuentas, el 44% indicó que había compartido contraseñas y datos confidenciales por Internet mientras tele trabajaba o el 68% aseguraba que no creaba claves más seguras para temas financieros. Todo esto hace que esas cuentas online estén desprotegidas y puedan estar expuestas a atacantes.

 

Por ello queremos mostrar qué no hay que hacer en relación a las contraseñas. Una serie de cuestiones importantes que de hecho la mayoría de usuarios no tiene en cuenta. El objetivo es crear contraseñas que sean realmente seguras y puedan cumplir su función de proteger las cuentas online. Si por ejemplo hablamos de Phishing, algo vital es reconocer SMS inseguros.

1. Hay que evitar reutilizar contraseñas

Seguridad de datos, inicio de sesión y contraseña

Lo primero y más importante que debemos mencionar es que nunca debemos utilizar una misma contraseña en más de un lugar. Hemos mencionado que el 65% de los usuarios las reutiliza, pero esto es un error importante que puede dejarnos desprotegidos.

 

Nuestro consejo es crear contraseñas que sean únicas para cada registro en Internet, para cada dispositivo o servicio que usemos. ¿Por qué es importante esto? Pongamos que tenemos la misma contraseña en la cuenta de Facebook, el correo electrónico y en un foro de Internet en el que nos registramos una vez para hacer una pregunta.

 

Ese foro ha sufrido una brecha de seguridad y todos los usuarios y claves han quedado expuestos. Ni siquiera nos hemos dado cuenta de ello ya que hace tiempo que no entramos en esa página. Ahora bien, un atacante puede probar esa contraseña para nuestra cuenta de Facebook y del correo electrónico. Al ser la misma, tendría acceso total.

2. Nunca usar palabras o dígitos que podamos recordar

Cyberseguridad: contraseña de entrada

También es esencial evitar utilizar palabras que sean fáciles de memorizar, como pueden ser nombres, apellidos o localidades. De la misma manera, debemos evitar números que tengan relación con nosotros, como por ejemplo el DNI, teléfono o fecha de nacimiento.

 

Esto será lo primero que probará un atacante. Podrá realizar diferentes combinaciones de este tipo de palabras o dígitos que pueden tener relación con el usuario. Es por ello que resulta imprescindible que usemos una mezcla de letras (tanto mayúsculas como minúsculas), números y otros símbolos especiales.

3. Cambiar las claves de vez en cuando

Mano con celular ingresando contraseña en Instagram

Otro error claro que cometen muchos usuarios es que no cambian las contraseñas. Se registran en una plataforma o servicio, como pueden ser redes sociales, foros de Internet, cuentas para comprar online… Crean una contraseña y la dejan tal cual durante años.

 

Puede ocurrir que en un momento dado esa cuenta o servicio tenga alguna vulnerabilidad y quede expuesta. Si no la cambiamos periódicamente podría estar en algún momento disponible para un atacante y ya sería demasiado tarde. Esto también nos ayudaría a evitar que roben las claves en Chrome.

4. No enviar datos sensibles por Internet sin seguridad

Hombre en la oscuridad con una computadora

Hemos visto también que otro error típico que cometen muchos usuarios es el de enviar datos sensibles e incluso contraseñas a través de Internet. Por ejemplo con compañeros de trabajo, a través de plataformas que pueden no estar cifradas.

 

Debemos evitar hacer esto. Siempre que tengamos que enviar algún tipo de información confidencial hay que hacerlo desde aplicaciones y servicios que estén totalmente cifrados y sean seguros. Solo así nos garantizaremos que esa información no va a quedar expuesta en la red.

 

En definitiva, estas cuestiones son algunas de las más importantes para evitar problemas con las contraseñas en Internet. Debemos siempre proteger las claves, crearlas de forma seguras, que sean únicas y cambiarlas de vez en cuando para mantener la seguridad.

‎Presentación de Microsoft Defender para empresas‎

‎La seguridad sigue siendo una de las mayores preocupaciones y responsabilidades más desafiantes que enfrentan las empresas hoy en día. Con un aumento de los ciberataques dirigidos a pequeñas y medianas empresas, las amenazas se están volviendo cada vez más automatizadas e indiscriminadas, y golpean a un ritmo significativamente mayor. En el último año, hemos visto un aumento del 300% en los ataques de ransomware con más del 50% llegando a las pequeñas empresas.‎1‎. Para abordar esto, Microsoft está invirtiendo en soluciones de seguridad diseñadas a propósito para ayudar a protegerlos.‎

‎Nos complace presentar Microsoft Defender for Business, una nueva solución de seguridad para endpoints que llegará pronto en versión preliminar. Microsoft Defender for Business está especialmente diseñado para brindar seguridad de endpoints de nivel empresarial a empresas con hasta 300 empleados, en una solución que es fácil de usar y rentable.‎

‎Veamos Defender for Business con más detalle.‎

‎Eleve su seguridad con Microsoft Defender para empresas‎

‎Las principales amenazas de seguridad de hoy en día son la extorsión o la interrupción del ransomware. Su empresa necesita una mayor protección contra estas y otras amenazas a un precio asequible, para que pueda tener tranquilidad.‎

‎Defender for Business eleva la seguridad del antivirus tradicional a la protección de próxima generación, la detección y respuesta de endpoints, la gestión de amenazas y vulnerabilidades, y mucho más. Ofrece una configuración y gestión simplificadas con investigación y corrección inteligentes y automatizadas. Defender for Business le ayuda a protegerse contra las amenazas de ciberseguridad, incluidos el malware y el ransomware, en dispositivos Windows, macOS, iOS y Android.‎

‎Seguridad de endpoints de nivel empresarial‎

‎Estamos trayendo capacidades de nuestra solución Microsoft Defender for Endpoint líder en la industria y optimizándolas para empresas con hasta 300 empleados.‎thumbnail image 1 captioned Figure 1: Microsoft Defender for Business brings enterprise-grade capabilities to help protect your business.‎Figura 1: Microsoft Defender for Business ofrece capacidades de nivel empresarial para ayudar a proteger su negocio.‎

‎Defender for Business incluirá las‎

‎ ‎

‎ siguientes capacidades:‎

  • ‎Gestión de amenazas y vulnerabilidades:‎‎ le ayuda a priorizar y centrarse en las debilidades que representan el riesgo más urgente y el más alto para su negocio. Al descubrir, priorizar y corregir las vulnerabilidades y configuraciones erróneas del software, puede crear de forma proactiva una base segura para su entorno.‎
  • ‎Reducción de la superficie de‎‎ ataque: reduce la superficie de ataque (lugares en los que su empresa es vulnerable a un ciberataque) en sus dispositivos y aplicaciones utilizando capacidades como la mitigación de ransomware, el control de aplicaciones, la protección web, la protección de red, el firewall de red y las reglas de reducción de superficie de ataque.‎

thumbnail image 2 captioned Figure 2: Threat and Vulnerability management dashboard helps you to proactively discover, prioritize and remediate software vulnerabilities and misconfigurations.‎Figura 2: El panel de administración de amenazas y vulnerabilidades le ayuda a descubrir, priorizar y corregir de forma proactiva las vulnerabilidades y configuraciones erróneas del software.‎

  • ‎Protección de próxima generación:‎‎ ayuda a prevenir y proteger contra las amenazas en su puerta principal con protección antimalware y antivirus, en sus dispositivos y en la nube.‎
  • ‎Detección y respuesta‎‎ ‎‎de endpoints (EDR):‎‎ obtenga alertas de detección y respuesta basadas en el comportamiento que le permiten identificar amenazas persistentes y eliminarlas de su entorno. Las acciones de respuesta manual dentro de Defender for Business le permitirán tomar medidas sobre procesos y archivos, mientras que la respuesta en vivo lo pondrá en control directo de un dispositivo para ayudar a garantizar que esté remediado, protegido y listo para usar.‎
  • ‎Investigación y corrección automatizadas:‎‎ ayuda a escalar sus operaciones de seguridad al examinar las alertas y tomar medidas inmediatas para resolver los ataques por usted. Al reducir el volumen de alertas y corregir las amenazas, Defender for Business le permite priorizar las tareas y centrarse en amenazas más sofisticadas.‎
  • ‎API e integración -‎‎ Automatice los flujos de trabajo e integre los datos de seguridad en sus plataformas de seguridad y herramientas de informes existentes. Por ejemplo, puede extraer detecciones de Defender for Business en su herramienta de administración de eventos e información de seguridad.‎

thumbnail image 3 captioned Figure 3: Endpoint detection and response dashboard helps to identify persistent threats and remove them from your environment.‎Figura 3: El panel de detección y respuesta de endpoints ayuda a identificar las amenazas persistentes y eliminarlas de su entorno.‎

‎Fácil de usar, administrar y configurar‎

‎No se requieren conocimientos especializados en seguridad para instalar y administrar Defender for Business. Ofrece experiencias optimizadas que lo guían a la acción con recomendaciones e información sobre la seguridad de sus endpoints. Le permite proteger los puntos finales con menos complejidad y menos brechas que pueden ser explotadas por los malos actores.‎

‎El producto incluye una configuración de cliente simplificada con configuración controlada por asistente y políticas de seguridad recomendadas activadas de forma inmediata, lo que le permite proteger rápidamente los dispositivos. Los controles de gestión fáciles de usar y los conocimientos procesables le ayudan a ahorrar tiempo y priorizar las tareas.‎

thumbnail image 4 captioned Figure 4: Simplified onboarding of devices and easy-to-use administration controls allow you to add clients in a few simple steps with recommended security policies activated out-of-the-box.‎Figura 4: La incorporación simplificada de dispositivos y los controles de administración fáciles de usar le permiten agregar clientes en unos pocos pasos simples con las políticas de seguridad recomendadas activadas de inmediato.‎

‎Rentable‎

‎Defender for Business está diseñado para ofrecer el máximo valor de seguridad a un precio que funcione para su negocio. La simplicidad de la misma le permite incorporar y administrar la seguridad de los endpoints con una baja sobrecarga operativa y menos carga para aprender conceptos complejos de ciberseguridad para proteger su negocio.‎

‎Defender for Business protege sus endpoints, ya sea que el correo electrónico y la productividad sean locales, Microsoft 365 u otra solución. Por lo tanto, hemos hecho que el modelo de licencia sea flexible y simple. Según la disponibilidad general, podrá comprar directamente en Microsoft y a través de los canales de Microsoft Partner Cloud Solution Provider (CSP). Estará disponible para su compra:‎

  • ‎Como una oferta independiente, con un precio de $ 3 por usuario por mes.‎
  • ‎Incluida como parte de Microsoft 365 Empresa Premium, nuestra solución integral de seguridad y productividad que reúne Microsoft Teams y Office 365 con las herramientas de seguridad esenciales para pequeñas y medianas empresas.‎

‎Integración de Microsoft 365 Lighthouse para socios de TI‎

‎Si es un socio de TI que presta servicios a pequeñas y medianas empresas, puede usar Microsoft 365 Lighthouse para proteger a sus clientes a escala. La integración de Microsoft 365 Lighthouse con Defender for Business le ofrece una vista de los incidentes de seguridad y las alertas de los clientes incorporados a Lighthouse. Las capacidades de administración adicionales para Defender for Business en Lighthouse también están en la hoja de ruta.‎

Imagen en miniatura 5 subtitulada Figura 5: Cola de incidentes de seguridad dentro de Microsoft 365 Lighthouse ayuda a los socios de TI a identificar incidentes de seguridad y alertas en varios clientes.‎Figura 5: La cola de incidentes de seguridad dentro de Microsoft 365 Lighthouse ayuda a los socios de TI a identificar incidentes de seguridad y alertas en varios clientes.‎