Cómo Cloud App Security ayuda a proteger el entorno de Office 365How Cloud App Security helps protect your Office 365 environment

Se aplica a: Microsoft Cloud App SecurityApplies to: Microsoft Cloud App Security

Importante

Los nombres de productos de protección contra amenazas de Microsoft están cambiando.Threat protection product names from Microsoft are changing. Obtenga más información sobre esta y otras actualizaciones en este artículo.Read more about this and other updates here. Vamos a actualizar los nombres de los productos y en los documentos en un futuro próximo.We'll be updating names in products and in the docs in the near future.

Como un importante conjunto de productividad que proporciona herramientas de almacenamiento, colaboración, BI y almacenamiento de archivos en la nube, Office 365 permite a los usuarios compartir sus documentos entre su organización y los asociados de una manera simplificada y eficaz.As a major productivity suite providing cloud file storage, collaboration, BI, and CRM tools, Office 365 enables your users to share their documents across your organization and partners in a streamlined and efficient way. El uso de Office 365 puede exponer los datos confidenciales no solo internamente, sino también a colaboradores externos, o incluso peor hacer que esté disponible públicamente a través de un vínculo compartido.Using Office 365 may expose your sensitive data not only internally, but also to external collaborators, or even worse make it publicly available via a shared link. Estos incidentes pueden producirse debido a un actor malintencionado o a un empleado no compatible.Such incidents might occur due to malicious actor, or by an unaware employee. Office 365 también proporciona un sistema de eco de aplicaciones de terceros de gran tamaño para ayudar a mejorar la productividad.Office 365 also provides a large third-party app eco-system to help boost productivity. El uso de estas aplicaciones puede exponer su organización al riesgo de aplicaciones malintencionadas o el uso de aplicaciones con permisos excesivos.Using these apps can expose your organization to the risk of malicious apps or use of apps with excessive permissions.

La conexión de Office 365 a Cloud App Security le proporciona información más detallada sobre las actividades de los usuarios, proporciona detección de amenazas mediante detecciones de anomalías basadas en aprendizaje automático, detecciones de protección de la información (como la detección de uso compartido de información externo), habilita los controles de corrección automatizada y detecta amenazas de aplicaciones de terceros habilitadas en su organización.Connecting Office 365 to Cloud App Security gives you improved insights into your users' activities, provides threat detection using machine learning based anomaly detections, information protection detections (such as detecting external information sharing), enables automated remediation controls, and detects threats from enabled third-party apps in your organization.

El uso del conector de Office 365 proporciona protección para los siguientes productos:Using the Office 365 connector provides protection for the following products:

  • Dynamics 365 CRMDynamics 365 CRM
  • ExchangeExchange
  • Office 365Office 365
  • OneDriveOneDrive
  • Power AutomatePower Automate
  • Power BIPower BI
  • SharePointSharePoint
  • Skype EmpresarialSkype for Business
  • TeamsTeams
  • YammerYammer

Nota

Cloud App Security se integra directamente con los registros de auditoría de Office 365 y recibe todos los eventos auditados de todos los servicios admitidos, como PowerApps, Forms, Sway y Stream.Cloud App Security integrates directly with Office 365's audit logs and receives all audited events from all supported services, such as PowerApps, Forms, Sway, and Stream.

Amenazas principalesMain threats

  • Cuentas en peligro e Insider amenazasCompromised accounts and insider threats
  • Pérdida de datosData leakage
  • Reconocimiento de seguridad insuficienteInsufficient security awareness
  • Aplicaciones malintencionadas de tercerosMalicious third-party apps
  • MalwareMalware
  • Suplantación de identidad (phishing)Phishing
  • RansomwareRansomware
  • No administrada traiga su propio dispositivo (BYOD)Unmanaged bring your own device (BYOD)

Cómo Cloud App Security ayuda a proteger su entornoHow Cloud App Security helps to protect your environment

Controlar Office 365 con directivas integradas y plantillas de DirectivaControl Office 365 with built-in policies and policy templates

Puede usar las siguientes plantillas de directiva integradas para detectar y notificar las posibles amenazas:You can use the following built-in policy templates to detect and notify you about potential threats:

TipoType NombreName
Directiva de detección de anomalías integradaBuilt-in anomaly detection policy Actividad desde una dirección IP anónimaActivity from anonymous IP addresses
Actividad desde un país poco frecuenteActivity from infrequent country
Actividad desde direcciones IP sospechosasActivity from suspicious IP addresses
Viaje imposibleImpossible travel
Actividad realizada por el usuario Terminado (requiere Azure ad como IDP)Activity performed by terminated user (requires Azure AD as IdP)
Detección de malwareMalware detection
Varios intentos incorrectos de inicio de sesiónMultiple failed login attempts
Detección de ransomwareRansomware detection
Actividad de eliminación de correos electrónicos sospechosos (versión preliminar)Suspicious email deletion activity (Preview)
Actividades de eliminación de archivo inusual de reenvío de bandeja de entrada sospechosaSuspicious inbox forwardingUnusual file deletion activities
Actividades inusuales de uso compartido de archivosUnusual file share activities
Varias actividades de descarga de archivos poco habitualesUnusual multiple file download activities
Plantilla de directiva de actividadActivity policy template Inicio de sesión desde una dirección IP de riesgoLogon from a risky IP address
Descarga masiva de un solo usuarioMass download by a single user
Actividad potencial de ransomwarePotential ransomware activity
Cambio de nivel de acceso (equipos)Access level change (Teams)
Usuario externo agregado (equipos)External user added (Teams)
Eliminación masiva (equipos)Mass deletion (Teams)
Plantilla de directiva de archivoFile policy template Detección de un archivo compartido con un dominio no autorizadoDetect a file shared with an unauthorized domain
Detección de un archivo compartido con direcciones de correo electrónico personalesDetect a file shared with personal email addresses
Detección de archivos con PII/PCI/PHIDetect files with PII/PCI/PHI
Directiva de detección de anomalías de aplicación de OAuthOAuth app anomaly detection policy Nombre de aplicación OAuth engañosoMisleading OAuth app name
Nombre de publicador engañoso para una aplicación de OAuthMisleading publisher name for an OAuth app
Consentimiento de aplicación de OAuth malintencionadoMalicious OAuth app consent

Para obtener más información sobre la creación de directivas, vea crear una directiva.For more information about creating policies, see Create a policy.

Automatizar los controles de gobiernoAutomate governance controls

Además de supervisar posibles amenazas, puede aplicar y automatizar las siguientes acciones de gobierno de Office 365 para corregir las amenazas detectadas:In addition to monitoring for potential threats, you can apply and automate the following Office 365 governance actions to remediate detected threats:

TipoType AcciónAction
Gobernanza de datosData governance OneDriveOneDrive:
-Heredar permisos de carpeta principal- Inherit parent folder permissions
-Convertir en privada el archivo o la carpeta- Make file/folder private
-Poner archivo o carpeta en cuarentena de administrador- Put file/folder in admin quarantine
-Poner el archivo o la carpeta en la cuarentena de usuario- Put file/folder in user quarantine
-Archivo o carpeta de la papelera- Trash file/folder
-Quitar un colaborador específico- Remove a specific collaborator
-Quitar colaboradores externos en archivo o carpeta- Remove external collaborators on file/folder
-Aplicar etiqueta de clasificación de Azure Information Protection- Apply Azure Information Protection classification label
-Quitar Azure Information Protection etiqueta de clasificación- Remove Azure Information Protection classification label
SharePointSharePoint:
-Heredar permisos de carpeta principal- Inherit parent folder permissions
-Convertir en privada el archivo o la carpeta- Make file/folder private
-Poner archivo o carpeta en cuarentena de administrador- Put file/folder in admin quarantine
-Poner el archivo o la carpeta en la cuarentena de usuario- Put file/folder in user quarantine
-Colocar archivo o carpeta en cuarentena de usuario y agregar permisos de propietario- Put file/folder in user quarantine and add owner permissions
-Archivo o carpeta de la papelera- Trash file/folder
-Quitar colaboradores externos en archivo o carpeta- Remove external collaborators on file/folder
-Quitar un colaborador específico- Remove a specific collaborator
-Aplicar etiqueta de clasificación de Azure Information Protection- Apply Azure Information Protection classification label
-Quitar Azure Information Protection etiqueta de clasificación- Remove Azure Information Protection classification label
Regulación de usuarioUser governance -Notificar al usuario sobre la alerta (a través de Azure AD)- Notify user on alert (via Azure AD)
-Requerir al usuario que inicie sesión de nuevo (a través de Azure AD)- Require user to sign in again (via Azure AD)
-Suspender usuario (a través de Azure AD)- Suspend user (via Azure AD)
Control de aplicaciones de OAuthOAuth app governance -Revocar permiso de aplicación de OAuth- Revoke OAuth app permission

Para obtener más información acerca de cómo corregir amenazas de aplicaciones, consulte control de aplicaciones conectadas.For more information about remediating threats from apps, see Governing connected apps.

Protección de Office 365 en tiempo realProtect Office 365 in real time

Revise nuestras prácticas recomendadas para proteger y colaborar con usuarios externos y bloquear y proteger la descarga de datos confidenciales en dispositivos no administrados o de riesgo.Review our best practices for securing and collaborating with external users and blocking and protecting the download of sensitive data to unmanaged or risky devices.

Pasos siguientesNext steps